home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00375.txt < prev   
Encoding:
Text File  |  1994-06-10  |  8.4 KB  |  201 lines

  1. Washington University
  2. Center For Engineering Computing
  3. Unix Instructional Account Policies
  4.  
  5. The following document outlines the rules holding for all users of the 
  6. instructional Unix machines (cec1, cec2, cec3, the 3B2's, Unix PCs and 
  7. others).  Please read these rules carefully so that you know what your 
  8. responsibilities as a computer user are.  Unless otherwise noted, 
  9. these rules apply to any and all of the instructional Unix machines.  
  10. The Washington University honor code and any class-specific policies 
  11. of individual instructors exist in addition to the rules listed here.  
  12. More information about how to use Unix and about the VMS machines can 
  13. be found in the CEC handbook.
  14.  
  15. Failure to adhere to these rules may result in termination of your 
  16. account and disciplinary actions by the University.  Questions about 
  17. these rules should be addressed to the CEC Secretary in Lopata 407 or 
  18. by mailing to requests.  When in doubt the best course is to be 
  19. considerate of the other users of the systems.
  20.  
  21. Disk quotas are imposed to prevent individual users from filling up 
  22. the disk, thus making it impossible for other users to get any work 
  23. done.  This can occur either through accident, laziness, or malice.
  24. Realize that we do not have enough disk for every user to use their 
  25. entire quota.  Keep your usage as low as you can.  Requests for 
  26. higher quotas should be addressed to the Secretary in the CEC office.
  27. Before a quota will be raised, all non-class work will have to be 
  28. removed.  
  29. .sh 2 "Temporary Storage"
  30. .pp
  31. Files and directories may be stored in /tmp or /usr/tmp
  32. for short periods of time (but may disappear at any time).
  33. Storing files anywhere else, besides a user's home directory,
  34. is not allowed and will be considered a serious offense.
  35. .sp 
  36. .sh 1 "Background Jobs"
  37. .pp
  38. Unix provides many useful ways to manage background jobs and
  39. users are encouraged to take advantage of these features.  You must,
  40. however, be considerate.  If you leave a large background job
  41. running, you are responsible for it and all the cpu time it uses.
  42. Unattended background jobs may be killed at any time by the System
  43. Manager.  Frequent abusers may have cpu limits imposed.
  44. .sp
  45. .sh 1 "Printers"
  46. .pp
  47. There are several printers located throughout the Engineering
  48. School.  CEC has no full time clerks to attend to the printers but,
  49. instead, relies on responsible users to help keep the printers in
  50. working order.  If you are unfamiliar with how to operate any of
  51. the printers, please ask a consultant to help you or talk to the
  52. Secretary in the CEC office (where paper and new ribbons can also be obtained).
  53. .pp
  54. Users are expected to collect their output promptly and
  55. to keep the printer area clean of waste paper.  A shelf is
  56. provided for filing the other users' output, and should
  57. there be several jobs on the printer when a user goes for
  58. output, that user is expected to separate and file each job separately.
  59. This is very important.  Abusers of this trust who are
  60. caught will have their ability to print revoked.
  61. .pp
  62. The print software has a built-in quota mechanism.
  63. Users should take care to use the allotment carefully if they
  64. plan on a lot of printing in one day.  Please limit your 
  65. printing of large jobs if you notice that the printer room
  66. is especially busy.  Good times to print large jobs are late
  67. at night or before lunchtime.
  68. .sp
  69. .sh 1 "System Hogs"
  70. .pp
  71. Some programs use excessive amounts of the cpu or virtual memory, and 
  72. should not be used during high load 
  73. periods.  The command "ps", for example, is a great hog.  During 
  74. periods of high load do not continually run "ps" to see what is causing 
  75. the load -- you will discover that you are.  Some other commands which 
  76. would be good to avoid when the system is loaded are: top, tell, 
  77. w, rn, vnews, readnews and the like.
  78. .sp
  79. .sh 1 "Terminals"
  80. .pp
  81. The number of available terminals is limited.  As such,
  82. they must be considered a scarce resource.
  83. .sp
  84. .sh 2 "Dialups"
  85. .pp
  86. There are 12 modems on the codex which are available for student dialups.
  87. These modems are usually not very loaded but they should be used sparingly
  88. during periods of high need (finals week etc..).  Users of modems will
  89. sometimes come across some other user's login.  The appropriate action
  90. in this situation is to log the other user off and then log in yourself.
