home *** CD-ROM | disk | FTP | other *** search
/ ftp.cs.arizona.edu / ftp.cs.arizona.edu.tar / ftp.cs.arizona.edu / reports / bibs.refer < prev    next >
Text File  |  2014-12-02  |  179KB  |  3,781 lines

  1. %A Author: Kennedy Jr., John F. (required)
  2. %T Title of report (required)
  3. %D Date the report was issued: month day, year (required)
  4. %Z Date and time the bibliographic _record_ was last modified:
  5.    Mon, 28 Aug 95 18:04:22 GMT (required)
  6. %R The report number: TRYY-## (required)
  7. %I The report issuer: Dept of Computer Science, Univ. of AZ (required)
  8. %U The url for the report or description (optional)
  9.    ftp://ftp.cs.arizona.edu/reports/
  10. %X The report abstract (required)
  11. %K Keywords (optional)
  12. %Y Computing Reviews categories (optional)
  13.  
  14. %A Last Name, First Name Author
  15. %T Title
  16. %D Date issued
  17. %Z Mon, 03 Jan 2011 00:00:00 MST
  18. %R TR11-YY
  19. %I The Department of Computer Science, University of Arizona
  20. %U ftp://ftp.cs.arizona.edu/reports/2005
  21. %X abstract
  22. %K keywords
  23. %Y
  24.  
  25. note: each bibliographic citation must be terminated by a single blank line.
  26.  
  27. %A Christian Collberg, Todd Proebsting, Alex M Warren
  28. %T Repeatability and Benefaction in Computer Systems Research . A Study
  29. and a Modest Proposal
  30. %D October 31, 2014
  31. %Z Tue, 02 Dec 2014 00:00:00 MST
  32. %R TR14-04
  33. %I The Department of Computer Science, University of Arizona
  34. %U ftp://ftp.cs.arizona.edu/reports/2014
  35. %X We describe a study into the extent to which Computer Systems
  36. researchers share their code and data and the extent to which such
  37. code builds. Starting with 601 papers from ACM conferences and
  38. journals, we examine 401 papers whose results were backed by code. For
  39. 30.4% of these papers we were able to obtain the code and build it
  40. within 30 minutes; for 45.9% of the papers we managed to build the
  41. code, but it may have required extra effort; for 50.1% of the papers
  42. either we managed to build the code or the authors stated the code
  43. would build with reasonable effort. We also propose a novel sharing
  44. specification scheme that requires researchers to specify the level of
  45. sharing that reviewers and readers can assume from a paper.
  46. %K
  47. %Y
  48.  
  49. %A Randy Hackbarth, Audris Mockus, John Palframan (Avaya Labs Research) and Ravi Sethi (University of Arizona)
  50. %T Customer Quality Improvement of Software Systems
  51. %D October 31, 2014
  52. %Z Fri, 31 Oct 2014 00:00:00 MST
  53. %R TR14-03
  54. %I The Department of Computer Science, University of Arizona
  55. %U ftp://ftp.cs.arizona.edu/reports/2014
  56. %X The software quality improvement method in this paper is based on a multi-year program to improve the quality of delivered systems at Avaya, a global provider of business communication and collaboration systems.  The improvement method is data driven and has three elements: (a) a downstream metric that quantifies quality, as perceived by customers; (b) an upstream implementation quality index that measures the effectiveness of error removal practices during development; and (c) prioritization tools and techniques for focusing limited development resources. The downstream customer quality metric is based on serious defects that are reported by customers after systems are deployed. The upstream implementation quality index serves as a predictor of future customer quality; it has a positive correlation with the customer quality metric. The prioritization techniques are used to focus limited resources on the top 1% riskiest files in the code.  Governance for the improvement method is provided by regular reviews with an R&D quality council.
  57. %K
  58. %Y
  59.  
  60. %A Stephen G. Kobourov, Sergey Pupyrev,Paolo Simonetto
  61. %T Visualizing Graphs as Maps with Contiguous Regions
  62. %D April 24, 2014
  63. %Z Thu, 24 Apr 2014 00:00:00 MST
  64. %R TR14-02
  65. %I The Department of Computer Science, University of Arizona
  66. %U ftp://ftp.cs.arizona.edu/reports/2014
  67. %X Relational datasets, which also include clustering information, can be
  68. visualized with tools such as BubbleSets, LineSets, SOM, and GMap. The countries in SOM-based
  69. and GMap-based visualizations are fragmented, that is, they are represented by several disconnected
  70. regions. Although countries can be uniquely colored to help with
  71. identification, experimental data indicates that such fragmentation
  72. makes it more difficult to identify the correct regions. On the other hand,
  73. BubbleSet and LineSets visualizations (originally developed to show overlapping
  74. sets) have contiguous regions but the regions may overlap, even when the
  75. input clustering is non-overlapping.
  76. We describe two methods for creating
  77. non-fragmented and non-overlapping maps within the GMap framework.
  78. The first approach achieves contiguity by preserving the given embedding in the plane and
  79. creating a clustering based on geometric proximity.
  80. The second approach achieves contiguity by preserving the
  81. clustering information and distorting the given embedding
  82. in the plane if it would result in fragmentation.
  83. We formally analyze these methods and quantitatively evaluate them using embedding metrics
  84. and clustering metrics.
  85. We demonstrate the usefulness of the new methods with several datasets, and make them available in an online system at
  86. http://gmap.cs.arizona.edu.
  87. %K
  88. %Y
  89.  
  90. %A Michael A. Bekos, Thomas C. van Dijk, Martin Fink, Philipp Kindermann, Stephen Kobourov, Sergey Pupyrev, Joachim Spoerhase, Alexander Wolff
  91. %T Improved Approximation Algorithms for Semantic Word Clouds
  92. %D February 11, 2014
  93. %Z Tue, 11 Feb 2014 00:00:00 MST
  94. %R TR14-01
  95. %I The Department of Computer Science, University of Arizona
  96. %U ftp://ftp.cs.arizona.edu/reports/2014
  97. %X We study the following geometric representation problem: Given a
  98.   graph whose vertices correspond to axis-aligned rectangles with
  99.   fixed dimensions, arrange the rectangles without overlaps in the
  100.   plane such that two rectangles touch if the graph
  101.   contains an edge between them.  This problem is called
  102.   Contact Representation of Word Networks (Crown) since
  103.   it formalizes the geometric problem
  104.   behind drawing word clouds in which semantically related words are
  105.   close to each other.  Crown is known to be
  106.   NP-hard, and there are approximation algorithms for certain graph
  107.   classes for the optimization version, \crown, in which realizing
  108.   each desired adjacency yields a certain profit.
  109.  
  110.   We present the first $O(1)$-approximation algorithm for the general
  111.   case, when the input is a complete weighted graph, and for the
  112.   bipartite case.  Since the
  113.   subgraph of realized adjacencies is necessarily planar, we also consider
  114.   several planar graph classes (namely stars, trees, outerplanar, and
  115.   planar graphs), improving upon the known results.
  116.   For some graph classes, we also describe improvements
  117.   in the unweighted case, where each adjacency yields the same
  118.   profit. Finally, we show that the problem is APX-hard on
  119.   bipartite graphs of bounded maximum degree.
  120. %K
  121. %Y
  122.  
  123. %A Christian Collberg, Todd Proebsting, Gina Moraila, Akash Shankaran, Zuoming Shi, Alex M Warren
  124. %T Measuring Reproducibility in Computer Systems Research
  125. %D December 10, 2013
  126. %Z Tue, 10 Dec 2013 00:00:00 MST
  127. %R TR13-03
  128. %I The Department of Computer Science, University of Arizona
  129. %U ftp://ftp.cs.arizona.edu/reports/2013
  130. %X We describe a study into the willingness of Computer Systems
  131. researchers to share their code and data. We also propose a novel
  132. sharing specification scheme that will require researchers to
  133. specify the level of reproducibility that reviewers and readers can
  134. assume from a paper either submitted for publication, or published.
  135. %K
  136. %Y
  137.  
  138. %A Lukas Barth, Stephen G. Kobourov, Sergey Pupyrev
  139. %T An Experimental Study of Algorithms for Semantics-Preserving Word Cloud Layout
  140. %D October 16, 2013
  141. %Z Wed, 16 Oct 2013 00:00:00 MST
  142. %R TR13-02
  143. %I The Department of Computer Science, University of Arizona
  144. %U ftp://ftp.cs.arizona.edu/reports/2013
  145. %X We study the problem of computing semantic-preserving word clouds in
  146. which semantically related words are close to each other. We implement
  147. three earlier algorithms for creating word clouds and three new ones.
  148. We define several metrics for quantitative evaluation of the resulting
  149. layouts such as realized ad- jacencies, layout distortion,
  150. compactness, and uniform area use. We then compare all algorithms
  151. according to these metrics, using two different data sets of word
  152. documents from Wikipedia and ALENEX papers. We show that two of our
  153. new algorithms, based on extracting heavy subgraphs from a weighted
  154. graph, outper- form all the others by placing many more pairs of
  155. related words so that their bounding boxes are adjacent. Moreover,
  156. this improvement is not achieved at the expense of significantly
  157. worsened measurements for the other metrics (distortion, compaction,
  158. uniform area use). The online system implementing the algorithms, all
  159. source code, and data sets are available at
  160. http://wordcloud.cs.arizona.edu.
  161. %K
  162. %Y
  163.  
  164. %A E. Packer, S. Pupyrev, A. Efrat, S. Kobourov
  165. %T Efficient Methods for Registration of Multiple Moving Points in Noisy Environments
  166. %D July 30, 2013
  167. %Z Tue, 30 Jul 2013 00:00:00 MST
  168. %R TR13-01
  169. %I The Department of Computer Science, University of Arizona
  170. %U ftp://ftp.cs.arizona.edu/reports/2013
  171. %X Matching sets of trajectories obtained by two different resources is
  172. a challenging and well motivated spatio-temporal problem. It arises
  173. when the motion of the same set of moving objects is obtained by
  174. two sensing devices (e.g. camera or radars) or when data is annotated
  175. by different users. The ultimate goal is to pair the trajectories
  176. so that each object is associated with two trajectories. Within this
  177. context, two main questions arise: (1) how to measure similarities
  178. between trajectories, and (2) how to use the similarity measure between
  179. trajectories to arrive to a reliable matching. Here we describe
  180. computationally efficient methods for several variants of the problem.
  181. The proposed methods have been implemented and used in
  182. experiments with real-world trajectory data. The results indicate
  183. that they are not only theoretically sound, but also work well in
  184. practice.
  185. %K
  186. %Y
  187.  
  188. %A J. Joseph Fowler and Stephen G. Kobourov
  189. %T Planar Preprocessing for Spring Embedders
  190. %D August 22, 2012
  191. %Z Wed, 22 Aug 2012 00:00:00 MST
  192. %R TR12-03
  193. %I The Department of Computer Science, University of Arizona
  194. %U ftp://ftp.cs.arizona.edu/reports/2012
  195. %X Spring embedders are conceptually simple and produce straight-line 
  196. drawings with an undeniable aesthetic appeal, which explains their prevalence 
  197. when it comes to automated graph drawing. However, when drawing planar graphs, 
  198. spring embedders often produce non-plane drawings, as edge crossings do not 
  199. factor into the objective function being minimized. On the other hand, there are 
  200. fairly straight-forward algorithms for creating plane straight-line drawings for 
  201. planar graphs, but the resulting layouts generally are not aesthetically pleasing, 
  202. as vertices are often grouped in small regions and edges lengths can vary dramatically. 
  203. It is known that the initial layout influences the output of a spring embedder, 
  204. and yet a random layout is nearly always the default. We study the effect of using 
  205. various plane initial drawings as an inputs to a spring embedder, measuring 
  206. the percent improvement in reducing crossings and in increasing node separation, 
  207. edge length uniformity, and angular resolution.
  208. %K
  209. %Y
  210.  
  211. %A Md. J. Alam, M. Kaufmann, S. G. Kobourov and T. Mchedlidze
  212. %T Fitting Planar Graphs on Planar Maps
  213. %D July 16, 2012
  214. %Z Mon, 16 Jul 2012 00:00:00 MST
  215. %R TR12-02
  216. %I The Department of Computer Science, University of Arizona
  217. %U ftp://ftp.cs.arizona.edu/reports/2012
  218. %X Graph and cartographic visualization have the common objective to
  219. provide intuitive understanding of some underlying data. We consider a problem
  220. that combines aspects of both by studying the problem of fitting planar graphs
  221. on planar maps. After providing an NP-hardness result for the general decision
  222. problem, we identify sufficient conditions so that a fit is possible. We generalize
  223. our techniques to nonconvex rectilinear polygons, where we also address the
  224. problem of effective distribution of the vertices inside the map regions.
  225. %K
  226. %Y
  227.  
  228. %A Md. Jawaherul Alam, Joe Fowler, and Stephen G. Kobourov
  229. %T Outerplanar Graphs with Proper Touching Triangle Representations
  230. %D June 15, 2012
  231. %Z Fri, 15 Jun 2012 00:00:00 MST
  232. %R TR12-01
  233. %I The Department of Computer Science, University of Arizona
  234. %U ftp://ftp.cs.arizona.edu/reports/2012
  235. %X A touching triangle representation of a planar graphs consists of triangles 
  236. representing vertices with pairs of adjacent triangles with non-empty common 
  237. boundaries representing the edges. We study the problem of recognizing planar 
  238. graphs with proper touching triangle representation, where the union of all 
  239. triangles is itself a triangle without holes. It has been conjectured that 
  240. testing whether a planar graph is a proper touching triangle graph (TTG) 
  241. can be done in polynomial time. Here we provide a necessary condition for a 
  242. biconnected outerplanar graph to be a proper TTG and provide a slightly weaker 
  243. suchcient condition. Together these two also give a characterization for a 
  244. more restricted class of outerplanar graphs. 
  245. %K
  246. %Y
  247.  
  248. %A Naithani, Ajeya
  249. %T Energy efficient buffer cache using phase change memory
  250. %D August 11, 2011
  251. %Z Mon, 03 Jan 2011 00:00:00 MST
  252. %R TR11-04
  253. %I The Department of Computer Science, University of Arizona
  254. %U ftp://ftp.cs.arizona.edu/reports/2011
  255. %X Main memory consumes a significant portion of the overall energy of a modern
  256. computer system. A major part of this energy can be attributed to the necessity of
  257. keeping DRAM in ready state, even when the memory is rarely accessed. Recently,
  258. Phase Change Memory (PCM) has emerged as a competitor to DRAM o ering low
  259. energy consumption in standby state with reasonable performance. However, the
  260. issues of lower performance and high write energy of PCM need to be addressed
  261. before we consider PCM as a building block in the memory hierarchy.
  262. In our research, we leverage the advantages of energy efficiency of PCM and
  263. low read/write latency of DRAM by designing a hybrid bu er cache architecture
  264. using PCM and DRAM. We target commercial  le servers, where most of the main
  265. memory is dedicated to the bu er cache to improve the  le-I/O response time. A
  266. dynamic approach to enable or disable DRAM in the proposed hybrid architecture
  267. for energy-performance efficiency is presented. We explore several schemes to bring
  268. performance close to the DRAM-only system and reduce the main memory energy
  269. requirements to 5% of the DRAM-only system. At the same time, our schemes yield
  270. up to 78% memory access time improvement over the PCM-only system.
  271. %K
  272. %Y
  273.  
  274. %A Rufus, Johny
  275. %T A comparative study of phase change memory (PCM): achieving significant reductions in energy consumption.
  276. %D May 13, 2011
  277. %Z Fri 13 May 2011 00:00:00 MST
  278. %R TR11-03
  279. %I The Department of Computer Science, University of Arizona
  280. %U ftp://ftp.cs.arizona.edu/reports/2011
  281. %X Phase Change Memory(PCM) is an emerging technology in the storage hierarchy.
  282. PCM is full of promises with low latencies and low energy consumption and high
  283. scalability. Most of the research done regarding PCM focuses on using PCM as a
  284. DRAM alternative or by using PCM as a hybrid component with DRAM as a part
  285. of the primary storage.
  286. Our work focuses on using PCM as a Hard Disk/Flash based SSD alterna-
  287. tive. We focus on reducing the total energy consumption of the system, by using
  288. the high performance PCM as a disk alternative and experiment with different
  289. buffer cache configurations to figure out a way of reducing the memory needed by
  290. the system. In the process we develop a new Translation Layer for PCM called
  291. PCM Translation Layer (PTL) and develop a simulator based on PTL to conduct
  292. our experiments. We try to develop a system with less memory and PCM based
  293. secondary storage and strive to maintain the same performance given by a con-
  294. ventional high performance system that uses larger memory and a Disk or Flash
  295. based secondary storage. Thus without compromising performance, we are trying
  296. to reduce the energy consumption of the system by using PCM as the secondary
  297. storage media.
  298. %K 
  299. %Y
  300.  
  301. %A Cleveland, Matthew
  302. %T A distributed system for track discovery
  303. %D May 13, 2011
  304. %Z Fri 13 May 2011 00:00:00 MST
  305. %R TR11-02
  306. %I The Department of Computer Science, University of Arizona
  307. %U ftp://ftp.cs.arizona.edu/reports/2011
  308. %X Existing data fitting algorithms for track discovery are accurate and field-proven. As
  309. data sets increase in size, however, memory and computational restraints demand
  310. more robust solutions than are currently available. In this paper we present a set
  311. of algorithms for parallel data fitting. These algorithms make use of approximation
  312. algorithms, intelligent caching, and modeling to facilitate the efficient parallelization
  313. of the model fitting problem, with applications in track discovery.
  314. %K 
  315. %Y
  316.  
  317. %A Tung, Qiyam
  318. %A Efrat, Alon
  319. %A Barnard, Kobus
  320. %A Swaminathan, Ranjini
  321. %T Expanding the Point -- Automatic Enlargement of Presentation Video Elements
  322. %D January 6, 2011
  323. %Z Thu 6 Jan 2011 12:27:00 MST
  324. %R TR11-01
  325. %I The Department of Computer Science, University of Arizona
  326. %U ftp://ftp.cs.arizona.edu/reports/2011
  327. %X In this paper we present a system that assists users in viewing
  328. videos of lectures on small screen devices, such as PDAs.
  329. It automatically identifies semantic units on the slides, such
  330. as bullets, groups of bullets, and images. As the participant
  331. views the lecture, the system magnifies the appropriate semantic
  332. unit while it is the focus of the discussion. The system
  333. makes this decision based on cues from laser pointer gestures
  334. and/or speech recognition transcript augmented and aligned
  335. with WordNet distances. It then magnifies the semantic element
  336. using the slide image and the homography between the
  337. slide image and the video frame. Our experiment on identifying
  338. laser-based events is fairly accurate. Furthermore, a
  339. user study suggests that this kind of magnification has potential
  340. for improving learning of technical content from video
  341. lectures when resolution of the video is limited as is the case
  342. when the lecture is being viewed on hand held devices.
  343. %K lecture, video, magnification, laser, bounding, boxes, speech,
  344. %Y
  345.  
  346.  
  347. %A Morrison, Clayton T.
  348. %A Fasel, Ian R.
  349. %A Cohen, Paul R.
  350. %T Fall 2009 Human-Instructable Computing Wizard of OZ Studies
  351. %D October 22, 2010
  352. %Z Fri 22 Oct 2010 11:36:57 MST
  353. %R TR10-05
  354. %I The Department of Computer Science, University of Arizona
  355. %U ftp://ftp.cs.arizona.edu/reports/2010
  356. %X The following report summarizes the series of Bootstrapped
  357. Learning "Wizard of OZ" studies conducted by the LEARN Lab in the Fall of
  358. 2009.  The studies investigated how humans tend to naturally instruct what
  359. they believe is an electronic student.  The studies included two domains:
  360. Wubble World and Charlie the Robot.  The domains and experiment protocols
  361. are described, along with a sample of some of the transcripts collected.
  362. These studies were conducted as part of the work for the DARPA Bootstrapped
  363. Learning Program.
  364. %K
  365. %Y
  366.  
  367.  
  368. %A Perianayagam, Somu
  369. %T Rex: A Toolset for Reproducing Software Experiments
  370. %D October 19, 2010
  371. %Z Tue, 19 Oct 10 15:30:00 MST
  372. %R TR10-04
  373. %I The Department of Computer Science, University of Arizona
  374. %U ftp://ftp.cs.arizona.edu/reports/2010
  375. %X Being able to reproduce experiments is the cornerstone of the scientific method. Software experiments are hard to reproduce even if identical hardware is available because external data sets could have changed, software used in the original experiment may be unavailable, or the input parameters for the experiment may not be documented. This paper presents Rex, a toolset that allows one to record an experiment and archive its apparatus, replay an experiment, conduct new experiments, and compare differences between experiments. The execution time overhead of recording experiments is on average about 1.6% and the space overhead of archiving an experiment ranges from 5 to 7GB.
  376. %K 
  377. %Y
  378.  
  379. %A Lewis, Russell
  380. %T Bodyguard: Running Protected Applications in Untrusted Operating Systems
  381. %D April 14, 2010
  382. %Z Fri, 21 May 10 10:55:00 MST
  383. %R TR10-03
  384. %I The Department of Computer Science, University of Arizona
  385. %U ftp://ftp.cs.arizona.edu/reports/2010
  386. %X In this thesis, we present a method to run an application within a commodity operating system without
  387. risking either the correctness or privacy of the application should the operating system be
  388. compromised. Using a hypervisor, we invisibly intercept all attempts by the operating system to
  389. corrupt the state of the application or access its data. We accomplish this first by tracking the current
  390. state of the virtual space and verifying all actions by the operating system which might change this
  391. state, and second by replacing the contents of physical pages with randomly generated restorable
  392. signatures when the operating system attempts to access the contents. The system is sufficiently
  393. flexible to allow a binary-unmodified operating system to perform typical tasks such as copy-on-write,
  394. fork(), and swap, and sufficiently automatic that the protected application only needs small
  395. modifications. Finally, we present automatic methods for adapting a legacy application which are able
  396. to provide complete and seamless protection for many applications.
  397. %K keywords
  398. %Y
  399.  
  400. %A Krishnamoorthy, Nithya
  401. %T Static Detection of Disassembly Errors
  402. %D May 14, 2010
  403. %Z Tue, 11 May 10 12:57:06 MST
  404. %R TR10-02
  405. %I The Department of Computer Science, University of Arizona
  406. %U ftp://ftp.cs.arizona.edu/reports/2010
  407. %X The first step in understanding the semantics of a binary executable is to extract the
  408. assembly instructions that could get executed if it is allowed to run. This sequence
  409. of assembly instructions, typically obtained by static disassembly, is assumed to be
  410. correct by many analysis techniques that build on it. However, static disassembly
  411. can be incorrect; there can be accidental errors during disassembly or a disassem-
  412. bler can be deliberately misled by binary obfuscation techniques, rendering this
  413. assumption invalid.
  414. This thesis proposes a machine learning approach to statically identify dis-
  415. assembly errors in a static disassembly, so that such potential errors can be examined
  416. more closely, using, for example, dynamic analysis. We show that a decision tree
  417. classifier that is built using this approach identifies most known disassembly errors
  418. in the malware that we used for evaluation.
  419. %K keywords
  420. %Y
  421.  
  422. %A  Madhavan, Arun
  423. %A  Zhang, Beichuan
  424. %T NAT Traversal by Tunneling
  425. %D May 11, 2010
  426. %Z Tue, 11 May 10 11:34:31 MST
  427. %R TR10-01
  428. %I The Department of Computer Science, University of Arizona
  429. %U ftp://ftp.cs.arizona.edu/reports/2010
  430. %X Network Address Translation (NAT) is widely prevalent solution adopted to
  431. alleviate the IPv4 address exhaustion problem. Due to the use of private IP
  432. addresses on hosts behind the NAT, it is not possible for external hosts to
  433. initiate communication with these hosts. This poses a hurdle to many
  434. emerging applications, such as VoIP and P2P. Although a plethora of NAT
  435. traversal solutions have been proposed in recent years, they suffer
  436. from being application-specific, complex, or requiring some behavioral
  437. compliance from the NAT.
