home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00361.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  9.8 KB  |  193 lines

  1.                                  August 7, 1987
  2.  
  3.             The Schools of Engineering at Purdue University  maintain  and
  4.        develop  the Engineering Computer Network (ECN) facilities in order
  5.        to enhance the effectiveness of their instructional, research,  and
  6.        administrative  missions.   The primary goal of the ECN staff is to
  7.        maximize the  available  computation  resources  within  prevailing
  8.        financial  constraints.   Historically, and certainly at this writ-
  9.        ing, available computational resources have not adequately  handled
  10.        Engineering's   needs.   Thus,  prudent  utilization  of  available
  11.        resources is a necessity.  The following policies have been adopted
  12.        in order to maintain a reasonable level of such prudence.  In rela-
  13.        tion to the Engineering missions, policies given here seek to  pro-
  14.        mote  usage  directly  related  to  Engineering, curtail moderately
  15.        related usage, and eliminate unrelated, illegal and abusive  usage.
  16.        In  addition, policies are included to help maintain an ethical and
  17.        amicable working environment for ECN users.
  18.  
  19.  
  20.             Only persons properly authorized may access  the  ECN  facili-
  21.        ties.   Proper  authorization  is  provided  by  ECN staff or their
  22.        designate in the form of an issued  in  the  name of  the
  23.        authorized  person.   Users  may not permit other persons to access
  24.        ECN via their account.  Users who violate  ECN  policies  may  lose
  25.        their  access  authorization for a period of time commensurate with
  26.        the infraction.  Repeat offenders may  be  denied  access  indefin-
  27.        itely.
  28.  
  29.             To enable ECN staff to accurately maintain  information  about
  30.        the  user of each account, each user has the responsibility to pro-
  31.        vide current status information to ECN staff, including  school  or
  32.        department  of affiliation, degree program (undergraduate or gradu-
  33.        ate), expected graduation/termination date, and University position
  34.        (faculty, professional, clerical, or graduate assistant).  To check
  35.        the current information ECN staff has on file, use the command
  36.  
  37.                finger 
  38.  
  39.  
  40.        If you are classified incorrectly, or the account termination  date
  41.        is incorrect, contact your site specialist/manager or your school's
  42.        office which handles computer accounts.
  43.  
  44.             The ECN machines are intended to  provide  Engineering's  stu-
  45.        dents,  staff,  and  faculty computational resources needed to meet
  46.        their recognized educational, research, and administrative  commit-
  47.        ments  to the Purdue University Schools of Engineering.  Other uses
  48.        of personal interest (such as checkbook balancing) are proper  only
  49.        if  machine  load is low, the terminal is not otherwise needed, and
  50.        the use is not prohibited by other applicable policy, i.e.  Univer-
  51.        sity,  School,  Department, or ECN.  Game playing is only permitted
  52.        as discussed below.  Low machine load is  considered  to  be  times
  53.        when  the  fifteen  minute  system  load  average  is below 7.  The
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.                                       - 2 -
  61.  
  62.        fifteen minute load is the last number displayed by the uptime com-
  63.        mand.
  64.  
  65.  
  66.             Users may harass or threaten other users, attempt to steal
  67.        passwords,  files,  or  other  user/system  information, attempt to
  68.        crash, violate the integrity of, or adversely affect the activities
  69.        of a computer system.  When a process is consuming excessive system
  70.        resources or objectionably degrading system response it may be ter-
  71.        minated, or its priority may be altered, without notice.  Accessing
  72.        restricted facilities and remote resources without proper  authori-
  73.        zation  may  be  considered unlawful.  If activities as
  74.        described above occur, the  account  may  be  disabled  pending  an
  75.        explanation.
  76.  
  77.             Disk files not related to  Engineering's  missions  and  which
  78.        consume  large  amounts  of space may be removed without warning by
  79.        ECN staff.  When users exceed their disk allocation, they are noti-
  80.        fied  by  the  system.  The message will indicate disk usage at the
  81.        time disk accounting was performed, and the user's disk space allo-
  82.        cation  limit.   If the disk allocation is exceeded for an extended
  83.        period, the machine account may be disabled.
  84.  
  85.  
