home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / os / research / 1058 < prev    next >
Encoding:
Internet Message Format  |  1992-11-10  |  51.3 KB

  1. Path: sparky!uunet!think.com!ames!biosci!agate!darkstar.UCSC.EDU!osr
  2. From: usenix!carolyn@uunet.UU.NET (Carolyn Carr)
  3. Newsgroups: comp.os.research
  4. Subject: USENIX Winter 1993 Technical Conference: Tutorial Program
  5. Message-ID: <1dp47bINNo53@darkstar.UCSC.EDU>
  6. Date: 10 Nov 92 19:57:31 GMT
  7. Organization: Usenix Association Office, Berkeley
  8. Lines: 1173
  9. Approved: comp-os-research@ftp.cse.ucsc.edu
  10. NNTP-Posting-Host: ftp.cse.ucsc.edu
  11. Originator: osr@ftp
  12.  
  13.  
  14.                 USENIX WINTER 1993 TECHNICAL CONFERENCE
  15.  
  16.                       SAN DIEGO, CALIFORNIA
  17.  
  18.  TUTORIAL PROGRAM: JANUARY 25 AND 26, 1993 -  MONDAY AND TUESDAY
  19.  
  20. The USENIX Association's well-respected tutorial program 
  21. offers you introductory as well as advanced, intensive yet 
  22. practical tutorials.  Courses are presented by skilled teachers 
  23. who are hands-on experts in their topic areas.  The USENIX 
  24. tutorial program has been developed to meet the needs of an 
  25. audience of computer professionals and technical managers.  
  26.  
  27. Attend the tutorials at San Diego and benefit from this 
  28. opportunity for in-depth exploration and skill development in 
  29. essential areas of UNIX-related technology.  Combining the 
  30. two-day tutorial program with the three days of technical 
  31. sessions means you have the opportunity to learn from an 
  32. expert at a convenient time and at a reasonable cost.  
  33.  
  34. The USENIX tutorial program continues to experience high 
  35. demand for its offerings.  Pre-registration is strongly 
  36. recommended.  Several tutorials sell out before pre-
  37. registration closes.  On-site registration is possible ONLY if 
  38. space permits.
  39.  
  40. Special Note for Full-Time Students
  41. Your Immediate Attention is Requested!
  42. A limited amount of space in each tutorial has been reserved 
  43. for full-time students at a special fee.  
  44.  
  45. MONDAY, JANUARY 25
  46. 9:00 AM - 5:00 PM (INCLUDES BOX LUNCH)
  47.  
  48. M1 - ESSENTIAL UNIX PROGRAMMING
  49. M2 - OSF's DISTRIBUTED COMPUTING ENVIRONMENT
  50. M3 - USING, MANAGING, AND IMPLEMENTING NFS
  51. M4 - OSF/1 INTERNALS
  52. M5 - PROGRAMMING WITH THE X WINDOW SYSTEM
  53. M6 - SYMMETRIC MULTIPROCESSING AND CACHING IN UNIX 
  54. KERNELS
  55. M7 - SVR4 INTERNALS  PART 1 P THE VFS AND PROCESS 
  56. SUBSYSTEMS
  57. M8 - TOPICS IN UNIX SYSTEM SECURITY
  58. M9 - ESSENTIALS OF PRACTICAL PERL PROGRAMMING
  59. M10 - Topics in Advanced System Administration, 1993
  60.  
  61.  
  62. FIRST TIME OFFERED!
  63. M1
  64. ESSENTIAL UNIX PROGRAMMING
  65. Richard Stevens, Consultant
  66.  
  67. Intended Audience:  Programmers and system administrators 
  68. who want to learn more about the essentials of UNIX 
  69. programming.  Some programming experience in C is assumed.
  70.  
  71. This tutorial covers current UNIX programming concepts 
  72. required for systems programming.  It does not cover the 
  73. familiar basic functions (open(), lseek(), standard I/O, etc.), 
  74. rather it focuses on the poorly documented features that tend 
  75. to be least understood.  Current standards such as POSIX are 
  76. mentioned, however, the tutorial focuses on two real-world 
  77. implementations of the various standards: 4.4BSD and System 
  78. V Release 4.
  79.  
  80. The topics covered are: current UNIX standards, process control 
  81. (race conditions, sessions, job control), signals (POSIX.1 signal 
  82. handling, unreliable signals, interrupted system calls), record 
  83. locking, I/O multiplexing (select and poll), memory mapped 
  84. I/O, interprocess communication (comparison of various 
  85. methods), stream pipes, passing file descriptors, and pseudo 
  86. terminals.