  438. The work presents an simple technique that is generic, works with nested
  439. NATs, is incrementally deployable and only expects minimalistic common
  440. behavior across all NAT implementations. The design includes the use of UDP
  441. tunnels and a sequence of NAT addresses and private IP addresses to uniquely
  442. identify a host. Simple and incrementally deployable changes are proposed to
  443. DNS to learn the addresses.
  444. %K 
  445. %Y
  446.  
  447. %A Last Name, First Name Author
  448. %T Title
  449. %D Date issued
  450. %Z Mon, 03 Jan 05 00:00:00 GMT
  451. %R TR09-06
  452. %I The Department of Computer Science, University of Arizona
  453. %U ftp://ftp.cs.arizona.edu/reports/2005
  454. %X abstract
  455. %K keywords
  456. %Y
  457.  
  458. %A Last Name, First Name Author
  459. %T Title
  460. %D Date issued
  461. %Z Mon, 03 Jan 05 00:00:00 GMT
  462. %R TR09-05
  463. %I The Department of Computer Science, University of Arizona
  464. %U ftp://ftp.cs.arizona.edu/reports/2005
  465. %X abstract
  466. %K keywords
  467. %Y
  468.  
  469. %A Last Name, First Name Author
  470. %T Title
  471. %D Date issued
  472. %Z Mon, 03 Jan 05 00:00:00 GMT
  473. %R TR09-04 next
  474. %I The Department of Computer Science, University of Arizona
  475. %U ftp://ftp.cs.arizona.edu/reports/2005
  476. %X abstract
  477. %K keywords
  478. %Y
  479.  
  480. %A Fowler, Joe
  481. %T Characterizing Unlabeled Radial Level Planar Graphs
  482. %D June 3, 2009
  483. %Z Mon, 05 Jan 09 00:00:00 GMT
  484. %R TR09-03 
  485. %I The Department of Computer Science, University of Arizona
  486. %U ftp://ftp.cs.arizona.edu/reports/2009
  487. %X abstract
  488. %K keywords
  489. %Y
  490.  
  491. %A Fowler, Joe
  492. %A Kobourov, Stephen
  493. %A Estrella-Balderrama, Alejandro
  494. %T Colored Simultaneous Geometric Embeddings and Universal Pointsets
  495. %D 5/14/09
  496. %Z Mon, 05 Jan 09 00:00:00 GMT
  497. %R TR09-02  
  498. %I The Department of Computer Science, University of Arizona
  499. %U ftp://ftp.cs.arizona.edu/reports/2009/TR09-02.pdf
  500. %X Universal pointsets can be used for visualizing multiple relationships on the same set of objects or for visualizing dynamic graph processes. Using the same point in the plane to represent the same object helps preserve the viewer.s mental map. Small universal pointsets are highly desirable but often do not exist because of the restriction that a given object must be mapped to a fixed point in the plane. In colored simultaneous embeddings this restriction is
  501. relaxed, by allowing a given object to map to a subset of points in the plane. Specifically, consider a set of graphs on the same set of n vertices partitioned into k colors. Finding a corresponding set of k-colored points in the plane in which each vertex is mapped to a point of the same color so as to allow a straight-line plane drawing of each graph is the problem of colored simultaneous geometric embedding. For trees, we show that there exists small universal pointsets (1) for 3-colored caterpillars of size n, (2) for 3-colored radius-2 stars of size n+3, and (3) for 2-colored spiders of size n. For outerplanar graphs, we show that these same universal pointsets also suffice for (1) 3-colored K3-caterpillars, (2) 3-colored K3-stars, and (3) 2-colored fans, respectively. We also show that there exist (i) a 2-colored planar graph
  502. and pseudo-forest, (ii) three 3-colored outerplanar graphs, (iii) four 4-colored pseudo-forests, and (iv) three 5-colored pseudo-forests without simultaneous embeddedings.
  503. %K keywords
  504. %Y
  505.  
  506. %A Perkins, David N.
  507. %T Predicting Secondary Structure of Proteins by Linear and Dynamic Programming
  508. %D April 29, 2009
  509. %Z Mon, 05 Jan 09 00:00:00 GMT
  510. %R TR09-01 
  511. %I The Department of Computer Science, University of Arizona
  512. %U ftp://ftp.cs.arizona.edu/reports/2009/TR09-01.pdf
  513. %X Proteins are sequences of amino acids that fold into secondary and tertiary structure, which plays an important role in their function. As biologists have yet to discover the rules that govern how a protein folds in nature from its underlying sequence, this thesis tries a new approach to secondary structure prediction using dynamic programming on the input protein sequence. The sequence is broken into short words, where each word has a probability of folding into the three different types of secondary structure. By combining word probabilities with an abstraction called contexts, which model a run of the same secondary structure type up to a bounded length, the optimal prediction for an entire sequence can be computed via dynamic programming. The structure probabilities for words are learned from a training set of sequences with known secondary structure using linear programming. The combined approach to prediction using linear and dynamic programming achieves high accuracy on protein sequences whose words were observed in the training set, but is far less accurate on sequences with unobserved words not seen in the training set. The challenge for future work lies in interpolating probabilities for unobserved words to achieve improved generalization.
  514. %K keywords
  515. %Y
  516.  
  517. %A Huang, Huilong
  518. %T Efficient Routing in Wireless Ad Hoc Networks
  519. %D August 12, 2008
  520. %Z Mon, 03 Jan 08 00:00:00 GMT
  521. %R TR08-05 
  522. %I The Department of Computer Science, University of Arizona
  523. %U ftp://ftp.cs.arizona.edu/reports/2008/TR08-05.ps.Z
  524. %X abstract (see TR)
  525. %K dissertation
  526. %Y
  527.  
  528. %A Cappos, Justin
  529. %T Stork: Secure Package Management for VM Environments
  530. %D May 6, 2008
  531. %Z Mon, 03 Jan 08 00:00:00 GMT
  532. %R TR08-04 
  533. %I The Department of Computer Science, University of Arizona
  534. %U ftp://ftp.cs.arizona.edu/reports/2008/TR08-04.pdf
  535. %X Package managers are a common tool for installing, removing, and
  536. updating software on modern computer systems. Unfortunately existing
  537. package managers have two major problems. First, inadequate security
  538. leads to vulnerability to attack. There are nine feasible attacks against
  539. modern package managers, many of which are enabled by flaws in the
  540. underlying security architecture. Second, in Virtual Machine (VM)
  541. environments such as Xen, VMWare, and VServers, different VMs on the
  542. same physical machine are treated as separate systems by package managers
  543. leading to redundant package downloads and installations.
  544.      This dissertation focuses on the design, development, and evaluation of
  545. a package manager called Stork that does not have these problems. Stork
  546. provides a security architecture that prevents the attacks other package
  547. managers are vulnerable to. Stork also is efficient in VM environments
  548. and reduces redundant package management actions.  Stork is a real system
  549. that has been in use for four years and has managed half a million VM
  550. instantiations.
  551. %K dissertation, Stork
  552. %Y
  553.  
  554. %A Collberg, Christian
  555. %A Nagra, Jasvir
  556. %A Snavely, Will
  557. %T bi`anli.an: Remote Tamper-Resistance with Continuous Replacement
  558. %D March 31, 2008
  559. %Z Mon, 03 Jan 08 00:00:00 GMT
  560. %R TR08-03
  561. %I The Department of Computer Science, University of Arizona
  562. %U ftp://ftp.cs.arizona.edu/reports/2008
  563. %X In this paper we describe bi`anli.an, a system for producing
  564. tamper-resistant clients programs running over the Internet. The basic
  565. idea is to use continuous replacement of program blocks running on the
  566. client site to make it difficult for an adversary to analyze and modify
  567. the program. There are many potential applications, for example protecting
  568. client programs in networked computer games from being tampered with.
  569. We show the basic design of a continuous replacement system for Java,
  570. including a number of obfuscating and tamperproofing transformations. In
  571. achieving tamper-resistance bi`anli.an incorporates two novel ideas. First,
  572. it maintains an incorrect pool of code on the client such that no snapshot
  573. that an adversary takes contains the complete correct program. In addition,
  574. the type of incorrect code introduced ensures that on different input,
  575. executing the same trace of instructions will produce incorrect results.
  576. Secondly, bi`anli.an achieves scalability through a distributed protection
  577. scheme which allows the server to offload the tamper-detection of one client
  578. to another client.
  579. %K bi`anli.an, tamperproofing, tamper-detection
  580. %Y
  581.  
  582. note: Justin asked to have it removed 3/25/08
  583. %A Cappos, Justin  
  584. %A Samuel, Justin
  585. %A Baker, Scott
  586. %A Hartman, John H.
  587. %T Package Management Security
  588. %D February 8, 2008
  589. %Z Mon, 03 Jan 08 00:00:00 GMT
  590. %R TR08-02
  591. %I The Department of Computer Science, University of Arizona
  592. %U ftp://ftp.cs.arizona.edu/reports/2008/TR08-02.pdf
  593. %X    Package management is the task of determining which packages should
  594. be installed on a host and then downloading and installing those packages.
  595. This paper examines the popular package managers APT and YUM and presents
  596. nine feasible attacks on them. There are attacks that install malicious
  597. packages, deny users package updates, or cause the host to crash. This work
  598. identifies three rules of package management security: don't trust the
  599. repository, the trusted entity with the most information should be the one
  600. who signs, and don't install untrusted packages. The violation of these
  601. rules leads to the described vulnerabilities. Unfortunately, many of the
  602. flaws are architectural in nature, so repair requires more than patches
  603. to APT and YUM.
  604.      While the rules of package management security argue that the design
  605. of existing package managers is insufficient, they do not prescribe how
  606. to provide security. This led to the development of three design principles
  607. for building a secure package manager: selective trust delegation, customized
  608. repository views, and explicitly treating the repository as untrusted.
  609. These principles were used to construct a package manager Stork which is
  610. not vulnerable to the attacks identified for YUM and APT. Stork has been in
  611. use for four years and has managed over half a million clients.
  612. %K keywords
  613. %Y
  614.  
  615. %A Fowler, Joe
  616. %A Junger, Michael
  617. %A Kobourov, Stephen
  618. %A Schulz, Michael
  619. %T Characterizing Simultaneous Embedding with Fixed Edges
  620. %D February 8, 2008
  621. %Z Mon, 01 Jan 08 00:00:00 GMT
  622. %R TR08-01
  623. %I The Department of Computer Science, University of Arizona
  624. %U ftp://ftp.cs.arizona.edu/reports/2008
  625. %X A set of planar graphs share a simultaneous embedding if they can be
  626. drawn on the same vertex set V in the plane without crossings between edges
  627. of the same graph. Fixed edges are common edges between graphs that share
  628. the same Jordan curve in the simultaneous drawings.While any number of planar
  629. graphs have a simultaneous embedding without fixed edges, determining which
  630. graphs always share a simultaneous embedding with fixed edges (SEFE) has
  631. been open.
  632. We partially close this problem by giving a necessary condition
  633. to determine when pairs of graphs have a SEFE. As a direct application, we
  634. are able to determine for the set of planar graphs P and for the set of
  635. outerplanar graphs O (all vertices lie on an outerface), what the proper
  636. subsets of P and O are that always have a SEFE with all of P and O,
  637. respectively. In both cases, we provide algorithms to compute the
  638. simultaneous drawings. Finally, we provide a polynomial time decision
  639. algorithm for deciding when a specific pair of outerplanar graphs has
  640. a SEFE. Whether two planar graphs have a SEFE can similarly be decided
  641. in polynomial time remains as an open problem.
  642. %K SEFE, vertex, Jordan curve
  643. %Y
  644.  
  645. %A Cappos, Justin
  646. %A Donnelly, Austin
  647. %A Mortier, Richard
  648. %A Narayanan, Dushyanth
  649. %A Rowstron, Antony
  650. %T Cost-aware view materialization for highly distributed datasets
  651. %D Thursday, September 13, 2007
  652. %Z Mon, 03 Jan 05 00:00:00 GMT
  653. %R TR07-05
  654. %I The Department of Computer Science, University of Arizona
  655. %U ftp://ftp.cs.arizona.edu/reports/2007/TR07-05.pdf
  656. %X Querying large datasets distributed over thousands of endsystems is a
  657. challenge for existing distributed querying infrastructures. High data
  658. availability requires either replicating or centralizing the dataset but
  659. both require infeasibly high network bandwidth. In-situ querying provides
  660. low bandwidth overheads but requires users to tolerate low data availability.  
  661.      This paper advocates partial data replication, increasing the availability
  662. of a subset of the data through centralization and/or in-network (peer-to-peer)
  663. replication. This is analogous to materializing views in centralized
  664. databases, but where materialized views in centralized databases trade view
  665. update overheads for query overheads, in the distributed case they trade
  666. bandwidth usage for availability. Given an example workload, state-of-the-art
  667. tools for centralized databases are able to determine a set of materialized
  668. views that will improve performance. Key to this is the ability to estimate
  669. view maintenance costs with different hypothetical materialized views. This
  670. paper describes estimation of view maintenance costs in a highly distributed
  671. database. We present metrics that capture the cost of different
  672. materializations, and show that we can estimate these metrics accurately,
  673. efficiently, and scalably on a real distributed dataset.
  674. %K keywords
  675. %Y
  676.  
  677. %A Fowler, Joe
  678. %A Kobourov, Stephen G.
  679. %T Minimum Level Nonplanar Patterns for Trees
  680. %D Thursday, September 13, 2007
  681. %Z Mon, 03 Jan 05 00:00:00 GMT
  682. %R TR07-04
  683. %I The Department of Computer Science, University of Arizona
  684. %U ftp://ftp.cs.arizona.edu/reports/2007
  685. %X abstract
  686. %K keywords
  687. %Y
  688.  
  689. %A Estrella-Balderrama, Alejandro
  690. %A Fowler, J. Joseph
  691. %A Kobourov, Stephen G.
  692. %T Graph Simultaneous Embedding Tool, GraphSET
  693. %D Monday, August 20, 2007
  694. %Z Tues, 02 Jan 07 00:00:00 GMT
  695. %R TR07-03
  696. %I The Department of Computer Science, University of Arizona
  697. %U ftp://ftp.cs.arizona.edu/reports/2007/TR07-03.ps
  698. %X Problems in simultaneous graph drawing involve the layout of several
  699. graphs on a shared vertex set. This paper describes a Graph Simultaneous
  700. Embedding Tool, GraphSET, which can aid in the investigation of several
  701. embedding problems. In particular, GraphSET can be used in studies of
  702. simultaneous geometric embedding, simultaneous embedding with fixed edges,
  703. and colored simultaneous embedding.  The tool can be used in two ways: (i)
  704. to study theoretical problems in simultaneous graph drawings by helping
  705. produce examples and counter-examples and (ii) to produce drawings of given
  706. input graphs using built-in implementations of known algorithms. GraphSET
  707. is available for download at http://graphset.cs.arizona.edu. 
  708. %K GraphSET, embedding
  709. %Y
  710.  
  711. %A Cappos, Justin 
  712. %A Baker, Scott
  713. %A Plichta, Jeremy
  714. %A Nyugen, Duy
  715. %A Hardies, Jason
  716. %A Borgard, Matt
  717. %A Johnston, Jeffry
  718. %A Hartman, John H.
  719. %T Stork: Package Management for Dstributed VM Environments
  720. %D Tuesday, May 15, 2007
  721. %Z Tues, 02 Jan 07 00:00:00 GMT
  722. %R TR07-02
  723. %I The Department of Computer Science, University of Arizona
  724. %U ftp://ftp.cs.arizona.edu/reports/2007/TR07-02.ps.Z
  725. %X In virtual machine environments each application is often run in its
  726. own virtual machine (VM), isolating it from other applications running
  727. on the same physical machine.  Contention for memory, disk space, and
  728. network bandwidth among virtual machines, coupled with an inability to
  729. share due to the isolation virtual machines provide, leads to heavy
  730. resource utilization.  Additionally, VMs increase management overhead
  731. as each is essentially a separate system.
  732.     Stork is a package management tool for virtual machine environments
  733. that is designed to alleviate these problems.  Stork securely and
  734. efficiently downloads packages to physical machines and shares packages
  735. between VMs.  Disk space and memory requirements are reduced because shared
  736. files, such as libraries and binaries, only require one persistent copy per
  737. physical machine.  Experiments show that Stork reduces the disk space
  738. required to install additional copies of a package by over an order of
  739. magnitude, and memory by about 50\%.  Stork downloads each package once
  740. per physical machine no matter how many VMs install it.   The transfer
  741. protocols used during download improve elapsed time by 7X and reduce
  742. repository traffic by an order of magnitude.   Stork users can manage groups
  743. of VMs with the ease of managing a single machine -- even groups that
  744. consist of machines distributed around the world.  Stork is a real service
  745. that has run on PlanetLab for over 4 years and has managed thousands of VMs.
  746. %K keywords
  747. %Y
  748.  
  749. %A Cappos, Justin
  750. %A Hartman, John H.
  751. %T San Fermin: Aggregating Large Data Sets using Dynamic Binomial Trees
  752. %D Monday, May 14, 2007
  753. %Z Tues, 02 Jan 07 00:00:00 GMT
  754. %R TR07-01
  755. %I The Department of Computer Science, University of Arizona
  756. %U ftp://ftp.cs.arizona.edu/reports/2007
  757. %X This paper presents San Fermin, a system for aggregating large data
  758. sets from the nodes of large-scale distributed systems. Each San Fermin
  759. node individually computes the aggregated result by dynamically creating
  760. its own binomial tree as it aggregates data. Nodes that fall behind abort
  761. their aggregations, thereby reducing overhead. Having each node create its
  762. own binomial tree makes San Fermin highly resilient to failures, and
  763. ensures that the internal nodes of the tree have high capacity, reducing
  764. completion time without overwhelming nodes.
  765.     Compared to existing solutions San Fermin handles large data sets
  766. better, has higher completeness when nodes fail, computes the aggregated
  767. result faster, and has better scalability. We analyze the completion time,
  768. completeness, and overhead of San Fermin versus existing solutions using
  769. analytical models, simulation, and experimentation with a prototype deployed
  770. on PlanetLab. Our evaluation shows that San Fermin is scalable both in the
  771. number of nodes and in the size of the data being aggregated. With 10%
  772. node failures during aggregation, San Fermin still returns the answer from
  773. over 97% of the nodes and in most cases does so faster than the underlying
  774. DHT recovers from failures.
  775. %K keywords
  776. %Y
  777.  
  778. %A Fowler, J. Joseph
  779. %A Kobourov, Stephen G.
  780. %T Characterization of Unlabeled Level Planar Graphs
  781. %D Monday, December 4, 2006
  782. %Z Mon, 03 Jan 06 00:00:00 GMT
  783. %R TR06-04
  784. %I The Department of Computer Science, University of Arizona
  785. %U ftp://ftp.cs.arizona.edu/reports/2006/TR06-04.ps.Z
  786. %X abstract
  787. %K keywords
  788. %Y
  789.  
  790. %A Estrella-Balderrama, Alejandro
  791. %A Fowler, J. Joseph
  792. %A Kobourov, Stephen
  793. %T Characterization of Unlabeled Level Planar (ULP) Trees
  794. %D Thursday, August 3, 2006
  795. %Z Mon, 03 Jan 06 00:00:00 GMT
  796. %R TR06-03
  797. %I The Department of Computer Science, University of Arizona
  798. %U ftp://ftp.cs.arizona.edu/reports/2006/TR06-03.ps
  799. %X abstract
  800. %K keywords
  801. %Y
  802.  
  803. %A Cappos, Justin
  804. %A Estrella-Balderrama, Alejandro
  805. %A Fowler, J. Joseph
  806. %A Kobourov, Stephen G.
  807. %T Simultaneous Graph Embedding with Bends and Circular Arcs 
  808. %D Thursday, August 3, 2006
  809. %Z Mon, 03 Jan 06 00:00:00 GMT
  810. %R TR06-02
  811. %I The Department of Computer Science, University of Arizona
  812. %U ftp://ftp.cs.arizona.edu/reports/2006/TR06-02.ps
  813. %X abstract
  814. %K keywords
  815. %Y
  816.  
  817. %A Zhang, Beichuan
  818. %A Kambhampati, Vamsi
  819. %A Massey, Daniel
  820. %A Oliveira, Ricardo
  821. %A Pei, Dan
  822. %A Wang, Lan
  823. %A Zhang, Lixia
  824. %T A Secure and Scalable Internet Routing Architecture (SIRA)
  825. %D Tuesday, April 4, 2006
  826. %Z Mon, 03 Jan 06 00:00:00 GMT
  827. %R TR06-01
  828. %I The Department of Computer Science, University of Arizona
  829. %U ftp://ftp.cs.arizona.edu/reports/2006
  830. %X Today's Internet routing architecture faces many challenges, ranging
  831. from scaling problems, security threats, poor fault diagnosis to inadequate
  832. support for traffic engineering and customer multihoming.  By analyzing
  833. these  challenges and learning lessons from previously proposed solutions,
  834. we gain two fundamental insights for designing a secure and scalable
  835. routing architecture: cutting a clear boundary between customer networks
  836. and transit  providers, and embedding essential information in the
  837. address structure.  We propose the Secure and Scalable Internet Routing
  838. Architecture  (SIRA), a clean-slate design that separates provider
  839. networks from customer  networks and embeds organization and location
  840. information in address structure.
  841. The resulting system provides dramatic improvements in scalability, security,
  842. fault diagnosis, and multihoming and traffic engineering support. We also
  843. identify new design issues raised by SIRA and sketch out straw-man solutions.
  844. %K keyword
  845. %Y
  846.  
  847. %A Rao, Praveen
  848. %A Moon, Bongki
  849. %T psiX: Hierarchical Distributed Index for Efficiently Locating XML Data
  850. in Peer-to-Peer Networks
  851. %D Monday, March 13, 2006
  852. %Z Mon, 03 Jan 05 00:00:00 GMT
  853. %R TR05-10
  854. %I The Department of Computer Science, University of Arizona
  855. %U ftp://ftp.cs.arizona.edu/reports/2005
  856. %X abstract
  857. %K keywords
  858. %Y
  859.  
  860. %A Hartman, John J.
  861. %T Title 
  862. %D Wednesday, December 7, 2005
  863. %Z Mon, 03 Jan 05 00:00:00 GMT
  864. %R TR05-09
  865. %I The Department of Computer Science, University of Arizona
  866. %U ftp://ftp.cs.arizona.edu/reports/2005
  867. %X abstract
  868. %K keywords
  869. %Y
  870.  
  871. %A Barnard, Kobus
  872. %A Fan, Quanfu
  873. %A Swaminathan, Ranjini
  874. %A Hoogs, Anthony
  875. %A Collins, Roderic
  876. %A Rondot, Pascale
  877. %A Kaufhold, John
  878. %T Evaluation of localized semantics: data, methodology, and experiments
  879. %D Monday, October 31, 2005
  880. %Z Mon, 03 Jan 05 00:00:00 GMT
  881. %R TR05-08
  882. %I The Department of Computer Science, University of Arizona
  883. %U ftp://ftp.cs.arizona.edu/reports/2005/TR05-08.ps
  884. %X We present a new data set encoding localized semantics for 1014 images and a
  885. methodology for using this kind of data for recognition evaluation. This
  886. methodology establishes protocols for mapping algorithm specific localization
  887. (e.g., segmentations) to our data, handling synonyms, scoring matches at
  888. different levels of specificity, dealing with vocabularies with sense ambiguity
  889. (the usual case), and handling ground truth regions with multiple labels. Given
  890. these protocols, we develop two evaluation approaches. The first measures the
  891. range of semantics that an algorithm can recognize, and the second measures the
  892. frequency that an algorithm recognizes semantics correctly. The data, the image
  893. labeling tool, and programs implementing our evaluation strategy are all
  894. available on-line (kobus.ca//research/data/IJCV).  
  895.     We apply this infrastructure to evaluate four algorithms which learn to
  896. label image regions from weakly labeled data. The algorithms tested include two
  897. variants of multiple instance learning, and two generative multi-modal mixture
  898. models. These experiments are on a significantly larger scale than previously
  899. reported, especially in the case of the multiple instance learning. More
  900. specifically, we used training data sets up to 37,000 images and training
  901. vocabularies of up to 650 words.  