  86.             ECN Systems are operated at Purdue  under  license  agreements
  87.        with  AT&T, IMSL, PVI, and others.  Under these agreements ECN Sys-
  88.        tems may be used for instructional and research purposes only.  The
  89.        UNIX  license  binds each and every user to respect the proprietary
  90.        nature of UNIX software; the specifics of the operating system  may
  91.        not  be taught, nor may the system or any part thereof be moved to,
  92.        or copies released to any non-licensed sites.   Under  the  license
  93.        agreement  and  Purdue  policy  the  ECN  Systems may under no cir-
  94.        cumstances be used for personal gain, or to place a third party  in
  95.        a position of commercial advantage.  To protect our license status,
  96.        ECN requires that any person wishing to transport software from  an
  97.        ECN machine, which he or she did not personally develop, get appro-
  98.        val from Bill  Simmons  (EE  334B/49-43651),  or  Jeff  Schwab  (EE
  99.        258/49-44326).
  100.  
  101.          Wasteful and Abusive Usage
  102.  
  103.             In general, the Engineering Computer  Network  does  not  have
  104.        enough  computing  resources to meet the need of Engineering's stu-
  105.        dents, faculty, and staff.  Therefore, all users  are  expected  to
  106.        use  good  judgment  in sharing limited resources.  Except as indi-
  107.        cated in 2. above and in the discussion of  games  below,  computer
  108.        usage  not  necessary  to meet recognized educational, reseach, and
  109.        administrative commitments to the  Purdue  University   Schools  of
  110.        Engineering will be considered wasteful, abusive, and theft commit-
  111.        ted against users attempting to complete  recognized  work.   Waste
  112.        can  also  be  in  the  forms of unnecessary storage of disk files,
  113.        careless execution of high resource consuming programs, or  genera-
  114.        tion  of  excessive  printed output.  The general guideline is that
  115.        disk space used for unrelated and personal interest work should  be
  116.        less than 10 per cent of the user's total disk usage.  Users should
  117.        also be aware that  hard  copy  output  devices  are  expensive  to
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.                                       - 3 -
  125.  
  126.        operate and that wasteful usage of such devices must be avoided.
  127.  
  128.             Game playing is considered  wasteful  and abusive  except  as
  129.        prescribed  here.   The first problem, of course, is to define game
  130.        playing.  Recognizing that such a definition is very  difficult  in
  131.        an  absolute sense, ``game playing'' is defined here as development
  132.        or execution of a computer program which primarily provides  amuse-
  133.        ment or pastime diversion.  Game playing is permitted only when all
  134.        applicable rules given below are met.
  135.  
  136.        a.   Game playing is permitted on ECN systems only when the ``games
  137.             flag'' is raised and when the terminal is not needed for other
  138.             purposes.  The games flag will be raised and lowered according
  139.             to system load and other machine specific policies.
  140.  
  141.        b.   Games which encourage excessive terminal wear or  are  disrup-
  142.             tive to other users of a terminal room will not be permitted.
  143.  
  144.        c.   Game playing is not generally permitted over dialup  links  or
  145.             other  inter-machine  communication links due to the inability
  146.             to insure that the games flag (or its equivalent) is raised on
  147.             the two or more systems involved.
  148.  
  149.        d.   System games are stored in /usr/games.  These games will  only
  150.             execute  when  the  games  flag  is  raised.  Files may not be
  151.             copied from this directory.
  152.  
  153.        e.   Games not stored in the system  games  directory (/usr/games)
  154.             may  be  developed  and  executed only while the games flag is
  155.             raised.  Executable games which are files must be designated 
  156.             as a game by use of the command setgame filename.
  157.  
  158.  
  159.        or must monitor the games flag via calls to ganes(2) at five minute
  160.        intervals and proceed to play only if the games flag is raised.  To
  161.        assist the user in determining if the games  flag  is  raised,  the
  162.        games command may be used.
  163.  
  164.             Games source programs being developed when the games  flag  is
  165.        not  raised are subject to removal without notice and the offending
  166.        user may lose ECN access authorization.  Executable games files not
  167.        designated as a game via the setgame command and which do not prop-
  168.        erly use games(2) are subject to removal without notice  and the
  169.        responsible user may lose ECN access authorization.
  170.  
  171.  
  172.             Losses of ECN access authorization and accounts being disabled
  173.        are always reported to the Site Specialist of the involved computer
  174.        system and to the ECN Manager of Network Services.
  175.  
  176.             Subsequent  report  dispositions  and  actions  vary  for  the
  177.        several  Engineering  Schools.  Reports involving students are gen-
  178.        erally handled as follows:   First  report;  filed  with  student's
  179.        records  within  his respective Engineering School.  Second report;
  180.        same as first report with copies sent to  his  respective  School's
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.                                       - 4 -
  188.  
  189.        Academic  Affairs  Office  and  the Purdue Dean of Students Office.
  190.        Third report; same as second report with  indefinite  loss  of  ECN
  191.        access authorization.
  192.  
  193.