  87.  
  88. Richard Stevens is author of the books Advanced Programming 
  89. in the UNIX Environment (1992) and UNIX Network Programming 
  90. (1990).  He received his Ph.D. in the area of image processing 
  91. from the University of Arizona.  From 1982 until 1990 he was 
  92. Vice-President of Research and Development with Health 
  93. Systems International.  Currently he is an author and 
  94. independent consultant residing in Tucson, Arizona.
  95.  
  96. FIRST TIME OFFERED!
  97. M2
  98. OSF's DISTRIBUTED COMPUTING ENVIRONMENT
  99. David Chappell, Chappell and Associates
  100.  
  101. Intended Audience:  Those who need an introduction to DCE, 
  102. including those who must develop applications for, support, 
  103. market, plan for, or write about DCE or distributed systems in 
  104. general.  A general knowledge of networking fundamentals is 
  105. assumed.  Some background in a high-level programming 
  106. language will be helpful, but is not required.
  107.  
  108. Distributed Computing Environment was created by the Open 
  109. Software Foundation as a vendor-neutral infrastructure for 
  110. distributed computing. Running over any transport protocol, 
  111. DCE provides solutions for the key problems in creating 
  112. distributed systems.  
  113.  
  114. The goal of this tutorial  is to give participants an 
  115. understanding of what services DCE provides and how.  The 
  116. tutorial introduces DCE via a description of each of its 
  117. component technologies, including:
  118.  
  119. %    a protocol for remote procedure call;
  120. %    directory services;
  121. %    a distributed file service; and
  122. %    protocols for network security.
  123.  
  124. David Chappell is principal of Chappell & Associates, a training 
  125. and consulting firm focused on vendor-neutral networking.  He 
  126. has written and taught many courses on distributed computing 
  127. and related topics to clients in North America and Europe, and 
  128. has served as a consultant on numerous communications 
  129. projects.  Among his current projects, David is a consultant to 
  130. OSF involved with OSF's Distributed Computing Environment 
  131. and Distributed Management Environment.  His previous 
  132. experience includes software engineering positions with NCR 
  133. Corporation and Cray Research.  David holds an M.S. in Computer 
  134. Science from the University of Wisconsin-Madison.
  135.  
  136. M3
  137. USING, MANAGING, AND IMPLEMENTING NFS
  138. Ralph Droms, Bucknell University
  139.  
  140. Intended Audience:  Well-suited to anyone who is designing or 
  141. specifying products that use NFS, managing networks that use 
  142. NFS, or seeking to understand the principles underlying the NFS 
  143. technology.
  144.  
  145. Sun Microsystem's Network File System* allows application 
  146. programs running on one machine to access files on remote 
  147. machines as if they were stored locally. Because NFS is an 
  148. open Internet standard protocol, it has been implemented on a 
  149. wide variety of hardware and software platforms. Sites can 
  150. use NFS to integrate computing systems from many different 
  151. vendors into a single distributed computing environment. 
  152.  
  153. This tutorial will describe the technology and the 
  154. implementation of NFS from the viewpoint of the user, the 
  155. system administrator and the implementor.  Upon completion, 
  156. the attendee will be familiar with the basic components of 
  157. NFS, the concepts that underlie the design, and the impact of 
  158. NFS.  The attendee will understand how RPC and XDR are used 
  159. to implement NFS and how RPC and XDR can be used in other 
  160. distributed applications.
  161.  
  162. NFS is just one example of a distributed file system. Other 
  163. notable examples include Transarc's AFS, AT&T's RFS and 
  164. FTAM.  This tutorial will also provide an overview of these and 
  165. other distributed file systems to describe the design space in 
  166. which the designers must engineer these systems.
  167.  
  168. Ralph Droms is an associate professor of Computer Science at 
  169. Bucknell University. He is an active researcher in the areas of 
  170. file naming, remote file access and Internet communication 
  171. protocols.  As part of his research, he implemented the Tilde 
  172. file naming scheme using NFS as the remote file access 
  173. mechanism.  He is chairman of the Internet Engineering Task 
  174. Force Working Group on mobile host name and address binding 
  175. and a member of the Resource Discovery Internet Research 
  176. Group.  Professor Droms is also an editor of Internetworking: 
  177. Research and Experience.  Professor Droms holds a Ph.D. in 
  178. Computer Science from Purdue University.
  179.  