  902.     We found that image level word prediction, which is a cheaper evaluation
  903. alternative, does not correlate well with region labeling performance, thus
  904. validating the need for region level analysis. We also found that for the
  905. measures sensitive to occurrence statistics, we needed to provide the multiple
  906. instance learning methods with an appropriate prior for good performance. With
  907. that modification used when appropriate, we found that the EMDD multiple
  908. instance learning method gave the best overall performance over three tasks,
  909. with one of the generative multi-mixture models giving the best performance on
  910. one of them. 
  911. %K keywords
  912. %Y
  913.  
  914. %A Kobourov, Stephen
  915. %A Iyer, Anand
  916. %A Efrat, Alon
  917. %A Erten, Cesim
  918. %A Forrester, David
  919. %T A Force-Directed Approach to Sensor Localization
  920. %D Friday, July 15, 2005
  921. %Z Mon, 03 Jan 05 00:00:00 GMT
  922. %R TR05-07
  923. %I The Department of Computer Science, University of Arizona
  924. %U ftp://ftp.cs.arizona.edu/reports/2005/TR05-07.ps
  925. %X abstract
  926. %K keywords
  927. %Y
  928.  
  929. %A Kobourov, Stephen
  930. %A Cappos, Justin
  931. %T Outerplanar Graphs and Trees on Tracks
  932. %D Friday, July 15, 2005
  933. %Z Mon, 03 Jan 05 00:00:00 GMT
  934. %R TR05-06
  935. %I The Department of Computer Science, University of Arizona
  936. %U ftp://ftp.cs.arizona.edu/reports/2005/TR05-06.ps
  937. %X abstract
  938. %K keywords
  939. %Y
  940.  
  941. %A Kobourov, Stephen
  942. %A Landis, Matthew
  943. %T Morphing Planar Graphs in Spherical Space
  944. %D Friday, July 15, 2005
  945. %Z Mon, 03 Jan 05 00:00:00 GMT
  946. %R TR05-05
  947. %I The Department of Computer Science, University of Arizona
  948. %U ftp://ftp.cs.arizona.edu/reports/2005/TR05-05.ps
  949. %X abstract
  950. %K keywords
  951. %Y
  952.  
  953. %A Collberg, Christian
  954. %A Kobourov, Stephen 
  955. %A Hutcheson, C.
  956. %A Trimble, J. 
  957. %A Stepp, Michael
  958. %T Monitoring Java Programs Using Music
  959. %D Wednesday, June 15, 2005
  960. %Z Mon, 03 Jan 05 00:00:00 GMT
  961. %R TR05-04
  962. %I The Department of Computer Science, University of Arizona
  963. %U ftp://ftp.cs.arizona.edu/reports/2005/TR05-04.ps.Z
  964. %X    We present jmusic, a tool to analyze the run-time behavior of
  965. a Java program.  Unlike other profiling systems, this one presents
  966. its results to the user as {\em music}. Using audio in addition to more
  967. standard visual methods of presentation allows more attempt at presenting
  968. profiling information as computer-generated music. The tool is
  969. specification-driven, allowing users complete control over what profiling
  970. information to present, and what type of (MIDI) music to generate for
  971. different situations.  We discuss the system design and implementation,
  972. as well as present several examples.
  973. %K keywords
  974. %Y
  975.  
  976. %A Rajagopolan, Mohan
  977. %A Debray, Saumya
  978. %A Hiltunen, Matti
  979. %A Schlichting, Richard
  980. %T Automatic Operating System Specialization via Binary Rewriting
  981. %D Monday, May 9, 2005
  982. %Z Mon, 03 Jan 05 00:00:00 GMT
  983. %R TR05-03
  984. %I The Department of Computer Science, University of Arizona
  985. %U ftp://ftp.cs.arizona.edu/reports/2005/TR05-03.ps.Z
  986. %X This paper explores the application of binary rewriting techniques
  987. to customization of operating system kernels. Specifically, this paper
  988. describes a new binary rewriting system, {\it Charon}, and its
  989. application to the synthesis of application-specific operating systems.
  990. Compiler techniques are used to analyze and transform the kernel
  991. based on holistic knowledge of the system. Preliminary experiments
  992. have been promising and argue persuasively that more
  993. opportunities for automation should be explored.
  994. %K keywords
  995. %Y
  996.  
  997. %A Cappos, Justin
  998. %A Hartman, John
  999. %T A Resource Allocation Framework for Global Service-Oriented Networks
  1000. %D Thursday, February 24, 2005
  1001. %Z Mon, 03 Jan 05 00:00:00 GMT
  1002. %R TR05-02
  1003. %I The Department of Computer Science, University of Arizona
  1004. %U ftp://ftp.cs.arizona.edu/reports/2005/TR05-02.ps
  1005. %X We study the problem of allocating resources on global networks where there
  1006. is no central administrative control.   We describe a framework that
  1007. abstractly describes a number of components that are necessary in an
  1008. auction system to provide users with a secure trading environment.   We
  1009. propose solutions for specific issues relating to auction granularity,
  1010. cost/value effective bidding, bids on large resource sets, currency
  1011. control, and computationally effective auction resolution.   We then
  1012. describe the application of our framework to PlanetLab and how the
  1013. components would be implemented on this system.
  1014. %K keywords
  1015. %Y
  1016.  
  1017. %A Hartman, John
  1018. %T Title
  1019. %D Wednesday, February 9, 2005
  1020. %Z Mon, 03 Jan 04 00:00:00 GMT
  1021. %R TR05-01
  1022. %I The Department of Computer Science, University of Arizona
  1023. %U ftp://ftp.cs.arizona.edu/reports/2005
  1024. %X abstract
  1025. %K keywords
  1026. %Y
  1027.  
  1028. %A Rajagopalan, Mohan
  1029. %A Baker, Scott
  1030. %A Debray, Saumya K.
  1031. %A Hiltunen, Matti
  1032. %A Schlichting, Richard D.
  1033. %A Hartman, John
  1034. %T System Call Signatures and Hidden Fingerprints
  1035. %D Wednesday, December 22, 2004
  1036. %Z Wed, 03 Jan 04 00:00:00 GMT
  1037. %R TR04-15
  1038. %I The Department of Computer Science, University of Arizona
  1039. %U ftp://ftp.cs.arizona.edu/reports/2004
  1040. %X Remote code injection attacks against computer systems
  1041. are occurring at an alarming frequency. A crucial aspect
  1042. of such attacks is that in order to do any real damage,
  1043. the injected attack code has to execute system calls, and
  1044. therefore can be foiled by suitably hardening the system
  1045. call interface. Most current proposals for doing so, however,
  1046. suffer from various shortcomings, such as relying
  1047. on special compilers or libraries, or incurring huge runtime
  1048. overheads, or being vulnerable to mimicry attacks.
  1049. This paper describes a systematic approach to defending
  1050. against remote code injection attacks that uses two complementary
  1051. techniques: cryptographic signatures to protect
  1052. system calls themselves, and compiler-based techniques
  1053. to hide code fingerprints that could be exploited
  1054. for mimicry attacks. Experiments indicate that our approach
  1055. is effective against a wide variety of attacks at
  1056. modest cost.
  1057. %K keywords
  1058. %Y
  1059.  
  1060. %A Kobourov, Stephen
  1061. %A Cappos, Justin
  1062. %T Trees on Tracks
  1063. %D Tuesday, December 7, 2004
  1064. %Z Wed, 03 Jan 04 00:00:00 GMT
  1065. %R TR04-14
  1066. %I The Department of Computer Science, University of Arizona
  1067. %U ftp://ftp.cs.arizona.edu/reports/2004
  1068. %X Given a vertex-labeled tree on n vertices we show how to obtain a
  1069. straight-line, crossings-free drawing of it on a set of n labeled
  1070. concentric tracks, such that the vertex labels match the track
  1071. labels. The tracks can be defined by conic sections (such as circles,
  1072. ellipses, circular arcs) or other smooth convex curves.
  1073. We show that this type of embedding can be used to simultaneously
  1074. embed tree-path pairs, such that the tree is drawn without crossings,
  1075. using one straight-line segment per edge, and the path is drawn
  1076. without crossings, using one circular arc segment per edge.  Both
  1077. algorithms generalize to outerplanar graphs. We also consider star-track
  1078. embeddings of trees which we use to obtain
  1079. simultaneous embeddings of tree-path pairs using piecewise linear
  1080. edges. In particular, we show how to simultaneously embed tree-path
  1081. pairs so that the tree is drawn without crossings, using one
  1082. straight-line segment per edge and the path is drawn without
  1083. crossings, using at most 2 bends per edge.
  1084. %K vertex-labeled tree, vertices, concentric, embedding.
  1085. %Y
  1086.  
  1087. %A Hartman, John
  1088. %T Title
  1089. %D Friday, September 17, 2004
  1090. %Z Wed, 03 Jan 04 00:00:00 GMT
  1091. %R TR04-13
  1092. %I The Department of Computer Science, University of Arizona
  1093. %U ftp://ftp.cs.arizona.edu/reports/2004
  1094. %X abstract
  1095. %K keywords
  1096. %Y
  1097.  
  1098. %A Barnard, Kobus
  1099. %A Johnson, Matthew
  1100. %T Word Sense Disambiguation with Pictures
  1101. %D Monday, August 9, 2004
  1102. %Z Wed, 03 Jan 04 00:00:00 GMT
  1103. %R TR04-12
  1104. %I The Department of Computer Science, University of Arizona
  1105. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-12.ps
  1106. %X We introduce using images for word sense disambiguation, either alone, or
  1107. in conjunction with traditional text based methods. The approach is based on
  1108. a recently developed method for automatically annotating images by using a
  1109. statistical model for the joint probability for image regions and words. 
  1110. The model itself is learned from a data base of images with associated text.
  1111. To use the model for word sense disambiguation, we constrain the predicted
  1112. words to be possible senses for the word under consideration. When word
  1113. prediction is constrained to a narrow set of choices (such as possible senses),
  1114. it can be quite reliable.  We report on experiments using the resulting
  1115. sense probabilities as is, as well as augmenting a state of the art text
  1116. based word sense disambiguation algorithm.  In order to evaluate our approach,
  1117. we developed a new corpus, ImCor, which consists of a substantive portion
  1118. of the Corel image data set associated with disambiguated text drawn from the
  1119. SemCor corpus. Our experiments using this corpus suggest that visual
  1120. information can be very useful in disambiguating word senses. It also
  1121. illustrates that associated non-textual information such as image data can
  1122. help ground language meaning.
  1123. %K keywords
  1124. %Y
  1125.  
  1126. %A Collberg, Christian
  1127. %A Myles, Ginger
  1128. %A Stepp, Michael 
  1129. %T An Empirical Study of Java Bytecode Programs
  1130. %D Thursday, August 5, 2004
  1131. %Z Wed, 03 Jan 04 00:00:00 GMT
  1132. %R TR04-11
  1133. %I The Department of Computer Science, University of Arizona
  1134. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-11.ps
  1135. %X We present a study of the static structure of real Java bytecode
  1136. programs. A total of 1132 Java jar- les were collected from the Internet
  1137. and analyzed. In addition to simple counts (number of methods per class,
  1138. number of bytecode instructions per method, etc.), structural metrics such
  1139. as the complexity of control- ow and inheritance graphs were computed. We
  1140. believe this study will be valuable in the design of future programming
  1141. languages and virtual machine instruction sets, as well as in the ef cient
  1142. implementation of compilers and other language processors.
  1143. %K keywords
  1144. %Y
  1145.  
  1146. %A Kevin Wampler & Stephen Kobourov
  1147. %T Title
  1148. %D Date issued
  1149. %Z Wed, 03 Jan 04 00:00:00 GMT
  1150. %R TR04-10
  1151. %I The Department of Computer Science, University of Arizona
  1152. %U ftp://ftp.cs.arizona.edu/reports/2004
  1153. %X abstract
  1154. %K keywords
  1155. %Y
  1156.  
  1157. %A Collberg, Christian
  1158. %A Proebsting, Todd A.
  1159. %T AlgoVista - A Tool for Classifying Algorithmic Problems and Combinatorial Structures
  1160. %D Wed, April 28, 2004
  1161. %Z Wed, 03 Jan 04 00:00:00 GMT
  1162. %R TR04-09
  1163. %I The Department of Computer Science, University of Arizona
  1164. %U ftp://ftp.cs.arizona.edu/reports/2004
  1165. %X AlgoVista is a web-based search engine that assists programmers to
  1166. classify algorithmic problems and combinatorial structures.  AlgoVista is
  1167. not keyword based but rather requires users to provide --- in a very simple
  1168. query language ---  input==>output samples that give a rough description of
  1169. the behavior of their needed algorithm.  AlgoVista also allows algorithm
  1170. designers to advertise their results in a forum accessible to programmers
  1171. and theoreticians alike.
  1172.      AlgoVista's search mechanism is based on a novel application of program
  1173. checking, a technique developed as an alternative to program verification and
  1174. testing.
  1175.      The current AlgoVista database consists of over 300 problem descriptions
  1176. including problems on graphs, trees, matrices, vectors, sets, numbers, and
  1177. geometric objects.
  1178.      AlgoVista can be searched textually as well as visually. A user creates
  1179. a visual query by simply drawing it on the canvas of a web browser. Visual
  1180. queries are parsed into their textual counter-part by an algorithm that
  1181. relies on user input to resolve ambiguities.
  1182.      AlgoVista operates at http://algovista.cs.arizona.edu.
  1183. %K keywords
  1184. %Y
  1185.  
  1186. %A Collberg, Christian
  1187. %A Thomborson, Clark
  1188. %A Townsend, Gregg M.
  1189. %T Dynamic Graph-Based Software Watermarking
  1190. %D Wed, April 28, 2004
  1191. %Z Wed, 03 Jan 04 00:00:00 GMT
  1192. %R TR04-08
  1193. %I The Department of Computer Science, University of Arizona
  1194. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-08.ps
  1195. %X Watermarking embeds a secret message into a cover message. In media
  1196. watermarking the secret is usually a copyright notice and the cover a
  1197. digital image. Watermarking an object discourages intellectual property
  1198. theft, or when such theft has occurred, allows us to prove ownership.
  1199.      The Software Watermarking problem can be described as follows. Embed
  1200. a structure $W$ into a program $P$ such that: $W$ can be reliably located
  1201. and extracted from $P$ even after $P$ has been subjected to code
  1202. transformations such as translation, optimization and obfuscation; $W$
  1203. is stealthy; $W$ has a high data rate; embedding $W$ into $P$ does not
  1204. adversely affect the performance of $P$; and $W$ has a mathematical property
  1205. that allows us to argue that its presence in $P$ is the result of deliberate
  1206. actions.
  1207.      In this paper we describe a software watermarking technique in which
  1208. a dynamic graph watermark is stored in the execution state of a program.
  1209. Because of the hardness of pointer alias analysis such watermarks are
  1210. difficult to attack automatically.
  1211. %K keywords
  1212. %Y
  1213.  
  1214. %A Sahoo, Tapas Ranjan
  1215. %A Collberg, Christian
  1216. %T Software Watermarking in the Frequency Domain: Implementation, Analysis, and Attacks
  1217. %D Wednesday, March 3, 2004
  1218. %Z Wed, 03 Jan 04 00:00:00 GMT
  1219. %R TR04-07
  1220. %I The Department of Computer Science, University of Arizona
  1221. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-07.ps.Z
  1222. %X In this paper we analyze the \SHKQ\ software watermarking algorithm,
  1223. originally due to Stern, Hachez, Koeune and Quisquater.  The algorithm has
  1224. been implemented within the \SM\ framework, a system designed to allow
  1225. effective study of software protection algorithms (such as code obfuscation,
  1226. software watermarking, and code tamper-proofing) targeting Java bytecode.
  1227.    The SHKQ algorithm embeds a watermark in a program using a spread spectrum
  1228. technique. The idea is to spread the watermark over the entire application by
  1229. modifying instruction frequencies. Spreading the watermark over the code
  1230. provides a high level of stealth and some manner of resilience against attack.
  1231.    In this paper we describe the implementation of the \SHKQ\ algorithm, in
  1232. particular the issues that arise when targeting Java bytecodes.  We then
  1233. present an empirical examination of the robustness of the watermark against
  1234. a wide variety of attacks. We conclude that \SHKQ, while stealthy, is easily
  1235. attacked by simple distortive transformations.
  1236. %K keywords
  1237. %Y
  1238.  
  1239. %A Collberg, Christian
  1240. %A Huntwork, Andrew
  1241. %A Carter, Edward
  1242. %A Townsend, Gregg 
  1243. %T Graph Theoretic Software Watermarks: Implementation, Analysis, and Attacks 
  1244. %D Wednesday, March 3, 2004
  1245. %Z Wed, 03 Jan 04 00:00:00 GMT
  1246. %R TR04-06
  1247. %I The Department of Computer Science, University of Arizona
  1248. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-06.ps.Z
  1249. %X This paper presents an implementation of the novel watermarking method
  1250. proposed by Venkatesan, Vazirani, and Sinha in their recent paper
  1251. {\em A Graph Theoretic Approach to Software Watermarking}.  An executable
  1252. program is marked by the addition of code for which the topology of the
  1253. control-flow graph encodes a watermark.  We discuss issues that were
  1254. identified during construction of an actual implementation that operates
  1255. on Java bytecode.  We measure the size and time overhead of watermarking,
  1256. and evaluate the algorithm against a variety of attacks.
  1257. %K keywords
  1258. %Y
  1259.  
  1260. %A Collberg, Christian
  1261. %A Myles, Ginger
  1262. %A Stepp, Michael
  1263. %T Cheating Cheating Detectors
  1264. %D Wednesday, March 3, 2004
  1265. %Z Wed, 03 Jan 04 00:00:00 GMT
  1266. %R TR04-05
  1267. %I The Department of Computer Science, University of Arizona
  1268. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-05.ps.Z
  1269. %X In this paper we present a new cheating technique that is successful at
  1270. defeating cheating detectors and could become popular with students. The
  1271. idea is to use obfuscating code transformations (such as those found in the
  1272. \SM\ tool) to apply a sequence of minor code transformations to a copied
  1273. programming assignment. This purpose is to produce a copy that will defeat
  1274. detection. We show that this technique is successful in defeating common
  1275. plagiarism detectors such as Moss.
  1276.    This paper is offered as a cautionary tale to the Computer Science
  1277. teaching community. With the advent of powerful code transformation tools
  1278. it will become necessary to develop correspondingly more powerful cheating
  1279. detectors, or to revert back to manually testing for plagiarism.
  1280. %K keywords
  1281. %Y
  1282.  
  1283. %A Rao, Praveen
  1284. %A Moon, Bongki
  1285. %T Approximate Tree Pattern Counts over (Streaming) Labeled Trees
  1286. %D Thursday, July 7, 2005
  1287. %Z Wed, 03 Jan 04 00:00:00 GMT
  1288. %R TR04-04
  1289. %I The Department of Computer Science, University of Arizona
  1290. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-04.ps.Z
  1291. %X There has been a growing interest in developing online approximation
  1292. algorithms for data streams that use only limited amounts of memory. 
  1293. With XML emerging as a standard for data interchange on the Internet, we
  1294. believe that the problem of counting twig patterns over streaming XML is
  1295. worth addressing.  In this paper, we address the problem of approximately
  1296. counting twig patterns over a stream of XML document trees that are looked
  1297. at only once and appear in a fixed order. We propose a novel approximation
  1298. algorithm called k-TwigSketch that computes a synopsis of the stream in one
  1299. pass using a limited amount of memory.  k-TwigSketch provides approximate
  1300. answers for twig counts with provably strong error guarantees.  Furthermore,
  1301. we propose an effective optimization called SHUFFLE that can be applied to
  1302. k-TwigSketch to reduce the memory requirements for estimating twig counts
  1303. with a particular relative error guarantee. Experimental results on real
  1304. and synthetic datasets demonstrate that k-TwigSketch can estimate twig
  1305. counts within 10% relative errors with high confidence by using small amounts
  1306. of memory. Further, we observed that the proposed optimization SHUFFLE can
  1307. achieve significant memory reduction.
  1308. %K keywords
  1309. %Y
  1310.  
  1311. %A Heffner, Kelly
  1312. %A Collberg, Christian
  1313. %T The Obfuscation Executive
  1314. %D Friday, February 27, 2004
  1315. %Z Wed, 03 Jan 04 00:00:00 GMT
  1316. %R TR04-03
  1317. %I The Department of Computer Science, University of Arizona
  1318. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-03.ps.Z
  1319. %X Code obfuscations are semantics-preserving code transformations used to
  1320. protect a program from reverse engineering.  There is generally no expectation
  1321. of complete, long-term, protection. Rather, there is a trade-off between the
  1322. protection afforded by an obfuscation (i.e. the amount of resources an
  1323. adversary has to expend to overcome the layer of confusion added by the
  1324. transformation) and the resulting performance overhead.
  1325.   An obfuscation tool will generally apply a series of obfuscation algorithms
  1326. to the same application. While each individual obfuscation may add a trivial
  1327. amount of confusion, the layering of and interaction between the different
  1328. transformations can result in a highly obfuscated application.
  1329.   In this paper we examine the problems that arise when constructing an
  1330. {\em Obfuscation Executive}.  This is the main loop in charge of a) selecting
  1331. the part of the application to be obfuscated next, b) choosing the best
  1332. transformation to apply to this part, c) evaluating how much confusion and
  1333. overhead has been added to the application, and d) deciding when the
  1334. obfuscation process should terminate.
  1335. %K keywords
  1336. %Y
  1337.  
  1338. %A Hartman, John
  1339. %A Collberg, Christian
  1340. %A Babu, Sridivya
  1341. %A Udupa, Sharath K.
  1342. %T Slinky: Static Linking Reloaded
  1343. %D Friday, February 27, 2004
  1344. %Z Wed, 03 Jan 04 00:00:00 GMT
  1345. %R TR04-02
  1346. %I The Department of Computer Science, University of Arizona
  1347. %U ftp://ftp.cs.arizona.edu/reports/2004/TR04-02.ps.Z
  1348. %X Static linking has many advantages over dynamic linking. It is simple to
  1349. understand, implement, and use. It ensures that an executable is self-contained
  1350. and does not require a particular set of libraries during execution. As a
  1351. consequence, the executable image that was tested by the developer is exactly
  1352. the same as gets executed by the user, diminishing the risk that the user's
  1353. environment will affect correct behavior.
  1354.   The major disadvantages of static linking are increases in the memory
  1355. required to run an executable, network bandwidth to transfer it, and disk
  1356. space to store it.
  1357.   In this paper we describe the \slinky\ system that uses digest-based sharing
  1358. to combine the simplicity of static linking with the space savings of dynamic
  1359. linking: \slinky\ executables are completely self-contained and minimal
  1360. performance and disk-space penalties are incurred if two executables use the
  1361. same library.  We have developed a \slinky\ prototype that consists of tools
  1362. for adding digests to executables, and a slight modification of the Linux
  1363. kernel to use those digests to share code pages.  Results show that our
  1364. unoptimized prototype has a performance decrease of at most 4\% and a space
  1365. increase of 40\% relative to dynamic linking.
  1366. %K keywords
  1367. %Y
  1368.  
  1369. %A Gupta, Rajiv
  1370. %T Title
  1371. %D Wednesday, February 3, 2004
  1372. %Z Wed, 03 Jan 04 00:00:00 GMT
  1373. %R TR04-01
  1374. %I The Department of Computer Science, University of Arizona
  1375. %U ftp://ftp.cs.arizona.edu/reports/2004
  1376. %X abstract
  1377. %K keywords
  1378. %Y
  1379.  
  1380. %A Rajagopalan, Mohan
  1381. %A Debray, Saumya K.
  1382. %A Hiltunen, Matti A.
  1383. %A Schlichting, Richard D.
  1384. %T Reducing the energy cost of application/OS Interactions
  1385. %D Tuesday, October 21, 2003
  1386. %Z Wed, 03 Jan 04 00:00:00 GMT
  1387. %R TR03-19
  1388. %I The Department of Computer Science, University of Arizona
  1389. %U ftp://ftp.cs.arizona.edu/reports/2003/TR03-19.ps
  1390. %X Software approaches to power optimization have traditionally
  1391. had two distinct foci, in relative isolation,
  1392. targeting either individual applications (compilationbased
  1393. techniques) or global (operating system) policies.