  91. If there are incidents because of the modems, the modems will be removed.
  92. .sp
  93. .sh 2 Rlogin
  94. .pp
  95. Using the system just as a server to log into another
  96. machine is not a productive use of an account.  It takes up
  97. a terminal better used by someone who has local work to do.
  98. If you can avoid doing this by walking to another terminal,
  99. then you should.
  100. .sp
  101. .sh 2 "Multiple Logins"
  102. .pp
  103. Users should not log in on more than one terminal at a time.
  104. This is rude and usually unnecessary.  During times when terminals are
  105. scarce, a user must give up any extra terminal(s) to anyone
  106. who needs them.
  107. .sp
  108. .sh 2 "Terminal Room Etiquette"
  109. .pp
  110. Eating, drinking and smoking are not allowed in any of the terminal
  111. rooms.  Users who violate this rule will do their computing
  112. from home.
  113. .sp
  114. .sh 1 "Account Use"
  115. .pp
  116. The only user allowed to use a particular account is the person in 
  117. whose name it was issued.  Users are responsible for all use of their 
  118. accounts and accounts may not be loaned or shared.  Sharing your 
  119. password, using someone else's account or allowing someone else to use 
  120. your account is considered a serious offense which may result in the 
  121. account being turned off and disciplinary action.
  122. .sp 
  123. .sh 2 "Non-Class Work"
  124. .pp
  125. Non-class work of a personal or educational nature (mail, your own
  126. programming projects etc..) is allowed, but only when the load is
  127. reasonable.   Personal business activities and departmental research are never
  128. appropriate and accounts used for these purposes will be revoked.
  129. Class work takes priority over everything, be it terminals, dialups,
  130. cpu, memory or disk space.
  131. .sp
  132. .sh 2 "Games"
  133. .pp
  134. The games in /usr/games are automatically regulated and may be played
  135. whenever the system load is low.  Personal games are also welcome but
  136. will be deleted if they are played at inappropriate times.
  137. .sp
  138. .sh 1 "Password Entries (edpasswd)"
  139. .pp
  140. The facility to change the finger field of the password entry should 
  141. be used with maturity.  This field is used by managers, professors and 
  142. users to find out more information about a user, and misleading 
  143. information will not be appreciated.
  144. .sp 
  145. .sh 1 "Mail"
  146. .pp
  147. Mail should only be used to send messages to people you know or who 
  148. need to know something from you.  Do not use mail to send large, 
  149. useless files to random users or generally annoy people with 
  150. unsolicited messages.  Mail is a sacred facility and should be 
  151. respected.  Intentional abuse of mail will result in termination of 
  152. your account.
  153. .sp 
  154. .sh 2 "News"
  155. .pp
  156. Campus-wide postings should be brief, and non-frivolous.  News posted 
  157. to the international USENET or BITNET networks should be very well 
  158. considered as it reflects on the entire Engineering School.  If 
  159. posting privileges are abused they will be revoked.
  160. .sp 
  161. .sh 2 "Large Mail Spool Files"
  162. .pp
  163. Keep your mail in your own mailbox in your own
  164. directory.  Do not use the system mail box to keep large amounts
  165. of mail, as it must be shared by everybody, and there is a
  166. limited amount of file space.  Users who keep a voluminous
  167. system mailbox file may one day find it no longer there.
  168. .sp
  169. .sh 2 "Nom' de Plume"
  170. .pp
  171. Sending mail as another user (either real or imagined)
  172. is not permitted.  No matter how clever you are, it will be
  173. discovered.  As above, this is considered a serious offense.
  174. .sp
  175. .sh 1 "Privacy"
  176. .pp
  177. All user accounts are considered the private domain of the user who 
  178. owns them.  All users should expect that, regardless of the 
  179. protections set on their files, they will not be read by others.
  180. System Management personnel will only view users' files under 
  181. exceptional circumstances.  Files belonging to the system are 
  182. important to keep the system running smoothly and serving users, and 
  183. should also be treated with respect.  Some basic, but not encompassing 
  184. rules are: 
  185. .ip \(bu
  186. No user should attempt to move, delete or otherwise alter any file
  187. not belonging to them.  This includes all system and user files
  188. which are not your own.
  189. .ip \(bu
  190. No user should attempt to read, copy, alter or gain access to any file
  191. belonging to another user unless specifically asked to by that
  192. user.
  193. .ip \(bu
  194. No user should attempt to gain privileges or access to accounts and
  195. files which are not their own.
  196. .pp
  197. These rules should be taken very seriously as violation of any one
  198. of them will result in severe punishments.
  199.  
  200.  
  201.