  180. M4
  181. OSF/1 INTERNALS
  182. Thomas W. Doeppner, Jr., Brown University
  183.  
  184. Intended Audience:  Individuals involved with porting or 
  185. supporting the OSF/1 operating system as well as those who 
  186. are simply interested in what the OSF/1 kernel is all about.  It 
  187. assumes a general knowledge of how UNIX systems are 
  188. organized and some previous exposure to UNIX internals (such 
  189. as a USENIX tutorial on UNIX internals).  
  190.  
  191. OSF/1 is based on technology derived from Mach, Berkeley 
  192. UNIX, and others.  This tutorial will cover the most recent 
  193. release of OSF/1: Release 1.1.  It will discuss as well the 
  194. research versions of OSF/1 (OSF/1 MK and OSF/1 AD), in which 
  195. the UNIX functionality is provided by user-level processes 
  196. running on top of a Mach 3.0 microkernel.
  197.  
  198. This course will provide an overview of how the system is 
  199. organized.  It will then focus on the following areas:
  200.  
  201. %    Process model
  202.         Multithreaded processes
  203.         Multiprocessor support
  204.         Scheduling
  205. %    Virtual memory
  206.         Address space representation
  207.         Paging techniques
  208. %    File System
  209.         RVirtual File SystemS architecture
  210.         Parallelization of the file system
  211. %    Streams
  212.         A new implementation of streams
  213.         Transparent parallelization of streams components
  214. %    OSF/1 MK and OSF/1 AD
  215.         UNIX as a user-level application
  216.         OSF/1 on a multicomputer
  217.  
  218. Thomas W. Doeppner, Jr. received his Ph.D. in Computer Science 
  219. from Princeton University.  He has been on the faculty at 
  220. Brown University since 1976. His research interests are in 
  221. operating systems and parallel programming. He has lectured 
  222. extensively on UNIX internals over the past seven years for the 
  223. Institute for Advanced Professional Studies and he authored 
  224. the multi-day OSF/1 internals course offered by OSF.
  225.  
  226. M5
  227. PROGRAMMING WITH THE X WINDOW SYSTEM
  228. Oliver Jones, PictureTel Corporation
  229.  
  230. Intended Audience:  Software developers and others interested 
  231. in UNIX-based graphical user interfaces who are beginning the 
  232. process of learning to program using the X Window System.  A 
  233. working knowledge of UNIX and the C programming language are 
  234. the only prerequisites.
  235.  
  236. This course will cover the fundamental mechanisms provided 
  237. by MIT's X Window System.  After completing this course, 
  238. attendees should be able to develop simple applications in X.  
  239. More importantly, attendees will learn enough of X to make 
  240. sense of the X Toolkit, OPEN LOOK, OSF/Motif and other higher-
  241. level software for developing graphical user interfaces.
  242.  
  243. The course will emphasize software design considerations, 
  244. especially those which relate to the dogma, RMechanism, not 
  245. Policy.S  We will discuss how to exploit the various features 
  246. of X, and why they work the way they do.
  247.  
  248. The tutorial will examine the "how" and "why" of the following 
  249. parts of X:
  250.  
  251. %    Network connections  
  252. %    Windows or screen real-estate  
  253. %    Graphics
  254. %    Exposures 
  255. %    Text
  256. %    Color 
  257. %    Images  
  258. %    The X Protocol
  259. %    X Events, solicitation and handling
  260. %    Mouse and Keyboard input
  261. %    Inter-application communication
  262.  
  263. Oliver Jones has been teaching the X Window System for 
  264. several years.  He is the author of Introduction to the X Window 
  265. System (1989), a textbook on the subject.  He is professionally 
  266. involved with the development of X-based user interfaces for 
  267. programming environments.
  268.  
  269. M6
  270. SYMMETRIC MULTIPROCESSING AND CACHING IN UNIX KERNELS
  271. Curt Schimmel, Silicon Graphics, Inc.
  272.  
  273. Intended Audience:  System programmers with 6 months or 
  274. more of UNIX kernel internals experience. It is ideal for those 
  275. who will be porting the UNIX kernel to a modern computer 
  276. architecture, those involved in the design of new computer 
  277. architectures that need to support UNIX, or anyone who wants 
  278. to learn more about operating systems and modern computer 
  279. architectures.