  1394. Dynamic interactions between the application
  1395. and operating system through system calls, which
  1396. can potentially have a large impact on overall performance
  1397. and power consumption, remain largely unoptimized
  1398. due to the partitioning of concerns. This
  1399. paper discusses the energy implications of a new system
  1400. call clustering optimization technique for reducing
  1401. application/OS interaction costs that is based on
  1402. a novel multi-call mechanism. Preliminary results
  1403. on common utility programs such as the mpeg play
  1404. video decoder have been promising.
  1405. %K keywords
  1406. %Y
  1407.  
  1408. %A Cappos, Justin
  1409. %T Title
  1410. %D Tuesday, October 21, 2003
  1411. %Z Wed, 03 Jan 00 00:00:00 GMT
  1412. %R TR03-18
  1413. %I The Department of Computer Science, University of Arizona
  1414. %U ftp://ftp.cs.arizona.edu/reports/2003
  1415. %X abstract
  1416. %K keywords
  1417. %Y
  1418.  
  1419. %A Kollipara, Siva
  1420. %T Applying Network Processors to Header Compression
  1421. %D Monday, October 20, 2003 
  1422. %Z Wed, 03 Jan 00 00:00:00 GMT
  1423. %R TR03-17
  1424. %I The Department of Computer Science, University of Arizona
  1425. %U ftp://ftp.cs.arizona.edu/reports/2003/TR03-17.ps.Z
  1426. %X Network Processors (NPs) are highly specialized processors optimized to
  1427. handle protocol processing, with possibly including many other services like
  1428. QoS, Statistics, Compression-Decompression etc, at highest speeds possible.
  1429. Many vendors like Intel, IBM etc., have released powerful silicon for this
  1430. market. NPs represent the Holy Grail  the panacea of network bottlenecks.
  1431. Even though the architectural design of these various NPs varies significantly,
  1432. the architectural principles/goals/ideas/requirements are almost similar - to
  1433. achieve network processing at highest speeds possible with low latency. The
  1434. programmability and parallel nature of these processor chips make them an
  1435. ideal choice when high performance and ability to quickly adapt to new network
  1436. standards are the requirements.
  1437.    This report briefly describes the need for header compression in the
  1438. Internet today and provides an analysis of the evolution of CRTP header
  1439. compression design, using the IXP2X00. This was a particularly difficult
  1440. challenge due to the fact that the order of packets is important. Reordering
  1441. is not admissible since the compression (decompression) of each valid packet
  1442. makes changes to the context, which is used for the compression (decompression)
  1443. of the next packet. We also have time constraints to consider based on bus
  1444. width, bus clock speed, processor clock speed, pipelining, network data rate
  1445. (keeping in mind the link layer, physical layer overhead) and packet
  1446. processing. Say some "x" bus ops/pkt and "y" CPU ops/pkt. At this rate,
  1447. for each packet, buffers must be allocated, the packet must be received,
  1448. stored in DRAM, header verified, classified, evaluated as to whether it
  1449. should be dropped, compressed (decompressed), context updated, previous
  1450. header stripped, new compressed (decompressed) header prepended, statistic
  1451. counters updated, (multi-field and destination lookups performed for
  1452. destination,) enqueued for transmit, transmitted, and buffers freed. This
  1453. report chronicles the issues encountered and solutions devised to achieve
  1454. header compression. The necessary concepts of context/functional pipeline,
  1455. critical sections, signaling and ring buffers are defined with references. 
  1456. The CRTP pipe stages are described.
  1457. %K keywords
  1458. %Y
  1459.  
  1460. %A Kollipara, Siva
  1461. %T Venti FS: A Hash Based File System
  1462. %D Monday, October 20, 2003
  1463. %Z Wed, 03 Jan 00 00:00:00 GMT
  1464. %R TR03-16
  1465. %I The Department of Computer Science, University of Arizona
  1466. %U ftp://ftp.cs.arizona.edu/reports/2003/TR03-16.ps.Z
  1467. %X Venti, a network storage system, is a write-once archival repository.
  1468. It provides a block level interface and uses unique hashes (SHA1 hash) to
  1469. identify these blocks. These hashes can be used to identify duplicate blocks
  1470. and thus eliminate redundant duplication of blocks and reduce storage
  1471. consumption. A direct mapping between hashes and disk addresses is not
  1472. possible, therefore an indexer is used to map the hashes to Venti disk
  1473. addresses. Venti can be used as a building block for constructing a variety
  1474. of storage applications such as logical backup, physical backup and snapshot
  1475. file systems.
  1476.    Most file systems to date use fixed size blocks. Fixed size blocks limit
  1477. the amount of duplication possible. However by breaking files into variable
  1478. sized blocks based on the identification of anchor or break points, duplication
  1479. can be increased and cross file similarities can be exploited efficiently.
  1480.    We have built a file system on top of Venti and investigated the
  1481. implications of several design decisions:
  1482. 1. Use of different searching algorithms (B-Tree / Binary Tree) in indexer;
  1483. 2. Variable Sized blocks instead of fixed size blocks.
  1484.    We present some performance results that measure the average execution
  1485. time for various operations of the file system and also analyze the impact
  1486. of the design decisions made.
  1487. %K keywords
  1488. %Y
  1489.  
  1490. %A Kollipara, Siva
  1491. %T SENSE: A Toolkit for Stick-e Frameworks
  1492. %D Monday, October 20, 2003
  1493. %Z Wed, 03 Jan 00 00:00:00 GMT
  1494. %R TR03-15
  1495. %I The Department of Computer Science, University of Arizona
  1496. %U ftp://ftp.cs.arizona.edu/reports/2003/TR03-15.ps.Z
  1497. %X Context-aware applications are gaining popularity and are hot research
  1498. topics. As context-aware devices hit the market these kinds of applications
  1499. will become common. This paper presents one such application that takes
  1500. advantage of context-awareness - Electronic Post-It Note. This application
  1501. consists of presenting information to the user as he enters a given context.
  1502. There are already some existing E-Post-It Note software, but these are too
  1503. application/field oriented; thus lacking the broadness that would make this
  1504. a "killer" application. This project aims at providing a generic E-Post-It
  1505. Note application that can support various end-user devices, enhanced/enriched
  1506. contexts and even a combination of contexts!
  1507.    The increase in the number of handheld devices and active research in the
  1508. field of Context Aware Computing has led to a growing interest in the
  1509. development of platforms and toolkits for context aware applications. In
  1510. this paper we present the experiences in designing and implementing SENSE:
  1511. An e-note toolkit for context aware applications. SENSE provides a platform
  1512. to develop applications like campus guides that are both passive and active
  1513. context aware.
  1514. %K keywords
  1515. %Y
  1516.  
  1517. %A Arango, Jesus
  1518. %T Virtual IP Machines: A System Framework for Emulating Multiple IP Hosts
  1519. %D Friday, October 10, 2003
  1520. %Z Wed, 03 Jan 00 00:00:00 GMT
  1521. %R TR03-14
  1522. %I The Department of Computer Science, University of Arizona
  1523. %U ftp://ftp.cs.arizona.edu/reports/2003/TR03-14.ps.Z
  1524. %X This paper proposes a framework for emulating multiple IP hosts (virtual IP
  1525. machines) inside a single system kernel. By augmenting and restructuring
  1526. certain system components, the framework can provide an emulation and
  1527. testing environment where a single system is capable of transparently
  1528. representing multiple IP hosts comprising a virtual network.
  1529.      The main advantage of the framework is that existing protocols,
  1530. applications and network configuration utilities may execute under multiple
  1531. virtual IP machines without being modified nor recompiled. The framework
  1532. significantly reduces the equipment and spatial resources required by test
  1533. beds and laboratory environments to appropriately conduct experiments and
  1534. emulations.
  1535.      This paper describes the architecture of the framework. We  also
  1536. describe our implementation in the Linux kernel and analyze the performance
  1537. and scalability of the framework based on the results obtained from experiments
  1538. conducted on our implementation.
  1539. %K keywords
  1540. %Y
  1541.  
  1542. %A Arango, Jesus
  1543. %A Degermark, Mikael
  1544. %A Efrat, Alon
  1545. %T An Efficient Flooding Algorithm for Mobile Ad-hoc Networks
  1546. %D Friday, October 10, 2003
  1547. %Z Wed, 03 Jan 03 00:00:00 GMT
  1548. %R TR03-13
  1549. %I The Department of Computer Science, University of Arizona
  1550. %U ftp://ftp.cs.arizona.edu/reports/2003/TR03-13.ps.Z
  1551. %X We present a bandwidth-efficient flooding algorithm intended for use in
  1552. wireless ad-hoc networks, and demonstrate its viability by simulation.
  1553. Flooding algorithms solve the problem of delivering a message to all nodes
  1554. in a network. With standard flooding algorithms, each node broadcasts
  1555. received messages being flooded in order to ensure delivery to all nodes in
  1556. the network. Our simulations show that the new algorithm is able to achieve
  1557. a significant reduction in the number of broadcasts required to reach all
  1558. nodes while still being able to maintain high coverage and low latencies.
  1559. The number of broadcast messages required decreases with increasing node
  1560. density, with an overhead reduction of 57% at a node density of 6.56. The
  1561. new algorithm is simple to implement and does not require any additional
  1562. protocol messages.
  1563. %K keywords
  1564. %Y
  1565.  
  1566. %A Kececioglu, John
  1567. %A Starrett, Dean
  1568. %T Aligning Alignments Exactly
  1569. %D Thursday, September 18, 2003
  1570. %Z Wed, 03 Jan 00 00:00:00 GMT
  1571. %R TR03-12
  1572. %I The Department of Computer Science, University of Arizona
  1573. %U ftp://ftp.cs.arizona.edu/reports/
  1574. %X abstract
  1575. %K keywords
  1576. %Y
  1577.  
  1578. %A Erten, Cesim
  1579. %T Title
  1580. %D Date issued
  1581. %Z Wed, 03 Jan 00 00:00:00 GMT
  1582. %R TR03-11
  1583. %I The Department of Computer Science, University of Arizona
  1584. %U ftp://ftp.cs.arizona.edu/reports/
  1585. %X abstract
  1586. %K keywords
  1587. %Y
  1588.  
  1589. %A Erten, Cesim
  1590. %T Title
  1591. %D Date issued
  1592. %Z Wed, 03 Jan 00 00:00:00 GMT
  1593. %R TR03-10
  1594. %I The Department of Computer Science, University of Arizona
  1595. %U ftp://ftp.cs.arizona.edu/reports/
  1596. %X abstract
  1597. %K keywords
  1598. %Y
  1599.  
  1600. %A Visvanathan, Srinivas
  1601. %A Hartman, John H.
  1602. %T Exploiting Trust in Peer-to-Peer Systems
  1603. %D Tuesday, August 5, 2003
  1604. %Z Wed, 03 Jan 00 00:00:00 GMT
  1605. %R TR03-09
  1606. %I The Department of Computer Science, University of Arizona
  1607. %U ftp://ftp.cs.arizona.edu/reports/2003/TR03-09.ps.Z
  1608. %X Second generation peer-to-peer systems have shown a lot of promise with
  1609. many desirable properties such as scalability, self-configuration, automatic
  1610. load balancing etc. However the open nature of these systems also makes them
  1611. vulnerable to Byzantine attacks. 
  1612.    These systems are designed to be fault tolerant in the presence of a few
  1613. malicious nodes. We however believe that even a handful of evil nodes could
  1614. disrupt the system by exploiting certain weaknesses that we have identified.
  1615. In these systems, a single malicious node, can present multiple identities
  1616. to the system. This allows them to emulate multiple nodes simultaneously and
  1617. also allows them limited control of their placement in overlay networks that
  1618. are integral to the system. We devised attacks based on these weaknesses to
  1619. disrupt lookup and storage operations in the peer-to-peer storage systems,
  1620. CFS and PAST. We show that it is possible to exploit these weaknesses to
  1621. attack these systems and have evaluated the feasibility of these attacks.
  1622. %K keywords
  1623. %Y
  1624.  
  1625. %A Gupta, Neelam
  1626. %A Cho, YongJun
  1627. %A Hossain, Mohammad Z.
  1628. %T UNA: A Simple Numerical Algorithm to Solve Linear Constraints in
  1629. Real Variables
  1630. %D Tuesday, July 22, 2003
  1631. %Z Wed, 03 Jan 03 00:00:00 GMT
  1632. %R TR03-08
  1633. %I The Department of Computer Science, University of Arizona
  1634. %U ftp://ftp.cs.arizona.edu/reports/2003
  1635. %X abstract
  1636. %K keywords
  1637. %Y
  1638.  
  1639. %A Kollipara, Siva
  1640. %T SFSRO LITE - A Self-Certifying Read-Write File System
  1641. %D Thursday, June 26, 2003
  1642. %Z Wed, 03 Jan 03 00:00:00 GMT
  1643. %R TR03-07
  1644. %I The Department of Computer Science, University of Arizona
  1645. %U ftp://ftp.cs.arizona.edu/reports/2003
  1646. %X This report presents a read-write version of SFSRO. SFSRO [2], a
  1647. self-certifying read-only file system, is a content distribution system
  1648. providing secure, scalable read-only access to data. Since the data exists
  1649. as a database, the read-only file system structure is too tightly coupled
  1650. with the data [2]. Any change in the data will cause the whole file system
  1651. to be updated and its hierarchy modified. To get around this problem,
  1652. SFSRO creates a completely new database for each version of the file
  1653. system and incrementally updates the replica file servers.
  1654.   In this report, we present some modifications and extensions to SFSRO.
  1655. We aim to achieve a file system with SFSRO functionality and guarantees,
  1656. but without its drawbacks and limitations - suitably called SFSRO Lite
  1657. (SFSROL). We plan to build a read-write version of SFSRO that uses a
  1658. 'floating inode table' [5] and supports variable sized blocks. We have
  1659. currently finished making necessary changes to incorporate the floating
  1660. inode table. Further research in achieving a read-write version is in
  1661. progress. Measurements of an implementation show that SFSROL is
  1662. approximately 0-2% slower than SFSRO.
  1663. %K keywords
  1664. %Y
  1665.  
  1666. %A Rao, Praveen
  1667. %A Moon, Bongki
  1668. %T PRIX: Indexing And Querying XML Using Prufer Sequences
  1669. %D Wednesday, June 25, 2003
  1670. %Z Wed, 03 Jan 03 00:00:00 GMT
  1671. %R TR03-06
  1672. %I The Department of Computer Science, University of Arizona
  1673. %U ftp://ftp.cs.arizona.edu/reports/2003/TR03-06.ps.Z
  1674. %X We propose a new way of indexing XML documents and processing twig
  1675. patterns in an XML database. Every XML document in the database can be
  1676. transformed into a sequence of labels by Prufer's method that constructs
  1677. a one-to-one correspondence between trees and sequences.  During query
  1678. processing, a twig pattern is also transformed into its Prufer sequence.
  1679. By performing subsequence matching on the set of sequences in the database,
  1680. and performing a series of refinement phases that we have developed, we can
  1681. find all the occurrences of a twig pattern in the database. Our approach
  1682. allows holistic processing of a twig pattern without breaking the twig
  1683. into root-to-leaf paths and processing these paths individually. 
  1684. Furthermore, we show in the paper that all correct answers are found
  1685. without any false dismissals or false alarms.  Experimental results
  1686. demonstrate the performance benefits of our proposed techniques.
  1687. %K
  1688. %Y
  1689.  
  1690. %A Rajagopalan, Mohan
  1691. %A Debray, Saumya K.
  1692. %A Hiltunen, Matti A.
  1693. %A Schlichting, Richard D.
  1694. %T Profile Directed Optimization of Event Based Programs
  1695. %D Friday, June 6, 2003
  1696. %Z Wed, 03 Jan 03 00:00:00 GMT
  1697. %R TR03-05
  1698. %I The Department of Computer Science, University of Arizona
  1699. %U ftp://ftp.cs.arizona.edu/reports/2003
  1700. %X Events are used as a fundamental abstraction in programs ranging from
  1701. graphical user interfaces (GUIs) to systems for building customized network
  1702. protocols.
  1703. While providing a flexible structuring and execution paradigm, events have
  1704. the potentially serious drawback of extra execution overhead due to the
  1705. indirection between modules that raise events and those that handle them.
  1706. This paper describes an approach to addressing this issue using static
  1707. optimization techniques.
  1708. This approach, which exploits the underlying predictability often exhibited
  1709. by event-based programs, is based on first profiling the program to identify
  1710. commonly occurring event sequences. A variety of techniques that use the
  1711. resulting profile information are then applied to the program to reduce
  1712. the overheads associated with such mechanisms as indirect function calls and
  1713. argument marshaling.  In addition to describing the overall approach,
  1714. experimental results are given that demonstrate the effectiveness of the
  1715. techniques.
  1716. These results are from event-based programs written for X Windows,
  1717. a system for building GUIs, and Cactus, a system for constructing highly
  1718. configurable distributed services and network protocols.
  1719. %K keywords
  1720. %Y
  1721.  
  1722. %A Erten, Cesim
  1723. %A Harding, Philip J.
  1724. %A Kobourov, Stephen G.
  1725. %A Wampler, Kevin
  1726. %A Yee, Gary
  1727. %T Exploring the Computing Literature Using Temporal Graph Visualization
  1728. %D Tuesday, June 3, 2003
  1729. %Z Wed, 03 Jan 03 00:00:00 GMT
  1730. %R TR03-04
  1731. %I The Department of Computer Science, University of Arizona
  1732. %U ftp://ftp.cs.arizona.edu/reports/2003
  1733. %X What are the hottest computer science research topics today? 
  1734. Which research areas are experiencing steady decline? How many
  1735. co-authors are typical for a research paper today and 20 years ago? 
  1736. Who are the most prolific writers? In this paper, we attempt to
  1737. address these questions as well as study collaboration patterns,
  1738. research communities, interactions between related research
  1739. specialties, and the evolution of these characteristics through
  1740. time. For our analysis we use data from the Association of Computing
  1741. Machinery's Digital Library of Scientific Literature (ACM Portal)
  1742. which contains over a hundred thousand research papers and
  1743. authors. We use a novel technique for visualization of large graphs
  1744. that evolve through time. Given a dynamic graph, the layout algorithm
  1745. produces two-dimensional representations of each time-slice, while
  1746. preserving the mental map of the graph from one slice to the next. A
  1747. combined view, with all the time-slices can also be viewed and
  1748. explored. Graphs with tens of thousands of vertices and edges,
  1749. resulting from specific queries to our local copy of the ACM database,
  1750. are generated and displayed in seconds. The images in this paper are
  1751. produced by a graph layout tool which uses the dynamic graph layout
  1752. algorithm.
  1753. %K keywords
  1754. %Y
  1755.  
  1756. %A Kobourov, Stephen
  1757. %A Collberg, Christian
  1758. %T Self-Plagiarism in Computer Science
  1759. %D Tuesday, May 13, 2003
  1760. %Z Wed, 03 Jan 00 00:00:00 GMT
  1761. %R TR03-03
  1762. %I The Department of Computer Science, University of Arizona
  1763. %U ftp://ftp.cs.arizona.edu/reports/2003
  1764. %X abstract
  1765. %K keywords
  1766. %Y
  1767.  
  1768. %A Christian Collberg
  1769. %A Stephen Kobourov
  1770. %A Joshua Louie
  1771. %A Thomas Slattery
  1772. %T A Study of Self Plagiarism in Computer Science
  1773. %D Wednesday, February 19, 2003
  1774. %Z Wed, 03 Jan 03 00:00:00 GMT
  1775. %R TR03-02
  1776. %I The Department of Computer Science, University of Arizona
  1777. %U ftp://ftp.cs.arizona.edu/reports/2003
  1778. %X abstract
  1779. %K keywords
  1780. %Y
  1781.  
  1782. %A Arvind Krishnaswamy
  1783. %A Rajiv Gupta
  1784. %T Instruction Coalescing for 16-bit Code
  1785. %D Thursday, January 16, 2003
  1786. %Z Mon, 06 Jan 03 00:00:00 GMT
  1787. %R TR03-01
  1788. %I The Department of Computer Science, University of Arizona
  1789. %U ftp://ftp.cs.arizona.edu/reports/2003/
  1790. %X In the embedded domain, memory usage and energy consumption are
  1791. critical constraints. Embedded processors such as the ARM and MIPS
  1792. provide a 16-bit instruction set (called Thumb in the case of the
  1793. ARM cpu family) in addition to the 32-bit instruction set to address
  1794. these concerns.  Using 16-bit instructions one can achieve code size
  1795. reduction and I-cache energy savings at the cost of performance.  
  1796.     This paper presents a novel approach that enhances the performance
  1797. of 16-bit Thumb  code. We have observed that throughout Thumb code
  1798. there exist Thumb instruction pairs that are equivalent to a single
  1799. ARM instruction. We have developed enhancements to the processor
  1800. microarchitecture and the Thumb instruction set to exploit this property.
  1801. We enhance the Thumb instruction set by incorporating Augmenting
  1802. eXtensions(AX).  A Thumb instruction pair that can be combined into a
  1803. single ARM instruction is replaced by an AXThumb instruction pair by the
  1804. compiler. The AX instruction is coalesced with the immediately following
  1805. Thumb instruction to generate a single ARM instruction at decode time.
  1806. The enhanced microarchitecture ensures that coalescing does not introduce
  1807. pipeline delays or increase cycle time thereby resulting in reduction of
  1808. both instruction counts and cycle counts. Using AX instructions and
  1809. coalescing hardware we are also able to support efficient predicated
  1810. execution in 16 bit mode. 
  1811. %K keywords
  1812. %Y
  1813.  
  1814. %A Trebisky, Tom
  1815. %T The Skidoo Real-Time Operating System
  1816. %D Monday, November 25, 2002
  1817. %Z Mon, 03 Jan 05 00:00:00 GMT
  1818. %R TR02-05
  1819. %I The Department of Computer Science, University of Arizona
  1820. %U ftp://ftp.cs.arizona.edu/reports/2002/TR02-05.ps.Z
  1821. %X Embedded systems have needs that are not adequately met by conventional
  1822. operating systems. Skidoo is a new operating system especially tailored to
  1823. support embedded systems. Independently scheduled threads are provided that
  1824. synchronize using semaphores and condition variables. Threads share a common
  1825. address space and communicate using shared variables. Fully preemptive
  1826. scheduling meets the needs of hard real-time applications.
  1827. %K keywords
  1828. %Y
  1829.  
  1830. %A Baker, Scott
  1831. %A Hartman, John
  1832. %T The Mirage NFS Router
  1833. %D Monday, November 25, 2003
  1834. %Z Wed, 03 Jan 02 00:00:00 GMT
  1835. %R TR02-04
  1836. %I The Department of Computer Science, University of Arizona
  1837. %U ftp://ftp.cs.arizona.edu/reports/2002
  1838. %X Mirage is a system that aggregates multiple NFS servers into a
  1839. single, virtual NFS file server. It is interposed between the NFS
  1840. clients and servers, making the clients believe that they are
  1841. communicating with a single, large server. Mirage is an NFS router
  1842. because it routes an NFS request from a client to the proper NFS server,
  1843. and routes the reply back to the proper client. Mirage also prevents DoS
  1844. attacks on the NFS protocol, ensuring that all clients receive a fair
  1845. share of the serversÆ resources. Mirage is designed to run on an IP
  1846. router, providing virtualized NFS file service without affecting other
  1847. network traffic. Experiments with a Mirage prototype show that Mirage
  1848. effectively virtualizes an NFS server using unmodified clients and
  1849. servers, and it ensures that legitimate clients receive a fair share
  1850. of the NFS server even during a DoS attack.  Mirage imposes an
  1851. overhead of only 7% on a realistic NFS workload.
  1852. %K Mirage, router, NFS
  1853. %Y
  1854.  
  1855. %A Moon, Bongki
  1856. %A Shin, Hyoseop
  1857. %A Lee, Sukho
  1858. %T Adaptive and Incremental Processing for Distance Join Queries
  1859. %D Thursday, August 29, 2002
  1860. %Z Wed, 03 Jan 02 00:00:00 GMT
  1861. %R TR02-03
  1862. %I The Department of Computer Science, University of Arizona
  1863. %U ftp://ftp.cs.arizona.edu/reports/2002
  1864. %X A spatial distance join is a relatively new type of operation
  1865. introduced for spatial and multimedia database applications. 
  1866. Additional requirements for ranking and stopping cardinality are
  1867. often combined with the spatial distance join in on-line query
  1868. processing or internet search environments. These requirements
  1869. pose new challenges as well as opportunities for more efficient
  1870. processing of spatial distance join queries.  In this paper, we
  1871. first present an efficient k-distance join algorithm that uses
  1872. spatial indexes such as R-trees. Bi-directional node expansion
  1873. and plane-sweeping techniques are used for fast pruning of distant
  1874. pairs, and the plane-sweeping is further optimized by novel strategies
  1875. for selecting a sweeping axis and direction. 
  1876. Furthermore, we propose adaptive multi-stage algorithms for k-distance
  1877. join and incremental distance join operations.  Our performance study
  1878. shows that the proposed adaptive multi-stage algorithms outperform
  1879. previous work by up to an order of magnitude for both k-distance
  1880. join and incremental distance join queries, under various operational
  1881. conditions.
  1882. %K spatial, cardinality, k-distance
  1883. %Y
  1884.  
  1885. %A Al-Bin-Ali, Fahd
  1886. %T Design and Implementation of an Inter-cell Management System: The Sabino System
  1887. %D Tuesday, July 2, 2002
  1888. %Z Wed, 03 Jan 02 00:00:00 GMT
  1889. %R TR02-02
  1890. %I The Department of Computer Science, University of Arizona
  1891. %U ftp://ftp.cs.arizona.edu/reports/2002
  1892. %X Wireless networks based on IEEE 802.11 are becoming increasingly widely
  1893. deployed. However, 802.11 systems fail to make optimal use of the
  1894. available network resources because of a lack of coordination between
  1895. different system components, in particular, the absence of any form of
  1896. coordination between access points and mobile nodes. Consequently,
  1897. wireless network installations may not make optimal allocation of mobile
  1898. nodes to access points, leading to imbalances in the load distribution and
  1899. potentially reducing the network bandwidth available to users. This thesis
  1900. presents the Sabino system: a lightweight management architecture that
  1901. coordinates the actions of access points and mobile nodes to ensure, where
  1902. possible, a more balanced load distribution and hence better utilization
  1903. of system resources. Sabino as an architectural solution is applicable for
  1904. many other applications and future wireless deployments in which mobile
  1905. nodes have different Quality-of-Service requirements and are serviced by
  1906. different network technologies. Key aspects of the Sabino system include
  1907. easy and incremental deployment, flexible architectural topology, minimal
  1908. overhead and effective management of resources. This thesis presents
  1909. evidence of some of the problems in existing 802.11 systems and it
  1910. describes the design, the implementation and the evaluation of the Sabino
  1911. system as an effective solution to these problems.
  1912. %K keywords
  1913. %Y
  1914.  
  1915. %A Hartman, John
  1916. %T Activating Storage Systems with Agents
  1917. %D Thursday, June 13, 2002
  1918. %Z Wed, 03 Jan 02 00:00:00 GMT
  1919. %R TR02-01
  1920. %I The Department of Computer Science, University of Arizona
  1921. %U ftp://ftp.cs.arizona.edu/reports/2002
  1922. %X Swarm is a scalable, modular storage system that allows high-level
  1923. services to influence low-level storage functions such as data layout,
  1924. metadata management, and crash recovery via agents.  An agent is
  1925. a program that is attached to data in the storage system and invoked
  1926. when particular events occur during the data's lifetime.  For example,
  1927. when Swarm needs to write data to disk, agents attached to the data are
  1928. invoked to determine a layout policy.  Agents can be persistent, so that
  1929. they remain attached to the data they manage until the data are deleted;
  1930. this allows agents to continue to affect how the data are handled long
  1931. after the application or storage service that created the data has
  1932. terminated. Swarm and its agent mechanism are implemented as a Linux
  1933. kernel module.  In this paper, we present Swarm's agent architecture,
  1934. describe the types of agents that Swarm supports and the infrastructure
  1935. used to support them, and discuss their performance overhead and security
  1936. implications.  We describe how several storage services and applications
  1937. use agents, and the benefits they derive from doing so.
  1938. %K keywords
  1939. %Y
  1940.  
  1941. %A Cappos, Justin
  1942. %A Homer, Patrick
  1943. %T DsCats: Animating Data Structures for CS 2 and CS 3 Courses
  1944. %D Wednesday, March 14, 2001
  1945. %Z Mon, 03 Jan 01 00:00:00 GMT
  1946. %R TR01-02
  1947. %I The Department of Computer Science, University of Arizona
  1948. %U ftp://ftp.cs.arizona.edu/reports/2001/TR01-02.ps.Z
  1949. %X A new data structure animation tool called DsCats is available for
  1950. classroom use. This tool supports educator presentations, student
  1951. experimentation, and programming assignments. It implements a
  1952. user-centered approach supporting a wide range of detail levels, the
  1953. ability to jump to any point in the animation, and on the fly
  1954. variations in the data structure during animations. The tool is
  1955. written in Java with modularity and expandability in mind. 
  1956. %K keywords
  1957. %Y
  1958.  
  1959. %A Collberg, Christian
  1960. %T A Fuzzy Visual Query Language for a Domain-Specific Web Search Engine
  1961. %D Tuesday, March 13, 2001
  1962. %Z Tue, 02 Jan 01 00:00:00 GMT
  1963. %R TR01-01
  1964. %I The Department of Computer Science, University of Arizona
  1965. %U ftp://ftp.cs.arizona.edu/reports/2001
  1966. %X Algovista is a web-based search engine that assists programmers to
  1967. find algorithms and implementations that solve specific problems.
  1968. Algovista is not keyword based but rather requires users to provide -
  1969. in a very simple textual language - input/output samples that describe
  1970. the behavior of their needed algorithm. Unfortunately, even this simple
  1971. language has proven too challenging for casual users.
  1972. To overcome this problem and make Algovista more accessible to novice
  1973. programmers, we are designing and prototyping a visual language for
  1974. creating Algovista queries. Since web users do not have the patience
  1975. to learn fancy query languages (be they textual or visual), our goal
  1976. is to make this language and its implementation natural enough to
  1977. require virtually no explanation or user training.
  1978. %K Algovista, web-based, algorithm, language
  1979. %Y
  1980.  
  1981. %A Gupta, Neelam 
  1982. %A Bass, Len
  1983. %T Designing Software to Reduce Cost of Testing
  1984. %D Thursday, July 6, 2000
  1985. %Z Wed, 03 Jan 00 00:00:00 GMT
  1986. %R TR00-06
  1987. %I The Department of Computer Science, University of Arizona
  1988. %U ftp://ftp.cs.arizona.edu/reports/2000/
  1989. %X Software testing is an important and expensive component of the
  1990. software development life cycle. The testing community has always treated
  1991. the design of the software to be tested as an input over which they have
  1992. no control. In this paper, we propose a new approach to reduce the cost
  1993. of integration testing by influencing the design of the system to be tested.
  1994. We consider the simple pipe and filter architecture style and analyse its
  1995. testability for integration testing. Our analysis shows that the size of
  1996. test suite required for integration testing is a linear function of the
  1997. number of modules in pipe and filter architecture style. In contrast, the
  1998. size of test suite required for a general design, with arbitrary communication
  1999. among its modules, is an exponential function of the number the modules in
  2000. the design. This illustrates that the cost of the testing stage can be
  2001. significantly reduced by appropriate selection of the architecture style
  2002. during the design stage.
  2003. %K software archictecture style, software testing, pipe and filter
  2004. %Y
  2005.  
  2006. %A Hiltunen, Matti
  2007. %A Jaiprakash, Sumita 
  2008. %A Schlichting, Richard
  2009. %A Ugarte, Carlos
  2010. %T Fine-Grain Configurability for Secure Communication
  2011. %D Friday, June 16, 2000
  2012. %Z Wed, 03 Jan 00 00:00:00 GMT
  2013. %R TR00-05
  2014. %I The Department of Computer Science, University of Arizona
  2015. %U ftp://ftp.cs.arizona.edu/reports/2000/
  2016. %X Current solutions for providing communication security in network
  2017. applications allow customization of certain security attributes and
  2018. techniques, but in limited ways and without the benefit of a single
  2019. unifying framework. Here, the design of a highly-customizable
  2020. extensible service called SecComm is described in which attributes
  2021. such as authenticity, privacy, integrity, and non-repudiation can be
  2022. customized in arbitrary ways. With SecComm, applications can open
  2023. secure communication connections in which only those attributes
  2024. selected from among a wide range of possibilities are enforced, and
  2025. are enforced using the strength or technique desired. SecComm has
  2026. been implemented using Cactus, a system for building configurable
  2027. communication services.  In Cactus, different properties and techniques
  2028. are implemented as software modules called micro-protocols that
  2029. interact using an event-driven execution paradigm. This non-hierarchical 
  2030. design approach has a high degree of flexibility, yet provides enough 
  2031. structure and control that it is easy to build collections of 
  2032. micro-protocols realizing a large number of diverse properties.
  2033. This paper gives an overview of the design and implementation
  2034. of SecComm, and gives initial performance figures for a prototype 
  2035. implementation running on a cluster of Pentiums using the Mach MK 7.3 
  2036. operating system.
  2037. %K keywords
  2038. %Y
  2039.  
  2040. %A Debray, Saumya
  2041. %A Evans, William
  2042. %A Muth, Robert
  2043. %A De Sutter, Bjorn
  2044. %T Compiler Techniques for Code Compaction
  2045. %D Wednesday, March 15, 2000
  2046. %Z Wed, 03 Jan 00 00:00:00 GMT
  2047. %R TR00-04
  2048. %I The Department of Computer Science, University of Arizona
  2049. %U ftp://ftp.cs.arizona.edu/reports/2000/
  2050. %X In recent years there has been an increasing trend towards the incorporation
  2051. of computers into a variety of devices where the amount of memory
  2052. available is limited.  This makes it desirable to try to reduce the size of
  2053. applications where possible.  This paper explores the use of compiler
  2054. techniques to accomplish code compaction to yield smaller executables.
  2055. The main contribution of this paper is to show that careful, aggressive,
  2056. interprocedural optimization, together with procedural abstraction of
  2057. repeated code fragments, can yield significantly better reductions in
  2058. code size than previous approaches, which have generally focused on
  2059. abstraction of repeated instruction sequences.  We also show how ``equivalent''
  2060. code fragments can be detected and factored out using conventional
  2061. compiler techniques, and without having to resort to
  2062. purely linear treatments of code sequences as in suffix-tree-based approaches,
  2063. thereby setting up a framework for code compaction that can be more flexible in
  2064. its treatment of what code fragments are considered equivalent.  
  2065. Our ideas have been implemented in the form of a binary-rewriting tool
  2066. that reduces the size of executables by about 30% on the average.
  2067. %K keywords
  2068. %Y
  2069.  
  2070. %A Collberg, Christian
  2071. %A Thomborson, Clark
  2072. %T Watermarking, Tamper-Proofing, and Obfuscation -- Tools for Software Protection
  2073. %D Thursday, Feb 10, 2000
  2074. %Z Wed, 03 Jan 00 00:00:00 GMT
  2075. %R TR00-03
  2076. %I The Department of Computer Science, University of Arizona
  2077. %U ftp://ftp.cs.arizona.edu/reports/2000/
  2078. %X abstract
  2079. %K keywords
  2080. %Y
  2081.  
  2082. %A Collberg, Christian
  2083. %A Davey, Sean
  2084. %A Proebsting, Todd
  2085. %T Language-Agnostic Program for Rendering for Presentation, Debugging and Visualization
  2086. %D Thursday, Feb 10, 2000
  2087. %Z Wed, 03 Jan 00 00:00:00 GMT
  2088. %R TR00-02
  2089. %I The Department of Computer Science, University of Arizona
  2090. %U ftp://ftp.cs.arizona.edu/reports/2000/
  2091. %X abstract
  2092. %K keywords
  2093. %Y
  2094.  
  2095. %A Collberg, Christian
  2096. %A Proebsting, Todd
  2097. %T AlgoVista - A Search Engine for Computer Scientists
  2098. %D Thursday, January 27, 2000
  2099. %Z Mon, 03 Jan 00 00:00:00 GMT
  2100. %R TR00-1
  2101. %I The Department of Computer Science, University of Arizona
  2102. %U ftp://ftp.cs.arizona.edu/reports/2000/TR00-01.ps.Z
  2103. %X We describe AlgoVista, a web-based search engine designed to allow
  2104. applied computer scientists to classify problems and find algorithms
  2105. and implementations that solve these problems. Unlike other search engines,
  2106. AlgoVista is not keyword based. Rather, users provide a set of
  2107. input==>output samples that describe the behavior of the problem they wish
  2108. to classify. This type of  query-by-example requires no knowledge of
  2109. specialized terminology, only an ability to formalize the problem.
  2110.     The search mechanism of AlgoVista is based on a novel application
  2111. of program checking, a technique developed as an alternative to program
  2112. verification and testing. 
  2113. %K AlgoVista, web-based, keyword
  2114. %Y
  2115.  
  2116. %A Hyoseop Shin
  2117. %A Bongki Moon
  2118. %A Sukho Lee
  2119. %T Adaptive Multi-Stage Distance Join Processing
  2120. %D Monday, October 18, 1999
  2121. %Z Wed, 08 Jan 99 00:00:00 GMT
  2122. %R TR99-14
  2123. %I The Department of Computer Science, University of Arizona
  2124. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-14.ps
  2125. %X A spatial distance join is a relatively new type of operation
  2126. introduced for spatial and multimedia database applications.
  2127. Additional requirements for ranking and stopping cardinality are
  2128. often combined with the spatial distance join in on-line query processing
  2129. or internet search environments. These requirements pose new challenges
  2130. as well as opportunities for more efficient processing of
  2131. spatial distance join queries.
  2132. In this paper, we first present an efficient $k$-distance join algorithm
  2133. that uses spatial indexes such as R-trees. Bi-directional node expansion
  2134. and plane-sweeping techniques are used for fast pruning of distant pairs,
  2135. and the plane-sweeping is further optimized by novel strategies for
  2136. selecting a sweeping axis and direction.
  2137. Furthermore, we propose adaptive multi-stage algorithms
  2138. for $k$-distance join and incremental distance join operations.
  2139. Our performance study shows that the proposed adaptive multi-stage algorithms
  2140. outperform previous work by up to an order of magnitude
  2141. for both $k$-distance join and incremental distance join queries,
  2142. under various operational conditions.
  2143. %K keywords
  2144. %Y
  2145.  
  2146. %A Townsend, Gregg
  2147. %T Title
  2148. %D Tuesday, August 24, 1999
  2149. %Z Wed, 08 Jan 99 00:00:00 GMT
  2150. %R TR99-13
  2151. %I The Department of Computer Science, University of Arizona
  2152. %U ftp://ftp.cs.arizona.edu/reports/
  2153. %X not yet available
  2154. %K keywords
  2155. %Y
  2156.  
  2157. %A Muth, Robert
  2158. %A Debray, Saumya
  2159. %T On the Complexity of Flow-Sensitive Dataflow Analyses
  2160. %D Wednesday, August 4, 1999
  2161. %Z Wed, 08 Jan 99 00:00:00 GMT
  2162. %R TR99-12
  2163. %I The Department of Computer Science, University of Arizona
  2164. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-12.ps
  2165. %X This paper attempts to address the question of why certain dataflow
  2166. analysis problems can be solved efficiently, but not others.  We focus
  2167. on flow-sensitive analyses, and give a simple and general result that
  2168. shows that analyses that require the use of relational attributes for
  2169. precision must be PSPACE-hard in general.  We then show that if the
  2170. language constructs are slightly strengthened to allow a computation to
  2171. maintain a very limited summary of what happens along an execution path,
  2172. inter-procedural analyses become EXPTIME-hard.  We discuss applications
  2173. of our results to a variety of analyses discussed in the literature.
  2174. Our work elucidates the reasons behind the complexity results given by
  2175. a number of authors, improves on a number of such complexity results,
  2176. and exposes conceptual commonalities underlying such results that are
  2177. not readily apparent otherwise. 
  2178. %K PSPACE-hard, EXPTIME-hard
  2179. %Y
  2180.  
  2181. %A Verkhedkar, Sameer A.
  2182. %T A Highly Customizable System Monitoring and Control Tool
  2183. %D Monday, July 19, 1999
  2184. %Z Wed, 08 Jan 99 00:00:00 GMT
  2185. %R TR99-11
  2186. %I The Department of Computer Science, University of Arizona
  2187. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-11.ps
  2188. %X The management of a large collection of machines connected by a
  2189. network and the software running on them is a difficult task. For
  2190. example, processes may fail causing service disruptions, or users
  2191. may exceed their quota of system resources causing shortages. If the
  2192. site has a large number of machines, keeping track of all such
  2193. problems can be very cumbersome. This thesis presents a system monitoring
  2194. tool that addresses these problems. The tool monitors different aspects
  2195. of the system state, such as processes running on each machine and their
  2196. resource usage, and reports the information to the administrator via a
  2197. graphical user interface(GUI). The tool can also be used for controlling
  2198. remote machines through the GUI by starting or stopping processes, and for
  2199. automatically restarting failed processes. Since the monitoring requirements
  2200. differ for every system, the monitoring tool is highly customizable
  2201. and extensible at a fine-grain level. This is achieved by implementing
  2202. the tool as a collection of modules called micro-protocols that can be
  2203. configured in various combinations to provide customized variants of the
  2204. monitoring service. The implementation is based on Cactus, a framework
  2205. for developing middleware offering fine-grain customizability for Quality
  2206. of Service(QoS) attributes related to dependability, real-time and security
  2207. in distributed systems. This thesis describes the design and implementation
  2208. of an architecture for system administration based on a higly customizable
  2209. system monitoring tool, and validates the Cactus approach for developing
  2210. highly customizable software at the application layer.
  2211. %K thesis
  2212. %Y
  2213.  
  2214. %A Moon, Bongki
  2215. %A Jagadish, H.V.
  2216. %A Faloutsos, Christos
  2217. %A Saltz, Joel H.
  2218. %T Analysis of the Clustering Properties of Hilbert Space-filling Curve
  2219. %D May 26, 1999
  2220. %Z Wed, 08 Jan 99 00:00:00 GMT
  2221. %R TR99-10
  2222. %I The Department of Computer Science, University of Arizona
  2223. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-10.ps
  2224. %X Several schemes for linear mapping of multidimensional space have
  2225. been proposed for many applications such as access methods for
  2226. spatio-temporal databases, image compression and so on. In all
  2227. these applications, one of the most desired properties from such
  2228. linear mappings is clustering, which means the locality between
  2229. objects in the multidimensional space is preserved in the linear
  2230. space. It is widely believed that the Hilbert space-filling curve
  2231. achieves the best clustering [1, 16]. In this paper we provide
  2232. closed-form formulas of the number of clusters required by a given
  2233. query region of an arbitrary shape (e.g., polygons and polyhedra)
  2234. for Hilbert space-filling curve. Both the asymptotic solution for
  2235. a general case and the exact solution for a special case generalize
  2236. the previous work [16], and they agree with the empirical results
  2237. that the number of clusters depends on the hyper-surface area of
  2238. the query region and not on it's hyper-volume. We have also shown
  2239. that Hilbert curve achieves better clustering than the z curve.
  2240. From the practical point of view, the formulas given in this paper
  2241. provide a simple measure which can be used to predict the required
  2242. disk access behaviors and hence the total access time.
  2243. %K Hilbert, clustering, linear space
  2244. %Y
  2245.  
  2246. %A Bigot, Peter
  2247. %A Li, Kun
  2248. %A Manber, Udi
  2249. %T A Universal Search Environment
  2250. %D 4/30/99
  2251. %Z Wed, 08 Jan 99 00:00:00 GMT
  2252. %R TR99-09
  2253. %I The Department of Computer Science, University of Arizona
  2254. %U ftp://ftp.cs.arizona.edu/reports/1999
  2255. %X not yet available
  2256. %K keywords
  2257. %Y
  2258.  
  2259. %A Hiltunen, Matti
  2260. %A Jaiprakash, Sumita
  2261. %A Schlichting, Richard
  2262. %T Exploiting Fine-Grain Configurability for Secure Communication
  2263. %D Wednesday, April 28, 1999
  2264. %Z Wed, 08 Jan 99 00:00:00 GMT
  2265. %R TR99-08
  2266. %I The Department of Computer Science, University of Arizona
  2267. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-08.ps
  2268. %X Current protocols such as IPSec and TLS that provide communication 
  2269. security for network applications allow customization of certain 
  2270. security attributes and techniques, but in limited ways and without
  2271. the benefit of a single unifying framework. Here, the design of a 
  2272. highly-customizable extensible service called SecComm is described 
  2273. in which attributes such as authenticity, privacy, integrity, and 
  2274. non-repudiation can be customized in arbitrary ways. With SecComm, 
  2275. applications can open secure communication connections in which only 
  2276. those attributes selected from among a wide range of possibilities 
  2277. are enforced, and are enforced using the strength or technique desired. 
  2278. SecComm is being implemented using the Mach MK 7.3 operating system 
  2279. and Cactus, a system for building configurable communication services.  
  2280. In Cactus, different properties and techniques are implemented as 
  2281. software modules called micro-protocols that interact using an 
  2282. event-driven execution paradigm. This design approach has a high degree 
  2283. of flexibility, yet provides enough structure and control that it is 
  2284. easy to build collections of micro-protocols realizing a large number
  2285. of diverse properties.
  2286. %K fine-grain, SecComm, Cactus
  2287. %Y
  2288.  
  2289. %A Debray, Saumya
  2290. %A Evans, William
  2291. %A Muth, Robert
  2292. %T Compiler Techniques for Code Compression
  2293. %D Friday, April 23, 1999
  2294. %Z Wed, 08 Jan 99 00:00:00 GMT
  2295. %R TR99-07
  2296. %I The Department of Computer Science, University of Arizona
  2297. %U ftp://ftp.cs.arizona.edu/reports/TR99-07.ps
  2298. %X In recent years there has been an increasing trend towards the
  2299. incorporation of computers into a variety of devices where the amount
  2300. of memory available is limited. This makes it desirable to try and reduce
  2301. the size of applications where possible. This paper explores the use of
  2302. compiler techniques to accomplish code compression to yield smaller
  2303. executables. The main contribution of this paper is that, by showing how
  2304. "equivalent" code fragments can be detected and factored out without
  2305. having to report to purely linear treatments of code sequences as in
  2306. suffix-tree-based approaches, it sets up a framework for code compression
  2307. that can be more flexible in it's treatment of what code fragments are
  2308. considered equivalent. Our ideas have been implemented in the form of a
  2309. binary-rewriting tool that is able to achieve signaficantly better
  2310. compression that previous approaches.
  2311. %K keywords
  2312. %Y
  2313.  
  2314. %A Hartman, John H.
  2315. %A Murdock, Ian 
  2316. %A Spalink, Tammo
  2317. %T The Swarm Scalable Storage System
  2318. %D Thursday, April 1, 1999
  2319. %Z Wed, 08 Jan 99 00:00:00 GMT
  2320. %R TR99-06
  2321. %I The Department of Computer Science, University of Arizona
  2322. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-06.ps
  2323. %X Swarm is a storage system that provides scalable, reliable, and
  2324. cost-effective data storage.  Swarm is based on storage servers,
  2325. rather than file servers; the storage servers are optimized for
  2326. cost-performance and aggregated to provide high-performance data
  2327. access.  Swarm uses a <I>striped log</I> abstraction to store data
  2328. on the storage servers.  This abstraction simplifies storage
  2329. allocation, improves file access performance, balances server loads,
  2330. provides fault-tolerance through computed redundancy, and simplifies
  2331. crash recovery.  We have developed a Swarm prototype using a cluster
  2332. of Linux-based personal computers as the storage servers and clients;
  2333. the clients access the servers via the Swarm-based Sting file system.