  280.  
  281. This intensive tutorial will examine the issues involved with 
  282. porting the UNIX operating system to modern computer 
  283. architectures. Attendees will gain an understanding of the 
  284. design considerations modern architectures present to the 
  285. operating system and will gain insight into the design of new 
  286. architectures intended to support the UNIX operating system.  
  287. Examples of modern RISC processors and the computer systems 
  288. built around them are used to illustrate the concepts.
  289.  
  290. In the first section of the tutorial we will investigate the 
  291. effects of various cache memory systems on the UNIX kernel. 
  292. An overview of cache system architecture will be presented.  
  293. Then four cache organizations which range from pure virtual to 
  294. pure physical caches are studied, including the tradeoffs of 
  295. each, their impact on the kernel, and how to modify the kernel 
  296. to control the cache properly.
  297.  
  298. The second section will explore tightly coupled, symmetric 
  299. multiprocessors.  This includes a discussion of mutual 
  300. exclusion, synchronization, race conditions, and deadlock 
  301. problems as they apply to the UNIX kernel.  Several strategies 
  302. for adapting the UNIX kernel to run on a multiprocessor are 
  303. then presented, ranging from master/slave to multithreaded 
  304. semaphore techniques, along with the tradeoffs of each 
  305. approach.
  306.  
  307. Building upon the first two, the third section will examine 
  308. cache consistency in a multiprocessor system.  Problems of 
  309. cache consistency and their effects on the kernel are 
  310. investigated, followed by discussion of both hardware and 
  311. software cache consistency algorithms for different cache 
  312. organizations and multiprocessor kernel implementations.
  313.  
  314. The final section will address the differences between RISC 
  315. Memory Management Units and more traditional style MMU's.  
  316. This includes Translation Lookaside Buffer (TLB) management, 
  317. referenced and modified bit handling, and TLB flushing and 
  318. replacement techniques.  Emphasis is placed on the effects on 
  319. the kernel and the algorithmic changes needed.
  320.  
  321. This tutorial has been previously offered by the USENIX Association
  322. with the title 
  323. RUNIX on Modern Architectures.S
  324.  
  325. Curt Schimmel is an Operating System Architect at Silicon 
  326. Graphics Inc.  He received his M.S. in Computer Science from 
  327. the Rensselaer Polytechnic Institute.  He has worked in many 
  328. areas of UNIX kernel development and computer architecture on 
  329. systems ranging from microprocessors to multiprocessor 
  330. supercomputers.  He has worked extensively in the areas of 
  331. multiprocessor systems, virtual memory, real-time, process 
  332. management, and the design of new CPU and cache system 
  333. architectures.
  334.  
  335. M7
  336. SYSTEM V RELEASE 4.0 INTERNALS PART 1 P THE VFS AND 
  337. PROCESS SUBSYSTEMS
  338. George Bittner and Steve Rago, ProLogic  Corporation
  339.  
  340. Intended Audience:  People who maintain, modify, or port the 
  341. UNIX system or who are interested in learning about its 
  342. internals.  Attendees should have a good working knowledge of 
  343. UNIX applications programming and the C language.  Those with 
  344. knowledge of UNIX internals will particularly benefit from the 
  345. focus on new features.
  346.  
  347. This course will present a broad view of system internals and 
  348. highlight those aspects of the system that are new to System 
  349. V Release 4.0.  Topics will include a discussion of system 
  350. goals and design principles, the system call interface, and 
  351. kernel subsystems.  
  352.  
  353. Part I will concentrate on the following subsystems:
  354.  
  355. The Virtual File System (VFS) P provides an object-oriented 
  356. interface to heterogeneous file systems that may be 
  357. conventional disk, remote file systems, or may contain objects 
  358. vastly different from the traditional notion of file.  We will 
  359. present the VFS interface and its instantiation in real file 
  360. systems, especially the mechanisms involved in reading and 
  361. writing files.
  362.  
  363. Processes P The process model will be discussed, including 
  364. reliable signals, POSIX job control, session management, and 
  365. configurable real-time and time-sharing schedulers.
  366.  