  2334. Our performance measurements show that a single Swarm client can write
  2335. to two storage servers at 3.0 MB/s., while four clients can write to
  2336. eight servers at 16.0 MB/s.
  2337. %K Swarm, scalable, storage
  2338. %Y
  2339.  
  2340. %A Chiu, Wanda
  2341. %A Hartman, John H.
  2342. %T Building Caches using Multi-Threaded State Machines
  2343. %D Monday, February 15, 1999
  2344. %Z Wed, 08 Jan 99 00:00:00 GMT
  2345. %R TR99-05
  2346. %I The Department of Computer Science, University of Arizona
  2347. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-05.ps
  2348. %X Designing a client-side cache for a distributed file system is
  2349. complicated by concurrent accesses by applications, network communication
  2350. with the server, and complex relationships between the data in the
  2351. cache. Despite these difficulties, caches are usually built using threads
  2352. or finite state machines as the programming model, even though both are
  2353. inadequate for the task. We have created an infrastructure for cache
  2354. development based on multi-threaded state machines, which attempts to
  2355. capitalize on the benefits of both programming models. The state machine
  2356. allows the global state of the cache to be carefully controlled,
  2357. allowing interactions between concurrent cache operations to be
  2358. reasoned about and verified. Threads allow individual operations to
  2359. maintain their own local state, and propagate that state across transitions
  2360. of the state machine. We  created a prototype of this infrastructure and
  2361. used it to implement a write-through file block cache that provides
  2362. multiple-reader/single-writer access to its blocks; although this is
  2363. a relatively simple cache protocol, it is much easier to implement
  2364. using multi-threaded state machines than using either threads or finite
  2365. state machines alone. 
  2366. %K state machines, caches, multi-threaded
  2367. %Y
  2368.  
  2369. %A Hiltunen, Matti A.
  2370. %A Immanuel, Vijaykumar
  2371. %A Schlichting, Richard D.
  2372. %T Supporting Customized Failure Models for Distributed Software
  2373. %D Thursday, February 11, 1999
  2374. %Z Wed, 08 Jan 99 00:00:00 GMT
  2375. %R TR99-04
  2376. %I The Department of Computer Science, University of Arizona
  2377. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-04.ps
  2378. %X The cost of employing software fault-tolerance techniques in distributed
  2379. systems is strongly related to the type of failures to be tolerated.  For
  2380. example, in terms of the amount of redundancy required and execution time,
  2381. tolerating a processor crash is much cheaper than tolerating arbitrary
  2382. (or Byzantine) failures. The tradeoff, of course, is that making stronger
  2383. assumptions about failures lessens the degree of fault coverage provided by
  2384. the system.  This paper describes an approach to constructing configurable
  2385. services for distributed systems that allows easy customization of the
  2386. type of failures to tolerate.  For example, using our approach, it is
  2387. possible to configure custom services across a spectrum of possibilities,
  2388. from a very efficient but unreliable server group that does not tolerate
  2389. any failures, to a less efficient but reliable group that tolerates crash,
  2390. omission, timing, or arbitrary failures. The approach is based on building
  2391. configurable services as collections of software modules called micro-protocols.
  2392. Each micro-protocol implements a different semantic property or property
  2393. variant, and interacts with other micro-protocols using an event-driven
  2394. model provided by a runtime system.  The net result is an enhanced ability
  2395. to explicitly manage the tradeoff between the level of reliability and
  2396. cost.  In addition to facilitating the choice of failure model, our approach
  2397. allows service properties such as message ordering and delivery atomicity
  2398. to be customized for each application.
  2399. %K keywords
  2400. %Y
  2401.  
  2402. %A Miller, Susan J.
  2403. %A Myers, Gene
  2404. %T The FAKtory DNA Sequence Fragment Assembly System
  2405. %D Wednesday, February 3, 1999
  2406. %Z Wed, 08 Jan 99 00:00:00 GMT
  2407. %R TR99-03
  2408. %I The Department of Computer Science, University of Arizona
  2409. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-03.ps
  2410. %X FAKtory is a software environment for supporting DNA sequencing
  2411. projects. FAKtory runs on machines configured with the UNIX operating
  2412. system. It is called FAKtory because it employs our FAKII Fragment
  2413. Assembly Kernel that is a C-library of routines incorporating our best
  2414. algorithms for solving the shotgun assembly problem. The system is highly
  2415. configurable and can perform fragment clipping, prescreening, and tagging
  2416. functions, shotgun assebmly with or without constraints, and sequence
  2417. finishing. An extensible input/output mechanism permits FAKtory to be
  2418. inserted into any informatics environment.
  2419. %K keywords
  2420. %Y
  2421.  
  2422. %A Myers, Gene
  2423. %T The GAF Data Exchange Format
  2424. %D Wednesday, February 3, 1999
  2425. %Z Wed, 08 Jan 99 00:00:00 GMT
  2426. %R TR99-02
  2427. %I The Department of Computer Science, University of Arizona
  2428. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-02.ps
  2429. %X GAF is a General Assembly Format for exchanging data in a sequencing
  2430. project. It provides constructs for specifying sequences,quality numbers,
  2431. assemblies, multi-alignments, overlaps between fragments, and constraints
  2432. between them. It is designed for coding the information at any point in
  2433. the assembly process, so for an example, a GAF file can specify just a
  2434. collection of fragments, a collection of fragments and assigned quality
  2435. numbers, a collection of fragments and their overlaps, an assembly of some
  2436. fragments, assemblies of cooperative software processes handling different
  2437. aspects of an overall sequencing informatics pipeline. A very simple
  2438. translation (using a simple awk script) can convert the CAF format
  2439. introduced by the Sanger group into a subset of the GAF format.
  2440. %K keywords
  2441. %Y
  2442.  
  2443. %A Miller, Susan J.
  2444. %A Jain, Mudita
  2445. %A Anson, Eric
  2446. %A Myers, Gene
  2447. %T Interface for the FAKII Fragment Assembly Kernel
  2448. %D Wednesday, February 3, 1999
  2449. %Z Wed, 08 Jan 99 00:00:00 GMT
  2450. %R TR99-01
  2451. %I The Department of Computer Science, University of Arizona
  2452. %U ftp://ftp.cs.arizona.edu/reports/1999/TR99-01.ps
  2453. %X This document describes the C programming language interface to our FAKII
  2454. Fragment Assembly Kernel library. Inputs to the Fragment Assembly Kernel
  2455. are (1)DNA fragment sequences from potentially inaccurate sequencing
  2456. experiments, and (2) optional constraints on fragment assembly such as
  2457. known fragment overlaps or relative fragment orientation. Fragment sequence
  2458. version control is supported. The Fragment Assembly Kernel produces the
  2459. most probable reconstructions of the original Dna sequence from the fragments,
  2460. subject to any specified constraints. Each fragment assembly includes
  2461. multiple sequence alignment and concsensu sequences. Multiple sequence
  2462. alignment editing capabilities are provided to allow manual correction
  2463. of sequence errors.
  2464. %K keywords
  2465. %Y
  2466.  
  2467. %A Debray, Saumya
  2468. %A Muth, Robert
  2469. %A Watterson, Scott
  2470. %T Link-time Improvement of Scheme Programs
  2471. %D Wednesday, December 16, 1998
  2472. %Z Wed, 08 Jan 98 00:00:00 GMT
  2473. %R TR98-16
  2474. %I The Department of Computer Science, University of Arizona
  2475. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-16.ps.Z
  2476. %X Optimizing compilers typically limit the scope of their analyses and
  2477. optimizations to individual modules.  This has two drawbacks: first,
  2478. library code cannot be optimized together with their callers, which
  2479. implies that reusing code through libraries incurs a penalty; and
  2480. second, the results of analysis and optimization cannot be propagated from
  2481. an application module written in one language to a module written in
  2482. another.  A possible solution is to carry out (additional) program
  2483. optimization at link time.  This paper describes our experiences with
  2484. such optimization using two different optimizing Scheme compilers,
  2485. and several benchmark programs, via alto, a link-time optimizer we
  2486. have developed for the DEC Alpha architecture.  Experiments indicate
  2487. that significant performance improvements are possible via link-time
  2488. optimization even when the input programs have already been subjected to
  2489. high levels of compile-time optimization.
  2490. %K optimizing compilers, link-time
  2491. %Y
  2492.  
  2493. %A Soo, Michael
  2494. %T Constructing a Temporal Database Management System
  2495. %D Tuesday, December 15, 1998
  2496. %Z Wed, 08 Jan 98 00:00:00 GMT
  2497. %R TR98-15
  2498. %I The Department of Computer Science, University of Arizona
  2499. %U ftp://ftp.cs.arizona.edu/reports/
  2500. %X abstract
  2501. %K dissertation, not available online
  2502. %Y
  2503.  
  2504. %A Muth, Robert 
  2505. %A Debray, Saumya
  2506. %A Watterson, Scott
  2507. %A de Bosschere, Koen
  2508. %T alto: A Link-Time Optimizer for the DEC Alpha
  2509. %D Wednesday, December 9, 1998
  2510. %Z Wed, 08 Jan 98 00:00:00 GMT
  2511. %R TR98-14
  2512. %I The Department of Computer Science, University of Arizona
  2513. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-14.ps.Z
  2514. %X Traditional optimizing compilers are limited in the scope of their 
  2515. optimizations by the fact that only a single function, or possibly a
  2516. single module, is available for analysis and optimization.  In particular,
  2517. this means that library routines cannot be optimized to specific calling
  2518. contexts.  Other optimization opportunities, exploiting information not
  2519. available before linktime such as addresses of variables and the final code
  2520. layout, are often ignored because linkers are traditionally unsophisticated.
  2521. A possible solution is to carry out whole-program optimization at link time.  
  2522. This paper describes {\tt alto}, a link-time optimizer for the DEC Alpha 
  2523. architecture.  It is able to realize significant performance improvements
  2524. even for programs compiled with a good optimizing compiler with a high level
  2525. of optimization.  The resulting code is considerably faster that that
  2526. obtained using the OM link-time optimizer, even when the latter is used in
  2527. conjunction with profile-guided and inter-file compile-time optimizations.
  2528. %K supersedes TR96-15
  2529. %Y
  2530.  
  2531. %A Murdock Ian
  2532. %T Title
  2533. %D 11/24/98
  2534. %Z Wed, 08 Jan 97 00:00:00 GMT
  2535. %R TR98-13
  2536. %I The Department of Computer Science, University of Arizona
  2537. %U ftp://ftp.cs.arizona.edu/reports/
  2538. %X cancelled, replaced with 99-6
  2539. %K keywords
  2540. %Y
  2541.  
  2542. %A Spalink, Tammo
  2543. %A Hartman, John
  2544. %A Gibson, Garth
  2545. %T The Effect of Mobile Code on File Service
  2546. %D Monday, November 16, 1998
  2547. %Z Wed, 08 Jan 98 00:00:00 GMT
  2548. %R TR98-12
  2549. %I The Department of Computer Science, University of Arizona
  2550. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-12.ps.Z/
  2551. %X Mobile code promises to improve the functionality and performance of
  2552. applications, but may have a detrimental effect on overall system
  2553. performance.  In this paper we consider the effect of moving an
  2554. application from a client to a file server, both on the application
  2555. and the server.  Under what circumstances does application performance
  2556. improve, and does it come at the expense of other (non-mobile)
  2557. background applications using the same server?  We use a trace-driven
  2558. simulation to measure the effect of mobile code, allowing system
  2559. parameters such as the size of the server memory and server speed
  2560. relative to client speed to be varied. We found that several factors
  2561. influence the benefit of mobile code. Server memory does not appear to
  2562. be a significant problem; relatively small server caches have a high
  2563. hit rate even when shared with mobile code. The relative CPU
  2564. performance of the client and server has a bigger effect on system
  2565. performance: mobile code should not be run on the server if its CPU is
  2566. a bottleneck.
  2567. %K mobile code
  2568. %Y
  2569.  
  2570. %A Moon, Bongki 
  2571. %A Vega Lopez, Ines Fernando
  2572. %A Immanuel, Vijaykumar
  2573. %T Scalable Algorithms for Large-Scale Temporal Aggregation
  2574. %D Monday, November 2, 1998
  2575. %Z Wed, 08 Jan 98 00:00:00 GMT
  2576. %R TR98-11
  2577. %I The Department of Computer Science, University of Arizona
  2578. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-11.ps.Z/
  2579. %X The ability to model time-varying natures is essential to
  2580. many database applications such as data warehousing and mining.
  2581. However, the temporal aspects provide many unique characteristics
  2582. and challenges for query processing and optimization.
  2583. Among the challenges is computing temporal aggregates, which is complicated
  2584. by having to compute temporal grouping.
  2585. In this paper, we introduce a variety of temporal aggregation algorithms
  2586. that overcome major drawbacks of previous work.
  2587. First, for small-scale aggregations, both the worst-case and average-case
  2588. processing time have been improved significantly.
  2589. Second, for large-scale aggregations, the proposed algorithms can deal with
  2590. a database that is substantially larger than the size of available memory.
  2591. Third, the parallel algorithm designed on a shared-nothing architecture
  2592. achieves scalable performance by delivering nearly linear scale-up and speed-up.
  2593. The contributions made in this paper are particularly important because
  2594. the rate of increase in database size and response time requirements
  2595. has out-paced advancements in processor and mass storage technology.
  2596. %K large-scale temporal aggregation
  2597. %Y
  2598.  
  2599. %A Peterson, Larry L.
  2600. %A Spatscheck, Oliver
  2601. %T Defending Against Denial of Service Attacks in Scout
  2602. %D Thursday, September 24, 1998
  2603. %Z Wed, 08 Jan 98 00:00:00 GMT
  2604. %R TR98-10
  2605. %I The Department of Computer Science, University of Arizona
  2606. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-10.ps.Z/
  2607. %X We describe a two-dimensional architecture for defending against denial
  2608. of service attacks. In one dimension, the architecture accounts for all
  2609. resources consumed by each I/O path in the system; this accounting mechanism
  2610. is implemented as an extension to the path object in the Scout operating
  2611. system. In the second dimension, the various modules that define each path
  2612. can be configured in separate protection domains; we implement hardware
  2613. enforced protection domains, although other implementations are possible.
  2614. The resulting system---which we call Escort---is the first example of a
  2615. system that simultaneously does end-to-end resource accounting (thereby
  2616. protecting against denial of service attacks) and supports multiple
  2617. protection domains (thereby allowing untrusted modules to be isolated from
  2618. each other). The paper describes the Escort architecture and its
  2619. implementation in Scout, and reports a collection of experiments that
  2620. measure the costs and benefits of using Escort to protect a web server
  2621. from denial of service attacks.
  2622. %K Scout, Escort, Defending
  2623. %Y
  2624.  
  2625. %A Gendrano, Jose Alvin
  2626. %A Huang, Bruce C.
  2627. %A Rodrigue, Jim M.
  2628. %A Moon, Bongki
  2629. %A Snodgrass, Richard T.
  2630. %T Parallel Algorithms for Computing Temporal Aggregates
  2631. %D Monday, August 31, 1998
  2632. %Z Wed, 08 Jan 98 00:00:00 GMT
  2633. %R TR98-09
  2634. %I The Department of Computer Science, University of Arizona
  2635. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-09.ps.Z/
  2636. %X The ability to model the temporal dimension is essential to many
  2637. applications. Furthermore, the rate of increase in database size and
  2638. response time requirements has out-paced advancements in processor and
  2639. mass storage technology, leading to the need for parallel temporal database
  2640. management systems.  In this paper, we introduce a variety of parallel
  2641. temporal aggregation algorithms for a shared-nothing architecture based on
  2642. the sequential Aggregation Tree algorithm.  Via an empirical study, we found
  2643. that the number of processing nodes, the partitioning of the data, the
  2644. placement of results, and the degree of data reduction effected by the
  2645. aggregation impacted the performance of the algorithms in different ways.
  2646. We designed the Time Division Merge algorithm to produce distributed result
  2647. placement, as differentiated from the centralized result strategies used by
  2648. the other proposed algorithms.  For centralized results and high data
  2649. reduction, we found that the Pairwise Merge algorithm was preferred regardless
  2650. of the number of processing nodes, but for low data reduction it was only
  2651. preferred up to 32 nodes, while a variant of Time Division Merge was best
  2652. for larger configurations.
  2653. %K keywords
  2654. %Y
  2655.  
  2656. %A Baker, Scott M.
  2657. %A Moon, Bongki
  2658. %T Scalable Web Server Design for Distributed Data Management
  2659. %D Wednesday, August 19, 1998
  2660. %Z Wed, 08 Jan 98 00:00:00 GMT
  2661. %R TR98-08
  2662. %I The Department of Computer Science, University of Arizona
  2663. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-08.ps.Z/
  2664. %X Traditional techniques for a distributed web server design rely on
  2665. manipulation of central resources, such as routers or DNS services,
  2666. to distribute requests designated for a single IP address to
  2667. multiple web servers.
  2668. The goal of the Distributed Cooperative Web Server (DCWS)
  2669. system development is to explore application-level techniques for
  2670. distributing web content.  We achieve this by dynamically manipulating
  2671. the hyperlinks stored within the web documents themselves.  The DCWS
  2672. system effectively eliminates the bottleneck of centralized resources,
  2673. while balancing the load among distributed web servers.  DCWS servers
  2674. may be located in different networks, or even different continents and
  2675. still balance load effectively.  DCWS system design is fully compatible
  2676. with existing HTTP protocol semantics and existing web client software
  2677. products.
  2678. %K DCWS, HTTP
  2679. %Y
  2680.  
  2681. %A Datta, Anindya
  2682. %A Moon, Bongki
  2683. %A Ramamritham, Krithi 
  2684. %A Thomas, Helen 
  2685. %A Viguier, Igor 
  2686. %T Have Your Data and Index It, too
  2687. %D Monday, August 17, 1998
  2688. %Z Wed, 08 Jan 98 00:00:00 GMT
  2689. %R TR98-07
  2690. %I The Department of Computer Science, University of Arizona
  2691. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-07.ps.Z/
  2692. %X Two possible strategies may be utilized to enhance the efficiency
  2693. of processing OLAP queries: (a) precomputation strategies (e.g., view
  2694. materialization, realizing data cubes), and (b) ad-hoc strategies.
  2695. While a significant amount of work has been done in developing
  2696. precomputation strategies, it is generally recognized that it is
  2697. difficult to materialize the answers to all possible queries. Thus,
  2698. ad-hoc querying must be supported in data warehouses. This realization
  2699. has sparked an interest in exploring indexing strategies suitable
  2700. for OLAP queries. There appears to have been relatively little work
  2701. done in ad-hoc query support for data 
  2702. warehouses~\cite{og:95,oq:97,sarawagi:97,kr:98}.
  2703.     In this paper we propose {\em DataIndexes} as a new paradigm for
  2704. storing the base data.  {\em An attractive feature of DataIndexes is that
  2705. they serve as indexes as well as the store of base data.} Thus, DataIndexes
  2706. actually define a physical design strategy for a data warehouse where the
  2707. indexing, for all intents and purposes, comes for ``free''. We also present
  2708. two efficient algorithms for performing star-joins with DataIndexes. In
  2709. addition, we present a mathematical analysis of all the indexes presented
  2710. by O'Neil and Quass as well as our DataIndexes and present analytical
  2711. expressions categorizing the cost of query evaluation using these structures
  2712. for range selections and star-joins, two common classes of queries in OLAP.
  2713. These aid in performing an analysis yielding precise ``break-even" points
  2714. for comparing these indexing alternatives. Overall, it turns out that
  2715. DataIndexes are very attractive in a wide variety of cases in terms of
  2716. enhancing the performance of range and star-join queries in data warehouses.
  2717. %K data, index, OLAP
  2718. %Y
  2719.  
  2720. %A Hiltunen, Matti
  2721. %A Schlichting, Richard D.
  2722. %A Han, Xiaonan
  2723. %A Cardozo, Melvin M.
  2724. %A Das, Rajsekhar
  2725. %T Real-Time Dependable Channels: Customizing QoS Attributes for Distributed
  2726. Systems
  2727. %D Wednesday, July 1, 1998
  2728. %Z Wed, 08 Jan 98 00:00:00 GMT
  2729. %R TR98-06
  2730. %I The Department of Computer Science, University of Arizona
  2731. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-06.ps.Z/
  2732. %X Communication services that provide enhanced Quality of Service
  2733. (QoS) guarantees related to dependability and real time are important
  2734. for many applications in distributed systems. This paper presents
  2735. real-time dependable (RTD) channels, a communication-oriented abstraction
  2736. that can be configured to meet the QoS requirements of a variety of
  2737. distributed applications. This customization ability is based on using
  2738. CactusRT, a system that supports the construction of middleware services
  2739. out of software modules called micro-protocols. Each micro-protocol
  2740. implements a different semantic property or property variant, and
  2741. interacts with other micro-protocols using an event-driven model
  2742. supported by the CactusRT runtime system. In addition to RTD channels,
  2743. CactusRT and its implementation are described. This prototype executes
  2744. on a cluster of Pentium PCs running the OpenGroup/RI MK 7.3 Mach
  2745. real-time operating system and CORDS, a system for building network
  2746. protocols based on the x-kernel.
  2747. %K keywords
  2748. %Y
  2749.  
  2750. %A Sarkar, Prasenjit
  2751. %T Title
  2752. %D Wednesday, July 1, 1998
  2753. %Z Wed, 08 Jan 98 00:00:00 GMT
  2754. %R TR98-05
  2755. %I The Department of Computer Science, University of Arizona
  2756. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-05.ps.Z/
  2757. %X abstract
  2758. %K dissertation
  2759. %Y
  2760.  
  2761. %A Yeatts, Andrey
  2762. %T A Graphical User Interface Design Paradigm Based on Production Rules
  2763. %D Tuesday, June 9, 1998
  2764. %Z Wed, 08 Jan 97 00:00:00 GMT
  2765. %R TR98-04
  2766. %I The Department of Computer Science, University of Arizona
  2767. %U 
  2768. %X abstract
  2769. %K PhD dissertation
  2770. %Y not available online
  2771.  
  2772. %A Peterson, Larry
  2773. %T Title
  2774. %D Friday, March 13, 1998
  2775. %Z Wed, 08 Jan 98 00:00:00 GMT
  2776. %R TR98-03
  2777. %I The Department of Computer Science, University of Arizona
  2778. %U
  2779. %X abstract
  2780. %K keywords
  2781. %Y
  2782.  
  2783. %A Sundaram, Rajesh
  2784. %T Design and Implementation of the Swarm Storage Server
  2785. %D Tuesday, March 10, 1998
  2786. %Z Wed, 08 Jan 98 00:00:00 GMT
  2787. %R TR98-02
  2788. %I The Department of Computer Science, University of Arizona
  2789. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-02.ps.Z/
  2790. %X The Swarm storage system uses log-based striping to achieve high
  2791. performance. Clients collect application writes in a log and stripe the
  2792. log across multiple storage servers to aggregate server bandwidth. The
  2793. Swarm storage server has been designed to meet various requirements of the
  2794. Swarm storage system. These include high performance for data-intensive
  2795. operations, rapid crash recovery, security support and atomic interface
  2796. routines. The design of the Swarm storage server is simple enough to
  2797. allow its implementation as a network appliance.
  2798. %K Swarm, log-based, atomic interface routines
  2799. %Y
  2800.  
  2801. %A Spatscheck, Oliver
  2802. %A Hansen, Jorgen S.
  2803. %A Hartman, John H.
  2804. %A Peterson, Larry
  2805. %T Optimizing TCP Forwarder Performance
  2806. %D Monday, February 9, 1998
  2807. %Z Mon, 09 Feb 98 00:00:00 GMT
  2808. %R TR98-01
  2809. %I The Department of Computer Science, University of Arizona
  2810. %U ftp://ftp.cs.arizona.edu/reports/1998/TR98-01.ps.Z/
  2811. %X A TCP forwarder is a network node that establishes and
  2812. forwards data between a pair of TCP connections.  For example, a
  2813. firewall that places a proxy between a TCP connection to an external
  2814. host and a TCP connection to an internal host---for the purpose of
  2815. implementing access control to a resource on the internal host---is an
  2816. example of a TCP forwarder. Once the proxy approves the access, it
  2817. simply forwards data from one connection to the other.  We use the
  2818. term {\it TCP forwarding} to describe indirect TCP communication via a
  2819. proxy in general.  This paper characterizes the behavior of TCP
  2820. forwarding, and illustrates the role TCP forwarding plays in common
  2821. network services like firewalls and HTTP proxies. We introduce an
  2822. optimization technique, called {\it connection splicing}, that can
  2823. applied to a TCP forwarder, and reports the results of a performance
  2824. study designed to evaluate its impact.  Connection splicing has the
  2825. effect of improving the performance of TCP forwarding by a factor of
  2826. two to four, making it competitive with the performance of an IP
  2827. router running on the same hardware.
  2828. %K TCP, network, node, internal host, firewalls
  2829. %Y
  2830.  
  2831. %A Mosberger, David
  2832. %T Message Library Design Notes
  2833. %D Tuesday, November 25, 1997
  2834. %Z Wed, 08 Jan 97 00:00:00 GMT
  2835. %R TR97-19
  2836. %I The Department of Computer Science, University of Arizona
  2837. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-19.ps.Z
  2838. %X This document describes the current implementation of the x -kernel
  2839. message library. The focus is on its data structures and the underlying
  2840. principles. This document does not describe the message librarys
  2841. in-terface or how it is used. Please refer to the x -kernel Programmers
  2842. Manual [1] and the x -kernel Tutorial [2] for that purpose.
  2843. %K x-kernel
  2844. %Y
  2845.  
  2846. %A Mosberger, David
  2847. %T Map Library Design Notes
  2848. %D Tuesday, November 25, 1997
  2849. %Z Wed, 08 Jan 97 00:00:00 GMT
  2850. %R TR97-18
  2851. %I The Department of Computer Science, University of Arizona
  2852. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-18.ps.Z
  2853. %X This document describes the current implementation of the x-kernel map
  2854. library. The focus is on its un-derlying data structures and algorithms.
  2855. This document does not describe the map librarys interface or how it is
  2856. used. Please refer to the x-kernel Programmers Manual [1] and the
  2857. x-kernel Tutorial [2] for that purpose.
  2858. %K x-kernel
  2859. %Y
  2860.  
  2861. %A Spatscheck, Oliver
  2862. %A Peterson, Larry
  2863. %T Escort: A Path-Based OS Security Architecture
  2864. %D Monday, November 17, 1997
  2865. %Z Wed, 08 Jan 97 00:00:00 GMT
  2866. %R TR97-17
  2867. %I The Department of Computer Science, University of Arizona
  2868. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-17.ps.Z
  2869. %X Escort is the security architecture for Scout, a configurable
  2870. operating system designed for network appliances. Scout is unique in
  2871. that it is designed around {\it paths}---a communication-centric
  2872. abstraction that encapsulates information flows through the
  2873. system---rather than the more traditional processes and servers. Scout
  2874. uses paths to make end-to-end resource allocation decisions. Escort
  2875. extends this idea to isolate these information flows, as well as to
  2876. provide end-to-end accountability. This paper introduces the Escort
  2877. security architecture, shows how it can be used to enforce common
  2878. security policies, and evaluates its design according to several
  2879. well-established criteria.
  2880. %K Escort, Scout
  2881. %Y
  2882.  
  2883. %A Hartman, John H.
  2884. %A Peterson, Larry P.
  2885. %A Bavier, Andy
  2886. %A Bigot, Peter
  2887. %A Bridges, Patrick
  2888. %A Montz, Brady
  2889. %A Piltz, Rob
  2890. %A Proebsting, Todd
  2891. %A Spatscheck, Oliver
  2892. %T Joust: A Platform for Communication-Oriented Liquid Software
  2893. %D Monday, November 17, 1997
  2894. %Z Wed, 08 Jan 97 00:00:00 GMT
  2895. %R TR97-16
  2896. %I The Department of Computer Science, University of Arizona
  2897. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-16.ps.Z
  2898. %X Joust is a software platform for liquid software---code that flows
  2899. easily from machine to machine.  Liquid software makes it easier to
  2900. maintain, debug, update, and customize networked systems.  One of the
  2901. most interesting applications of liquid software is to interject it
  2902. into the nodes of a network, allowing network functionality, such as
  2903. routing, to be customized.  Additional features, such as
  2904. special-purpose congestion control and filtering algorithms, are also
  2905. easily added.  The challenge is to develop a communication-oriented
  2906. platform for liquid software, one in which the focus is the efficient
  2907. transfer of data, not high-performance computation.  To this end we
  2908. have designed and implemented Joust, which consists of a complete
  2909. re-implementation of the Java virtual machine (including both the
  2910. runtime system and a just-in-time compiler), running on the Scout
  2911. operating system (a configurable, communication-oriented OS).  The
  2912. result is a configurable, high-performance platform for running
  2913. communication-oriented liquid software.  We present the results of
  2914. implementing three different liquid software applications on Joust,
  2915. including a prototype architecture for active networks.
  2916. %K Joust, Liquid Software, Java
  2917. %Y
  2918.  
  2919. %A Bavier, Andy
  2920. %A Montz, Brady
  2921. %A Peterson, Larry
  2922. %T Predicting MPEG Execution Times 
  2923. %D Monday, November 3, 1997
  2924. %Z Wed, 08 Jan 97 00:00:00 GMT
  2925. %R TR97-15
  2926. %I The Department of Computer Science, University of Arizona
  2927. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-15.ps.Z
  2928. %X This paper reports on a set of experiments that measure the amount of
  2929. CPU processing needed to decode MPEG-compressed video in software.
  2930. These experiments were designed to discover indicators that could be
  2931. used to predict how many cycles are required to decode a given
  2932. frame. Such predictors can be used to do more accurate CPU scheduling.
  2933. We found that by considering both frame type and size, it is possible
  2934. to construct a linear model of MPEG decoding with $R^2$ values of 0.97
  2935. and higher. Moreover, this model can be used to predict decoding times
  2936. at both the frame and packet level that are almost always accurate to
  2937. within 25% of the actual decode times. This is a surprising result
  2938. given the large variability in MPEG decoding times, and suggests that
  2939. it is feasible to design systems that make quality of service
  2940. guarantees for MPEG-encoded video, rather than less variable
  2941. encodings, such as JPEG.
  2942. %K keywords
  2943. %Y
  2944.  
  2945. %A Lambright, H. Dan
  2946. %T Automated Verification of Mobile Code
  2947. %D October 24, 1997
  2948. %Z Wed, 08 Jan 97 00:00:00 GMT
  2949. %R TR97-14
  2950. %I The Department of Computer Science, University of Arizona
  2951. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-14.ps.Z
  2952. %X In this thesis, we introduce a new technique to automate the verification of
  2953. mobile code. Using dataflow analysis techniques, the verifier can check
  2954. whether data passed between trusted software components is illegally modified
  2955. by untrusted mobile code. We show that this analysis is powerful enough to
  2956. make significant guarantees about whether the program will access system
  2957. resources safely. Furthermore, by rendering the verification transparent to
  2958. the user, the security system is not vulnerable to human error, or dependent
  2959. on the user's technical abilities. Other verification techniques do not share
  2960. these advantages. We describe what requirements enable this analysis, explore
  2961. its limitations, and present prototype software that implements the idea.
  2962. %K dissertation
  2963. %Y
  2964.  
  2965. %A Debray, Saumya
  2966. %A Muth, Robert
  2967. %A Weippert, Matthew
  2968. %T Alias Analysis of Executable Code
  2969. %D July 18, 1997
  2970. %Z Wed, 08 Jan 97 00:00:00 GMT
  2971. %R TR97-13
  2972. %I The Department of Computer Science, University of Arizona
  2973. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-13.ps.Z
  2974. %X Recent years have seen increasing interest in systems that reason about and
  2975. manipulate executable code.  Such systems can generally benefit from
  2976. information about aliasing.  Unfortunately, most existing alias analyses
  2977. are formulated in terms of high-level language features, and are unable
  2978. to cope with features, such as pointer arithmetic, that pervade executable
  2979. programs.  This paper describes a simple algorithm that can be used to
  2980. obtain aliasing information for executable code.
  2981. In order to be practical, the algorithm is careful to keep its memory
  2982. requirements low, sacrificing precision where necessary to achieve this
  2983. goal.  Experimental results indicate that it is nevertheless able to
  2984. provide a reasonable amount of information about memory
  2985. references across a variety of benchmark programs.
  2986. %K keywords
  2987. %Y
  2988.  
  2989. %A Bhatti, Nina T.
  2990. %A Hiltunen, Matti A.
  2991. %A Schlichting, Richard D.
  2992. %A Chiu, Wanda
  2993. %T Coyote: A System for Constructing Fine-Grain Configurable Communication
  2994. Services
  2995. %D July 7, 1997
  2996. %Z Wed, 08 Jan 97 00:00:00 GMT
  2997. %R TR97-12
  2998. %I The Department of Computer Science, University of Arizona
  2999. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-12.ps.Z
  3000. %X Communication-oriented abstractions such as atomic multicast, group RPC,
  3001. and protocols for location-independent mobile computing can simplify the
  3002. development of complex applications built on distributed systems.  This
  3003. paper describes Coyote, a system that supports the construction of highly
  3004. modular and configurable versions of such abstractions. Coyote extends the
  3005. notion of protocol objects and hierarchical composition found in existing
  3006. systems with support for finer-grain objects called micro-protocols that
  3007. implement individual semantic properties of the target service.  A customized
  3008. service is constructed by selecting micro-protocols based on their semantic
  3009. guarantees and configuring them together with a standard runtime system to
  3010. form a composite protocol implementing the service. Micro-protocols within
  3011. a composite protocol can share data and are executed using an event-driven
  3012. paradigm that enhances configurability. The overall approach is described
  3013. and illustrated with examples of services that have been constructed using
  3014. Coyote, including atomic multicast, group RPC, membership, and mobile
  3015. computing protocols. A prototype implementation based on extending
  3016. {\it x}-kernel version 3.2 running on Mach MK82 with support for
  3017. micro-protocols is also presented, together with performance results from
  3018. a suite of micro-protocols from which over 60 variants of group RPC can be
  3019. constructed.
  3020. %K keywords
  3021. %Y
  3022.  
  3023. %A Jain, Mudita
  3024. %T Algorithms for Physical Mapping Using Unique Probes
  3025. %D June 9, 1997
  3026. %Z Wed, 08 Jan 97 00:00:00 GMT
  3027. %R TR97-11
  3028. %I The Department of Computer Science, University of Arizona
  3029. %U 
  3030. %X DNA molecules are sequences of characters over a four letter alphabet.
  3031. Determining the text of the DNA sequence contained in human cells is the goal
  3032. of the Human Genome Project. The structure of a DNA sequence is reconstructed
  3033. from a set of shorter fragments sampled from it at unknown locations, as it
  3034. is usually too long to be determined directly. We consider the problem when
  3035. the fragments are very long, and each fragment has a fingerprint consisting
  3036. of the presence of two or three pre-selected, smaller sequences called probes
  3037. within it. These probes have a unique location along the original DNA sequence.
  3038. The fingerprints contain false negative and false positive errors, and the
  3039. fragments may be chimeric. A physical map of a DNA sequence is a reconstruction
  3040. of the order of the probes and fragments along it. In short, given a collection
  3041. of fragments, with fingerprints for each fragment taken from a collection of
  3042. probles, and parameters that bound the rates of false negatives, false
  3043. positives, and chimeras in the input data, the problem is to find the most
  3044. likely probe ordering.
  3045.     Physical mapping in NP-complete when the input data contains errors.
  3046. To contstruct physical maps we first determine neighbourhoods of probes and
  3047. clones that are highly likely to be adjacent on the original DNA sequence.
  3048. We then use a new, versatile integer programming formulation of the problem,
  3049. to derive heuristics for ordering probes within neighbourhoods. This
  3050. formulation provides a single, uniform representation for diverse data such
  3051. as end-clone probes and in-situ hybridization, and provides a natural medium
  3052. for the integration of previously constructed maps with newer data. We also
  3053. present an ordering heuristic based upon end-clone data. Finally, we connect
  3054. these local permutations into a larger, more global probe permutation. For
  3055. this we use heuristics that have at their core previously mapped data. All
  3056. heuristics are implemented and evaluated by comparing the computed probe
  3057. orderings to the original probe orderings for simulated data.
  3058. %K dissertation; not available online
  3059. %Y
  3060.  
  3061. %A Han, Xiaonan Han
  3062. %A Hiltunen, Matti A.
  3063. %A Schlichting, Richard D.
  3064. %T Supporting Configurable Real-Time Communication Services
  3065. %D June 5, 1997
  3066. %Z Wed, 08 Jan 97 00:00:00 GMT
  3067. %R TR97-10 
  3068. %I The Department of Computer Science, University of Arizona
  3069. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-10.ps.Z
  3070. %X abstract
  3071. %K keywords
  3072. %Y
  3073.  
  3074. %A Evans, William
  3075. %A Kirkpatrick, David
  3076. %A Townsend, Gregg
  3077. %T Right Triangular Irregular Networks
  3078. %D May 30, 1997
  3079. %Z Wed, 08 Jan 97 00:00:00 GMT
  3080. %R TR97-09
  3081. %I The Department of Computer Science, University of Arizona
  3082. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-09.ps.Z
  3083. %X We describe a hierarchical data structure for representing a digital
  3084. terrain (height field) which contains approximations of the terrain at
  3085. different levels of detail. The approximations are based on triangulations
  3086. of the underlying two-dimensional space using right-angled triangles.
  3087. The methods we discuss allow the approximation to precisely represent
  3088. the surface in certain areas while coarsely approximating the surface
  3089. in others. Thus, for example, the area close to an observer may be
  3090. represented with greater detail than areas which lie outside their field
  3091. of view.
  3092. We discuss the application of this hierarchical data structure to
  3093. the problem of interactive terrain visualization.  We point out some of
  3094. the advantages of this method in terms of memory usage and speed.
  3095. %K keywords
  3096. %Y
  3097.  
  3098.  
  3099.  
  3100. 97-8 Pete  5/29/97
  3101.  
  3102. %A Coffman, Jr., E.G.
  3103. %A Downey, Peter J.
  3104. %A Winkler, Peter
  3105. %T A Note on Packing Rectangles in Groups
  3106. %D May 15, 1997
  3107. %Z Wed, 08 Jan 97 00:00:00 GMT
  3108. %R TR97-07
  3109. %I Department of Computer Science, The University of Arizona
  3110. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-07.ps.Z
  3111. %X Rectangles from a list of length n are packed into a
  3112. unit width strip.  The rectangles have dimensions independently chosen
  3113. from a uniform distribution on [0, 1], and the packing objective is to
  3114. minimize the expected height of the packing of n items.
  3115. The packing algorithms of interest must operate on-line, as well as adhere
  3116. to a constraint reminiscent of the Tetris game: rectangles arrive from
  3117. the top and must be moved at arrival without overlap within the strip
  3118. to reach their final placement.  This paper assumes no rotation of rectangles.
  3119. The Group Packing algorithm GP_3 packs rectangles densely in groups of 3
  3120. at a time, starting a new level at the highest point reached by any
  3121. rectangle in the group.  The GP_3 algorithm achieves an asymptotic
  3122. expected height of (0.38541 ... ) n.  This is slightly worse than
  3123. the bound (0.38134 ... ) n achieved by Next Fit Level (NFL) packing.
  3124. %K two-dimensional bin-packing, strip packing, on-line algorithms, lower bounds
  3125. %Y
  3126.  
  3127. %A Mosberger-Tang, David
  3128. %T SCOUT: A Path-based Operating System
  3129. %D May 13, 1997
  3130. %Z Wed, 08 Jan 97 00:00:00 GMT
  3131. %R TR97-06
  3132. %I The Department of Computer Science, University of Arizona
  3133. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-06.ps.Z
  3134. %X Scout is a new operating system architecture that is designed
  3135. specifically to accommodate the needs of communication-centric
  3136. systems. An important class of such systems is formed by information
  3137. appliances, which, broadly speaking, are devices whose primary task is
  3138. to facilitate communication. Appliances are typically relatively
  3139. small, special-purpose, and often mobile devices such as remote
  3140. controls, personal information managers, network-attached disks,
  3141. cameras, displays, or dedicated file-servers.
  3142. Scout has a modular structure that is complemented by a new
  3143. abstraction called the path. The modular structure enables the
  3144. efficient building of systems that are tailored precisely to the
  3145. requirements of a particular appliance.  Paths address issues related
  3146. to the performance and quality with which a communication service is
  3147. rendered. A path can be visualized as a vertical slice through a
  3148. layered system or viewed abstractly as a bidirectional flow of
  3149. data. As such, a path typically traverses multiple modules in a Scout
  3150. system. This means that paths provide additional context to the
  3151. modules that process data that is being communicated through the
  3152. system. This context often makes it possible to implement data
  3153. processing more efficiently or to improve the quality with which
  3154. resource management, such as CPU scheduling or memory allocation, is
  3155. realized.
  3156. This dissertation develops the path abstraction from first principles
  3157. and then introduces the various aspects of the Scout
  3158. architecture. Aside from the path abstraction, Scout uses a novel
  3159. approach for network packet classification.  With the Scout
  3160. architecture defined, two studies are presented that provide an
  3161. in-depth look at how to use Scout and its path abstraction. The first
  3162. study employs the path abstraction to reduce processing latency in the
  3163. networking subsystem. Evaluating these path optimizations also
  3164. provides important insights on the performance behavior of networking
  3165. subsystems on modern RISC machines. The second study employs the path
  3166. abstraction to improve resource management for an information
  3167. appliance that involves a networked TV displaying MPEG encoded video.
  3168. %K dissertation
  3169. %Y
  3170.  
  3171. %A Gopal, Burra
  3172. %T Integrating Content-Based Access Mechanisms with Hierarchical File Systems
  3173. %D April 18, 1997
  3174. %Z Wed, 08 Jan 97 00:00:00 GMT
  3175. %R TR97-05
  3176. %I The Department of Computer Science, University of Arizona
  3177. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-05.ps.Z
  3178. %X We describe a new file system that provides, at the same time,
  3179. both name and content based access to files. To make this possible,
  3180. we introduce the concept of a semantic directory. Every
  3181. semantic directory has a query associated with it. When a user
  3182. creates a semantic directory, the file system automatically creates
  3183. a set of pointers to the files in the file system that satisfy
  3184. the query associated with the directory. This set of pointers is
  3185. called the query-result of the directory. To access the files
  3186. that satisfy the query, users just need to de-reference the
  3187. appropriate pointers. Users can also create files and sub-directories
  3188. within semantic directories in the usual way. Hence, users can
  3189. organize files in a hierarchy and access them by specifying path names,
  3190. and at the same time, retrieve files by asking queries that
  3191. describe their content.
  3192.     Our file system also provides facilities for query-refinement and customization. When a user creates a new semantic sub-directory within a semantic directory, the file system ensures that the query-result of the sub-directory is a subset of the query-result of its parent. Hence, users can create a hierarchy of semantic directories to refine their queries. Users can also edit the set of pointers in a semantic directory, and thereby modify its query-result without modifying its query or the files in the file system. In this way, users can customize the results of queries according to their personal tastes, and use customized results to refine queries in the future.  That is, users do not have to depend solely on the query language to achieve these objectives.
  3193.     Our file system has many other features, including semantic mount-points that allow users to access information in other file systems by content.  The file system does not depend on the query language used for content-based access. Hence, it is possible to integrate any content-based access mechanism into our file system.
  3194. %K dissertation
  3195. %Y
  3196.  
  3197. %A Coffman, E.G., Jr.
  3198. %A Downey, Peter
  3199. %A Winkler, Peter
  3200. %T Packing Rectangles in a Strip
  3201. %D April 8, 1997
  3202. %Z Wed, 08 Jan 97 00:00:00 GMT
  3203. %R TR97-04
  3204. %I The Department of Computer Science, University of Arizona
  3205. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-04.ps.Z
  3206. %X Rectangles with dimensions independently chosen from
  3207. a uniform distribution on [0, 1] are packed on-line into a
  3208. unit width strip under a constraint like that of the Tetris game:
  3209. rectangles arrive from the top and must be moved inside the strip
  3210. to reach their place; once placed, they cannot be moved again.
  3211. Cargo loading applications impose similar constraints.
  3212. This paper assumes that rectangles must be moved without rotation.
  3213. For n rectangles, the resulting packing
  3214. height is shown to have an asymptotic expected value of at least
  3215. (0.31382733 ... )n under any on-line packing algorithm.  An on-line
  3216. algorithm is presented that achieves an asymptotic expected height of
  3217. (0.36976421 ... )n.  This algorithm improves the bound achieved in
  3218. Next Fit Level (NFL) packing, by compressing the items packed on
  3219. two successive levels of an NFL packing via on-line movement
  3220. admissible under the Tetris-like constraint.
  3221. %K two-dimensional bin-packing, strip packing, on-line algorithms, lower bounds
  3222. %Y
  3223.  
  3224. %A Brakmo, Lawrence
  3225. %T End-To-End Congestion Detection and Avoidance in Wide Area Networks
  3226. %D 03/10/97
  3227. %Z Wed, 08 Jan 97 00:00:00 GMT
  3228. %R TR97-03
  3229. %I The Department of Computer Science, University of Arizona
  3230. %U 
  3231. %X As human dependence on wide area networks like the Internet increases,
  3232. so does contention for the network's resources. This contention has
  3233. noticeably affected the performance of these networks, reducing their
  3234. usability. This dissertation addresses this problem in two ways.
  3235.     First, it describes TCP Vegas, a new implementation of TCP that
  3236. is distinguished from current TCP implementations by containing a new
  3237. congestion detection and avoidance mechanism. This mechanism was
  3238. designed to work in currently available wide area networks and achieves
  3239. between 37% and 71% better throughput on the Internet, with one-fifth
  3240. to one-half the losses, as compared to the current implementation of
  3241. TCP.
  3242.     Second is describes x-Sim, a network simulator based on the x-kernel,
  3243. that is able to simulate the topologies and traffic patterns of large
  3244. scale networks. The usefulness of the simulator to analyze and debug
  3245. network components is illustrated throughout this dissertation.
  3246. %K dissertation; not available online
  3247. %Y
  3248.  
  3249. %A Orman, Hilarie
  3250. %T The Oakley Key Determination Protocol
  3251. %D February 17, 1997
  3252. %Z Wed, 08 Jan 97 00:00:00 GMT
  3253. %R TR97-02
  3254. %I The Department of Computer Science, University of Arizona
  3255. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-02.ps.Z
  3256. %X This document describes a protocol, named OAKLEY, by which two authenticated
  3257. parties can agree on secure and secret keying material.  The basic mechanism is
  3258. the Diffie-Hellman key exchange algorithm.
  3259.     The OAKLEY protocol supports Perfect Forward Secrecy, compatibility
  3260. with the ISAKMP protocol for managing security associations, user-defined
  3261. abstract group structures for use with the Diffie-Hellman algorithm, key
  3262. updates, and incorporation of keys distributed via out-of-band mechanisms.
  3263. %K keywords
  3264. %Y
  3265.  
  3266. %A Proebsting, Todd A.
  3267. %A Townsend, Gregg
  3268. %A Bridges, Patrick
  3269. %A Hartman, John H. 
  3270. %A Newsham, Tim 
  3271. %A Watterson, Scott A.
  3272. %T Toba: Java For Applications: A Way Ahead of Time (WAT) Compiler
  3273. %D January 8, 1997
  3274. %Z Wed, 08 Jan 97 00:00:00 GMT
  3275. %R TR97-01
  3276. %I The Department of Computer Science, University of Arizona
  3277. %U ftp://ftp.cs.arizona.edu/reports/1997/TR97-01.ps.Z
  3278. %X Toba is a system for generating efficient standalone Java applications.
  3279. Toba includes a Java-bytecode-to-C compiler, a garbage collector, a threads
  3280. package, and Java API support. Toba-compiled Java applications execute
  3281. 1.5--10 times faster than interpreted and Just-In-Time compiled applications.
  3282. %K keywords
  3283. %Y
  3284.  