  367. George Bittner is a Principal Member of Technical Staff at 
  368. ProLogic., where his work involves networking performance 
  369. improvements to System V.  As a consultant to IBM, he worked 
  370. to increase performance of NFS and other TCP/IP applications 
  371. on various experimental networks connecting workstation and 
  372. mainframe AIX systems.  Earlier, he was a Member of Technical 
  373. Staff at UNIX System Laboratories, doing kernel development 
  374. work on Remote File Sharing and other components of System 
  375. V, Release 4.0 and system engineering work toward future 
  376. releases.  As USL's representative to the POSIX P1003.8 
  377. committee, he helped architect the group's proposed standard 
  378. for distributed file systems.  George holds a M.S. degree in 
  379. Computer Science from the University of Connecticut.
  380.  
  381. Steve Rago is currently a Principal Member of Technical Staff 
  382. at ProLogic Corporation.  His current interests include network 
  383. performance improvements and new file system types.  Before 
  384. joining ProLogic, Steve was a Member of Technical Staff at 
  385. AT&T Bell Laboratories, where he worked on the development 
  386. of the STREAMS subsystem in UNIX System V Release 4.  His 
  387. post-SVR4 work included multiprocessor enhancements to 
  388. STREAMS, design of a new multithreaded kernel memory 
  389. allocator, and defining the multithreaded driver-kernel 
  390. interfaces.  Steve received  a M.S. degree in computer science 
  391. from Stevens Institute of Technology.  He has taught courses 
  392. on STREAM internals. 
  393.  
  394. M8
  395. TOPICS IN UNIX SYSTEM SECURITY
  396. Instructor:    Matt Bishop, Dartmouth College
  397.  
  398. Intended Audience:  System administrators, system 
  399. programmers, and others who are interested in exploring some 
  400. topics of UNIX security in depth
  401.  
  402. This tutorial will examine three areas of security critical to 
  403. the functioning of UNIX systems:
  404.  
  405. User authentication provides the first line of defense against 
  406. attackers attempting to penetrate the system.  Among topics 
  407. to be discussed are how to crack passwords, including a 
  408. presentation of the way that most fast crypt(3) 
  409. implementations work, and how to defend against password 
  410. cracking.  Pitfalls of using a proactive password checker to 
  411. test proposed passwords for RguessabilityS or of having the 
  412. computer generate passwords will be discussed, as will the 
  413. use of an existing proactive password checker.  The 
  414. management of password files to avoid problems, the use of 
  415. shadow password files, and some of the complexities 
  416. introduced by them will also be analyzed.
  417.  
  418. The second topic area is management of privileges.  We will 
  419. discuss managing access to a superuser account, methods of 
  420. managing the superuser account to reduce need for its use, the 
  421. use of a program that implements group accounts, and the 
  422. writing of safe setuid  programs. (Implementation of the group 
  423. account program offers an example of the writing of safe 
  424. setuid  programs).  Following a quick review of basic security 
  425. practices against malicious logic and an overview of the 
  426. workings of the Internet worm of November 1988, we will 
  427. discuss techniques for detecting malicious logic and blocking 
  428. its effects.  The limitations of these techniques will be made 
  429. clear, so no false sense of security is given.
  430.  
  431. The third topic area, networking, will cover the security 
  432. mechanisms available in NIS, NFS, and, more briefly, in 
  433. privacy-enhanced electronic mail and Kerberos.  The Berkeley 
  434. Rtrusted hostsS mechanism will be described, as will Secure 
  435. RPC and the network daemons and calls used by Berkeley's 
  436. implementation of rlogin, rsh, and TCP/IP.  Finally, we will 
  437. discuss the security of both Honey DanBer and 4.3 BSD UUCP.
  438.  
  439. Matt Bishop has been working on issues of security in UNIX 
  440. since 1980.  After graduating from Purdue University, he 
  441. worked at the Research Institute for Advanced Computer 
  442. Science at NASA where he specialized in computer security.  
  443. Currently he is at Dartmouth College teaching operating 
  444. systems, computer security, cryptography, and software 
  445. engineering.  He is a member of the Privacy and Security 
  446. Research Group, which studies issues related to security on 
  447. the Internet.  He has chaired the last two USENIX Association 
  448. UNIX Security Workshops.
  449.  
  450. M9
  451. ESSENTIALS OF PRACTICAL PERL PROGRAMMING
  452. Tom Christiansen, CONVEX Computer Corporation
  453.  
  454. Intended Audience:  Users, programmers, and administrators 
  455. who find themselves writing short- and medium-length 
  456. programs or scripts, particularly in heterogeneous 
  457. environments.  Attendees should be familiar with regular 
  458. expressions (as in sed, vi, or grep) and a procedure-oriented 
  459. programming language such as C.
  460.  
  461. Attendees will learn to write basic Perl programs and to read 
  462. moderately complex ones.  Attendees will also understand the 
  463. tasks for which Perl is particularly well suited.
  464.  
  465. This tutorial differs from USENIX's previously offered 
  466. tutorials in Perl Programming in that its focus will be on the 
  467. essential points rather than the more advanced and esoteric 
  468. aspects. This tutorial will include many coding examples.
  469.  
  470. Perl is a publicly available and highly portable interpreted 
  471. programming language whose syntax and features resemble C 
  472. combined with the best parts of sh, csh, sed, awk, and several 
  473. other powerful UNIX tools.  Perl is rich enough for many 
  474. general programming problems since its execution is efficient 
  475. and its power is expressive enough to tackle many day-to-day 
  476. tasks.  Many sites have already begun using Perl for their 
  477. system management scripts.  Perl programs are often clearer 
  478. and cleaner than equivalent shell scripts and are usually more 
  479. efficient.
  480.  
  481. Topics of this tutorial will include a detailed description of 
  482. the syntax and semantics of Perl, its data types, operators, 
  483. control flow, regular expressions, and I/O facilities.  The 
  484. tutorial will discuss debugging strategies, issues of style, 
  485. efficiency, and traps and pitfalls of the language.  Complete 
  486. programs and numerous smaller examples are provided and 
  487. reviewed.
  488.  
  489. Tom Christiansen earned  a M.S. in Computer Science from the 
  490. University of Wisconsin at Madison.  In 1987 he joined CONVEX 
  491. Computer Corporation where his duties have included customer 
  492. support, training, systems administration, UNIX utilities and 
  493. kernel development, C2 security, and creation of software 
  494. tools.  Tom has been teaching courses in UNIX programming and 
  495. systems administration for 9 years.
  496.  
  497. FIRST TIME OFFERED!
  498. M10
  499. TOPICS IN ADVANCED SYSTEM ADMINISTRATION, 1993
  500. Trent Hein, XOR Computer Systems, Rob Kolstad, Berkeley Software 
  501. Design, Inc., and Evi Nemeth, University of Colorado, Boulder
  502.  
  503. Intended Audience:  System administrators who have a year or 
  504. more experience and wish to learn state-of-the-art 
  505. information within the broad area of administration.
  506.  
  507. The 1993 RTopics in Advanced System AdministrationS 
  508. tutorial will include the following new topics:
  509.  
  510. %    Organization of filesystem hierarchies for big shops
  511. The organization of a filesystem hierarchy can ease or 
  512. complicate the placement of multiple binaries, shared root 
  513. images, and commercial packages.  This session will 
  514. explain some of the issues and present one solution to the 
  515. layout problem.
  516. %    Quick configuration & installation of workstations
  517. Cloning workstation configurations is one way for quick and 
  518. easy configuration and installation.  This session will 
  519. discuss easy cloning methods and cite some of the features 
  520. and drawbacks.
  521. %    Accounting
  522. Process, login, and other accounting is almost a lost art at 
  523. many UNIX sites.  We will discuss the raw programs and 
  524. presents some perl scripts for summaries.
  525. %    rdist, track 
  526. Updating of large sets of distributed files (e.g., system 
  527. programs) is much easier when using programs like rdist.  
  528. The problems and some solutions will be considered.
  529. %    Source Tree Management for multiple architectures
  530. Laying out the source trees for multiple architectures makes a 
  531. big differences in the maintenance costs.  We will address 
  532. the issues and offer some solutions.
  533. %    Daemons for having non-root admins
  534. Evi Nemeth's sudo program is one example of a program which 
  535. hands out super-user privileges to non-privileged users.  
  536. This section will explore the theory and implementation of 
  537. these kinds of programs.
  538. %    Trouble management systems
  539. Trouble management systems track problems that users 
  540. encounter.  This session will discuss criteria for using 
  541. them and name some available solutions.
  542. %    Previewers
  543. Previewing troff and other text processing output can save 
  544. tremendous amounts of paper.  This sesson will discuss 
  545. some of the available troff previewers and WYSIWYG 
  546. editors.
  547. %    Console concentrators 
  548. Console concentrators enable one sysadmin to monitor many 
  549. different computers.  This session will discuss them and 
  550. their implementation.
  551. %    NNTP
  552. NNTP enables users to access a single repository of news from 
  553. any of a set of networked computers.  This session will 
  554. discuss the program and its installation and configuration.