  3285. %A Bhatti, Nina
  3286. %T A System for Constructing Configurable High-level Protocols
  3287. %D Wednesday, December 4, 1996
  3288. %Z Wed, 23 Oct 96 00:00:00 GMT
  3289. %R TR96-22
  3290. %I The Department of Computer Science, University of Arizona
  3291. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-22.ps.Z
  3292. %X Distributed applications often require sophisticated communication services
  3293. such as multicast, membership, group RPC (GRPC), transactions, or support for
  3294. mobility.  These services form a large portion of the supporting software for
  3295. distributed applications, yet the specific requirements of the service vary
  3296. from application to application.  Constructing communication services that
  3297. are useful for multiple diverse applications while still being manageable
  3298. and efficient is a major challenge.
  3299. This dissertation focuses on improving the construction of complex
  3300. communication services.  The contributions of the dissertation are a new
  3301. model for the construction of such services and the design and implementation
  3302. of a supporting network subsystem. In this model, a communication service is
  3303. decomposed into distinct micro-protocols, each implementing a specific semantic
  3304. property.  Micro-protocols have well-defined interfaces that use events to
  3305. coordinate actions and communicate state changes, which results in a highly
  3306. modular and configurable implementation. 
  3307. This model augments, rather than replaces, the conventional hierarchical
  3308. protocol model.  In this implementation, a conventional {\it x}-kernel
  3309. protocol is replaced with a composite protocol in which micro-protocol objects
  3310. are linked with a standard runtime system that externally presents the standard
  3311. {\it x}-kernel interface.  Internally, the runtime system provides common
  3312. message services, enforces a uniform interface between micro-protocols, detects
  3313. and generates events, and synchronously or asynchronously executes event
  3314. handlers.
  3315. The viability of the approach is demonstrated by performance tests for several
  3316. different configurations of a suite of micro-protocols for a group RPC service.
  3317. The micro-protocols in this suite implement multiple semantic properties of
  3318. procedure call termination, message ordering, reliability, collation of
  3319. responses, call semantics, membership, and failure. The tests were conducted
  3320. while running within the {\it x}-kernel as a user level task on the Mach
  3321. operating system.
  3322. Additional micro-protocols for mobile computing applications validate the
  3323. generality of the model.  We designed micro-protocols for quality of service
  3324. (QoS), transmitting and renegotiating QoS parameters during handoffs, as well
  3325. as for mobility management, covering cell detection, handoff, and
  3326. disconnection.  This suite of micro-protocols can be configured to accommodate
  3327. a range of different service requirements or even to mimic existing mobile
  3328. architectures such as those found in the Crosspoint, PARC TAB, InfoPad, or
  3329. DataMan projects.
  3330. %K dissertation 
  3331. %Y
  3332.  
  3333. %A Kagedal, Andreas
  3334. %A Debray, Saumya
  3335. %T A Practical Approach to Structure Reuse of Arrays in Single Assignment
  3336. Languages
  3337. %D December 2, 1996
  3338. %Z Wed, 23 Oct 96 00:00:00 GMT
  3339. %R TR96-21
  3340. %I The Department of Computer Science, University of Arizona
  3341. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-21.ps.Z
  3342. %X Array updates in single assignment languages generally require some
  3343. copying of the array, and thus tend to be more expensive than in
  3344. imperative languages.  As a result, programs in single assignment
  3345. languages sometimes suffer from a performance handicap compared to
  3346. those in imperative languages.  Traditional attempts to address this
  3347. problem have typically involved either complex compile-time analyses,
  3348. which tend to be slow and fragile; or new language constructs, which
  3349. do not always interface with already existing code.  In this paper, we
  3350. propose a new approach to this problem, based on a simple and
  3351. straightforward program transformation, that we believe addresses the
  3352. shortcomings of both of these approaches: it is easy to understand,
  3353. efficiently implemented, does not require new language constructs, and
  3354. yet is applicable to most commonly encountered programs.
  3355. %K keywords
  3356. %Y
  3357.  
  3358. %A Debray, Saumya
  3359. %A Proebsting, Todd
  3360. %T Title
  3361. %D December 2, 1996
  3362. %Z Wed, 23 Oct 96 00:00:00 GMT
  3363. %R TR96-20
  3364. %I The Department of Computer Science, University of Arizona
  3365. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-20.ps.Z
  3366. %X abstract
  3367. %K keywords
  3368. %Y
  3369.  
  3370. %A Debray, Saumya
  3371. %T Resource-Bounded Partial Evaluation
  3372. %D November 18, 1996
  3373. %Z Wed, 23 Oct 96 00:00:00 GMT
  3374. %R TR96-19
  3375. %I The Department of Computer Science, University of Arizona
  3376. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-19.ps.Z
  3377. %X Most partial evaluators do not take the availability of machine-level
  3378. resources, such as registers or cache, into consideration when making their
  3379. specialization decisions.  The resulting resource contention can lead to
  3380. severe performance degradation---causing, in extreme cases, the specialized
  3381. code to run slower than the unspecialized code.  In this paper we consider
  3382. how resource availability considerations can be incorporated within a
  3383. partial evaluator.  We develop an abstract formulation of the problem, show
  3384. that optimal resource-bounded partial evaluation is NP-complete, and discuss
  3385. simple heuristics that can be used to address the problem in practice.
  3386. %K keywords
  3387. %Y
  3388.  
  3389. %A Muth, Robert
  3390. %A Debray, Saumya
  3391. %T On the complexity of Function Pointer May-Alias Analysis
  3392. %D October 25, 1996
  3393. %Z Wed, 23 Oct 96 00:00:00 GMT
  3394. %R TR96-18
  3395. %I The Department of Computer Science, University of Arizona
  3396. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-18.ps.Z
  3397. %X This paper considers the complexity of interprocedural function pointer
  3398. may-alias analysis, i.e., determining the set of functions that a function
  3399. pointer (in a language such as C) can point to at a point in a program.
  3400. This information is necessary, for example, in order to construct the
  3401. control flow graphs of programs that use function pointers, which in turn is
  3402. fundamental for most dataflow analyses and optimizations.  We show that the
  3403. general problem is complete for deterministic exponential time.  We then
  3404. consider two natural simplifications to the basic (precise) analysis and
  3405. examine their complexity.  The approach described can be used to readily
  3406. obtain similar complexity results for related analyses such as reachability
  3407. and recursiveness.
  3408. %K keywords
  3409. %Y
  3410.  
  3411. %A Tong, Bo-Ming
  3412. %A Leung, Ho-Fung
  3413. %T Load Balancing in a Distributed-Memory Or-Parallel System
  3414. %D Date issued
  3415. %Z Wed, 23 Oct 96 00:00:00 GMT
  3416. %R TR 96-17
  3417. %I The Department of Computer Science, University of Arizona
  3418. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-17.ps.Z
  3419. %X We consider or-parallel logic programming implementations on parallel
  3420. machines with no shared-memory. Traditional implementation techniques as
  3421. employed in Aurora and Muse are not applicable.  In our or-parallel execution
  3422. model, all processors perform identical work initially.  At each choice point,
  3423. processors are divided evenly among alternatives of the choice point.
  3424. Backtracking is employed if there are not enough processors for such a
  3425. division. As execution proceeds, the division of processors among alternatives
  3426. becomes uneven. In this paper, we present two different methods of load
  3427. balancing called equalization and apportion, aimed at improving the degree
  3428. of parallelism.  Equalization and apportion reallocates all processors to the
  3429. or-parallel branches by copying heaps through a interprocessor communication
  3430. network.
  3431. %K keywords
  3432. %Y
  3433.  
  3434. %A Pagels, Michael A.
  3435. %T Chimaera: A High-Bandwidth Network Interface Supporting Cooperative Tasks
  3436. %D Date issued
  3437. %Z Wed, 23 Oct 96 00:00:00 GMT
  3438. %R TR96-16
  3439. %I The Department of Computer Science, University of Arizona
  3440. %U 
  3441. %X abstract
  3442. %K not available online
  3443. %Y
  3444.  
  3445. %A DeBosschere, Koen
  3446. %A Debray, Saumya
  3447. %T alto: A Link-Time Optimizer for the DEC Alpha
  3448. %D Date issued
  3449. %Z Wed, 23 Oct 96 00:00:00 GMT
  3450. %R TR96-15
  3451. %I The Department of Computer Science, University of Arizona
  3452. %U 
  3453. %X abstract
  3454. %K see TR98-14
  3455. %Y
  3456.  
  3457. %A Ogurtsov, Nick
  3458. %A Orman, Hilarie
  3459. %A Schroeppel, Richard 
  3460. %A O'Malley, Sean
  3461. %A Spatscheck, Oliver
  3462. %T Covert Channel Elimination Protocols
  3463. %D Date issued
  3464. %Z Wed, 23 Oct 96 00:00:00 GMT
  3465. %R TR96-14
  3466. %I The Department of Computer Science, University of Arizona
  3467. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-14.ps.Z
  3468. %X With the increasing growth of electronic communications, it is becoming
  3469. important to provide a mechanism for enforcing various security policies
  3470. on network communications. This paper discusses our implementation of
  3471. several previously proposed protocols that enforce theell LaPadula
  3472. security model. We also introduce a new protocol called "Quantized Pump"
  3473. that offers several advantages, and present experimental results to
  3474. support our claims.
  3475. %K keywords
  3476. %Y
  3477.  
  3478. %A Afjeh, Abdollah A.
  3479. %A Homer, Patrick T.
  3480. %A Lewandowski, Henry 
  3481. %A Reed, John A.
  3482. %A Schlichting, Richard D.
  3483. %T Implementing Monitoring and Zooming in a Distributed Jet Engine Simulation
  3484. %D Date issued
  3485. %Z Wed, 23 Oct 96 00:00:00 GMT
  3486. %R TR96-13
  3487. %I The Department of Computer Science, University of Arizona
  3488. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-13.ps.Z
  3489. %X The NASA Numerical Propulsion System Simulation (NPSS) project is
  3490. exploring the use of computer simulation to facilitate the design of
  3491. new jet engines. Several key issues raised in this research are being
  3492. examined in an NPSS-related research project: zooming, monitoring and
  3493. control, and support for heterogeneity. The design and implementation
  3494. of a simulation executive that addresses each of these issues is described.
  3495. In this work, the strategy of zooming, which allows codes that model at
  3496. different levels of fidelity to be integrated within a single simulation,
  3497. is applied to the fan component of a turbofan propulsion system. A
  3498. prototype monitoring and control system supports experimentation with
  3499. expert system techniques for active control of the simulation. An
  3500. interconnection system provides a transparent means of connecting
  3501. the heterogeneous systems that comprise the prototype.
  3502. %K keywords
  3503. %Y
  3504.  
  3505. %A Hiltunen, Matti A.
  3506. %T Configurable Fault-Tolerant Distributed Services
  3507. %D Date issued
  3508. %Z Wed, 23 Oct 96 00:00:00 GMT
  3509. %R TR96-12
  3510. %I The Department of Computer Science, University of Arizona
  3511. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-12.ps.Z
  3512. %X Fault tolerance---that is, the ability of a system to continue providing its
  3513. specified service despite failures---is becoming more important as computers
  3514. are increasingly used in application areas such as process control, air-traffic
  3515. control, and banking. Distributed systems, consisting of computers connected
  3516. by a network, are an important platform for many fault-tolerant systems.
  3517. Unfortunately, it is difficult to construct fault-tolerant distributed
  3518. software, so communication services such as multicast, RPC, membership, and
  3519. transactions have been proposed as simplifying abstractions. However, although
  3520. numerous versions of these services have been defined, no single implementation
  3521. provides a perfect match for all applications and all execution environments.
  3522.     This dissertation presents an approach to constructing highly
  3523. configurable fault-tolerant services. A new model is proposed where a service
  3524. is composed out of micro-protocol objects, each of which implements an
  3525. individual semantic property of the overall service. This makes it easy
  3526. to construct different customized versions of a service with properties
  3527. tailored to the specifics of an application. The model allows micro-protocols
  3528. to cooperate using user-definable events and shared variables, making the
  3529. model more flexible than existing approaches. Three prototype implementations
  3530. of the model are also described.
  3531.     In addition, a new approach is introduced for specifying abstract
  3532. properties of services using temporal logic over message ordering graphs,
  3533. which are abstract representations of collections of messages on each site.
  3534. Furthermore, the problem of which combinations of properties or corresponding
  3535. micro-protocols are feasible is addressed by defining relations that identify
  3536. those combinations that result in a functioning service. Dependency and
  3537. configuration graphs are presented as tools for constructing operational
  3538. configurations.
  3539.     This new approach is used to develop configurable membership and
  3540. group RPC services. Furthermore, the system diagnosis problem is contrasted
  3541. with membership, and new membership and system diagnosis algorithms are
  3542. derived based on the observations. Finally, the dissertation presents an
  3543. application of the event-driven model to adaptive systems that dynamically
  3544. change their behavior as a result of changes in the execution environment
  3545. or user requirements.
  3546. %K keywords
  3547. %Y
  3548.  
  3549. %A Hartman, John
  3550. %A Manber, Udi
  3551. %A Peterson, Larry L.
  3552. %A Proebsting, Todd
  3553. %T Liquid Software: A New Paradigm for Networked Systems
  3554. %D Date issued
  3555. %Z Wed, 23 Oct 96 00:00:00 GMT
  3556. %R TR96-11
  3557. %I The Department of Computer Science, University of Arizona
  3558. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-11.ps.Z
  3559. %X This paper introduces the idea of dynamically moving functionality in a
  3560. network-between clients and servers, and between hosts at the edge of the
  3561. network and nodes inside the network. At the heart of moving functionality
  3562. is the ability to support mobile code-code that is not tied to any single
  3563. machine, but instead can easily move from one machine to another. Mobile
  3564. code has been studied mostly for application-level code. This paper explores
  3565. its use for all facets of the network, and in a much more general way.
  3566. Issues of efficiency, interface design, security, and resource allocation,
  3567. among others, are addressed. We use the term liquid software to describe
  3568. the complete picture-liquid software is an entire infrastructure for
  3569. dynamically moving functionality throughout a network. We expect liquid
  3570. software to enble new paradigms, such as active networks that allow users
  3571. and applications to customize the network by interjecting code into it.
  3572. %K keywords
  3573. %Y
  3574.  
  3575. %A Freeh, Vincent W.
  3576. %A Andrews, Gregory R.
  3577. %T Dynamically Controlling False Sharing in a Distributed Shared Memory
  3578. %D Date issued
  3579. %Z Wed, 23 Oct 96 00:00:00 GMT
  3580. %R TR96-10
  3581. %I The Department of Computer Science, University of Arizona
  3582. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-10.ps.Z
  3583. %X Distributed shared memory (DSM) alleviates the need to program message
  3584. passing explicitly on a distributed-memory machine. In order to reduce memory 
  3585. latency, a DSM replicates copies of data. This paper examines several current
  3586. approaches to controlling thrashing caused by false sharing in a DSM. Then it
  3587. introduces a novel memory consistency protocol, writer-owns, which detects
  3588. and eliminates false sharing at run time. In iterative computations, where
  3589. the data is accessed similarly every iteration, the writer-owns protocol can
  3590. have tremendous benefits because the overhead of eliminating false sharing
  3591. is only incurred once. Performance results show that the writer-owns protocol
  3592. is competitive with and often better than existing approaches.
  3593. %K keywords
  3594. %Y
  3595.  
  3596. %A Downey, Peter J.
  3597. %T The Price of Synchrony
  3598. %D Date issued
  3599. %Z Wed, 23 Oct 96 00:00:00 GMT
  3600. %R TR96-09
  3601. %I The Department of Computer Science, University of Arizona
  3602. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-09.ps.Z
  3603. %X abstract
  3604. %K keywords
  3605. %Y
  3606.  
  3607. %A Bigot, Peter A.
  3608. %T pC*: Efficient and Portable Runtime Support for Data-Parallel Languages
  3609. %D Date issued
  3610. %Z Wed, 23 Oct 96 00:00:00 GMT
  3611. %R TR96-08
  3612. %I The Department of Computer Science, University of Arizona
  3613. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-08.ps.Z
  3614. %X A variety of historically-proven computer languages have recently been
  3615. extended to support parallel computation in a \emph{data-parallel}
  3616. framework.  The performance capabilities of modern microprocessors have made
  3617. the ``cluster-of-workstations'' model of parallel computing more attractive,
  3618. by permitting organizations to network together workstations to solve
  3619. problems in concert, without the need to buy specialized and expensive
  3620. supercomputers or mainframes.
  3621.      For the most part, research on these extended languages has focused on
  3622. compile-time analyses which detect data dependencies and use user-provided
  3623. hints to distribute data and encode the necessary communication operations
  3624. between nodes in a multiprocessor system.  These analyses have shown their
  3625. value when the necessary hints are provided, but require more information at
  3626. compile-time than may be available in large-scale real-world programs.
  3627.      This dissertation focuses on elements important to an efficient and
  3628. portable implementation of runtime support for data-parallel languages, to
  3629. the near absence of any reliance on compile-time information.  We consider
  3630. issues ranging from data distribution and global/local address conversion,
  3631. through a communication framework intended to support modern networked
  3632. computers, and optimizations for a variety of communications patterns common
  3633. to data-parallel programs.  The discussion is grounded in a complete
  3634. implementation of a data-parallel language, C*, on stock workstations
  3635. connected with standard network hardware.  The performance of the resulting
  3636. system is evaluated on a set of eight benchmark programs by comparing it to
  3637. optimized sequential solutions to the same problems, and to the reference
  3638. implementation of C* on the Connection Machine CM5 supercomputer.  Our
  3639. implementation, denoted pC* for ``portable C*'', generally performs within
  3640. a factor of four of the optimized sequential algorithms.  In addition, the
  3641. optimizations developed in this dissertation permit a cluster of twelve
  3642. workstations connected with Ethernet to outperform a sixty-four node CM5
  3643. in absolute performance on three of the eight benchmarks.
  3644.      Though we specifically address the issues of runtime support for C*,
  3645. the material in this dissertation applies equally well to a variety of other
  3646. parallel systems, especially the data-parallel features of Fortran 90 and
  3647. High Performance Fortran.
  3648. %K keywords
  3649. %Y
  3650.  
  3651. %A Myers, Eugene
  3652. %T Title
  3653. %D Date issued
  3654. %Z Wed, 23 Oct 96 00:00:00 GMT
  3655. %R TR96-07
  3656. %I The Department of Computer Science, University of Arizona
  3657. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-07.ps.Z
  3658. %X abstract
  3659. %K keywords
  3660. %Y
  3661.  
  3662. %A Suzuki, Masato
  3663. %A Katayama, Takuya
  3664. %A Schlichting, Richard
  3665. %T FTAG: A Functional and Attribute Based Model for Writing Fault-Tolerant
  3666. Software
  3667. %D Date issued
  3668. %Z Wed, 23 Oct 96 00:00:00 GMT
  3669. %R TR96-06
  3670. %I The Department of Computer Science, University of Arizona
  3671. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-06.ps.Z
  3672. %X Programs constructed using techniques that allow software or operational
  3673. faults to be tolerated are typically written using an imperative
  3674. computational model.  Here, an alternative is described in which such
  3675. programs are written using a functional and attribute based model called
  3676. FTAG (Fault-Tolerant Attribute Grammars).  The basic model is introduced
  3677. first, followed by a description of mechanisms that allow a variety of
  3678. standard fault-tolerance techniques to be realized in a straightforward
  3679. way.  Techniques that can be accommodated include replication and checkpointing
  3680. to tolerate operational faults, and recovery blocks and N-version programming
  3681. to tolerate software faults.  Several examples are given to illustrate these
  3682. techniques, including a replicated name server and a fault-tolerant sort that
  3683. uses recovery blocks.  A formal description of FTAG that precisely specifies
  3684. the semantics of the model is also presented.  Finally, a software
  3685. architecture describing how FTAG can be implemented in a computer system
  3686. containing multiple processors is given.
  3687. %K keywords
  3688. %Y
  3689.  
  3690. %A Mosberger, David
  3691. %A Peterson, Larry L.
  3692. %T Making Paths Explicit in the Scout Operating System
  3693. %D Date issued
  3694. %Z Wed, 23 Oct 96 00:00:00 GMT
  3695. %R TR96-05
  3696. %I The Department of Computer Science, University of Arizona
  3697. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-05.ps.Z
  3698. %X This paper makes a case for paths as an explicit abstraction
  3699. in operating system design. Paths provide a unifying infrastructure
  3700. for several OS mechanisms that have been introduced in the last several
  3701. years, including fbufs, integrated layer processing, packet classifiers,
  3702. code specialization, and migrating threads. This paper articulates
  3703. the potential advantages of a path-based OS structure, describes the
  3704. specific path architecture implemented in the Scout OS, and demonstrates
  3705. the advantages in a particular application domain---receiving, decoding,
  3706. and displaying MPEG-compressed video.
  3707. %K keywords
  3708. %Y
  3709.  
  3710. %A Larson, Susan
  3711. %A Jain, Mudita
  3712. %A Anson, Eric
  3713. %A Myers, Eugene
  3714. %T An Interface for a Fragment Assembly Kernel
  3715. %D Date issued
  3716. %Z Wed, 23 Oct 96 00:00:00 GMT
  3717. %R TR96-04a
  3718. %I The Department of Computer Science, University of Arizona
  3719. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-04a.ps.Z
  3720. %X This document describes the C programming language interface to our
  3721. Fragment Assembly Kernel library.  Inputs to the Fragment Assembly Kernel
  3722. are (1) DNA fragment sequences from potentially inaccurate sequencing
  3723. experiments, and (2) optional constraints on fragment assembly such as
  3724. known fragment overlaps or relative fragment orientation.  Fragment
  3725. sequence version control is supported.  The Fragment Assembly Kernel
  3726. produces the most probable reconstructions of the original DNA sequence
  3727. from the fragments, subject to any specified constraints.  Each fragment
  3728. assembly includes multiple sequence alignment and consensus sequences.
  3729. Multiple sequence alignment editing capabilities are provided to allow
  3730. manual correction of sequence errors.
  3731. %K keywords
  3732. %Y
  3733.  
  3734. %A Mosberger, David
  3735. %A Peterson, Larry L.
  3736. %A Bridges, Patrick G.
  3737. %A O'Malley, Sean
  3738. %T Analysis of Techniques to Improve Protocol Processing Latency
  3739. %D Date issued
  3740. %Z Wed, 23 Oct 96 00:00:00 GMT
  3741. %R TR96-03
  3742. %I The Department of Computer Science, University of Arizona
  3743. %U ftp://ftp.cs.arizona.edu/reports/1996/TR96-03.ps.Z
  3744. %X This paper describes several techniques designed to improve protocol
  3745. latency, and reports on their effectiveness when measured on a modern
  3746. RISC machine employing the DEC Alpha processor. We found that the memory
  3747. system---which has long been known to dominate network throughput---is
  3748. also a key factor in protocol latency.  In particular, improving instruction
  3749. cache effectiveness can greatly reduce protocol processing overheads. 
  3750. An important metric in this context is the memory cycles per instructions
  3751. (mCPI), which is the average number of cycles that an instruction stalls
  3752. waiting for a memory access to complete.  The techniques presented in this
  3753. paper reduce the mCPI by up to a factor of 5.8.  In analyzing the
  3754. effectiveness of the techniques, we also present a detailed study of the
  3755. protocol processing behavior of two protocol stacks---TCP/IP and RPC---on
  3756. a modern RISC processor.
  3757. %K keywords
  3758. %Y
  3759.  
  3760. %A Author
  3761. %T Title
  3762. %D Date issued
  3763. %Z Wed, 23 Oct 96 00:00:00 GMT
  3764. %R TR96-02
  3765. %I The Department of Computer Science, University of Arizona
  3766. %U ftp://ftp.cs.arizona.edu/reports
  3767. %X abstract
  3768. %K keywords
  3769. %Y
  3770.  
  3771. %A Author
  3772. %T Title
  3773. %D Date issued
  3774. %Z Wed, 23 Oct 96 00:00:00 GMT
  3775. %R TR96-01
  3776. %I The Department of Computer Science, University of Arizona
  3777. %U ftp://ftp.cs.arizona.edu/reports/1996
  3778. %X abstract
  3779. %K keywords
  3780. %Y
  3781.