  555. %    Maintaining large mail gateways
  556. Problems encountered with large mail gateways will be 
  557. discussed and solved.
  558. %    Privacy of E-Mail
  559. E-Mail privacy is an issue that continues to gain attention in 
  560. many different venues.  Here we will consider the issues 
  561. and offer some insight.
  562.  
  563. Trent Hein is a consultant with XOR Computer Systems, a 
  564. Colorado-based firm specializing in network engineering and 
  565. system administration.  He is a card-carrying member of the 
  566. System Administration mafia from the University of Colorado.  
  567. In the past, he spent a summer with CSRG at Berkeley.  Trent 
  568. has taught a number of tutorials at past USENIX conferences. 
  569. He holds a B.S. in Computer Science.
  570.  
  571. Dr. Rob Kolstad teaches system management in a wide set of 
  572. venues in addition to writing the Daemons & Dragons column 
  573. for Unix Review.  He is past-Secretary of the USENIX 
  574. association and editor of its newsletter, ;login:.  Rob currently 
  575. manages the software development program at Berkeley 
  576. Software Design, Inc., a startup company marketing operating 
  577. systems based on the work of Berkeley's Computer Systems 
  578. Research Group.
  579.  
  580. Dr. Evi Nemeth, teaches Computer Science at the University of 
  581. Colorado, Boulder, and has managed UNIX systems for the past 
  582. 15 years.  She is co-author of the best-selling UNIX System 
  583. Administration Handbook (1989) and has taught numerous 
  584. system administration tutorials. She is a member of the Board 
  585. of Directors of USENIX. 
  586.  
  587. TUESDAY, JANUARY 26
  588. 9:00 AM - 5:00 PM (INCLUDES BOX LUNCH)
  589.  
  590. T1 - UNIX NETWORK PROGRAMMING
  591. T2 - OSFUS DISTRIBUTED MANAGEMENT ENVIRONMENT
  592. T3 - DISTRIBUTED FILE SYSTEM ADMINISTRATION WITH DCE/DFS
  593. T4 - 4.4BSD KERNEL INTERNALS
  594. T5 - TCL AND TK
  595. T6 - MICRO-KERNEL TECHNOLOGY
  596. T7 - SVR4 INTERNALS  PART 2 P THE VM AND I/O SUBSYSTEMS
  597. T8 - NETWORK SECURITY
  598. T9 - INTRODUCTION TO THREADS AND THREADS PROGRAMMING
  599. T10 (1/2 day) - MORE Topics in Advanced System 
  600. Administration
  601. T11 (1/2 day) - Managing the Domain Name System
  602.  
  603.  
  604. T1
  605. UNIX NETWORK PROGRAMMING
  606. Richard Stevens, Consultant
  607.  
  608. Intended Audience:  UNIX/C programmers interested in learning 
  609. how to write programs that communicate across a network.  A 
  610. basic familiarity with networking concepts and the TCP/IP 
  611. protocols is assumed.  
  612.  
  613. The goal of the tutorial is to provide the programmer with the 
  614. knowledge required to write network programs and to develop 
  615. and examine actual examples.  
  616.  
  617. The tutorial will cover the following material:
  618. %    Introduction (5%).  The big picture, standards, UNIX process 
  619. handling,connections and associations.
  620. %    Berkeley sockets (80%).  All the socket functions, TCP and 
  621. UDP client-server examples, reserved ports, stream pipes, 
  622. passing file descriptors, multiplexed I/O, out-of-band data, 
  623. raw sockets (ping and traceroute programs), broadcasting, 
  624. inetd  superserver, constructing Internet addresses, and 
  625. possible socket changes with 4.4BSD.
  626. %    Remote procedure calls (15%).  Sun RPC, comparison with 
  627. HP/Apollo RPC.
  628.  
  629. Richard Stevens is author of the books Advanced Programming 
  630. in the UNIX Environment (1992) and  UNIX Network 
  631. Programming (1990).  He received his Ph.D. in the area of image 
  632. processing from the University of Arizona.  From 1982 until 
  633. 1990 he was Vice-President of Research and Development with 
  634. Health Systems International.  Currently he is an author and 
  635. independent consultant residing in Tucson, Arizona.
  636.  
  637. FIRST TIME OFFERED!
  638. T2
  639. OSFUS DISTRIBUTED MANAGEMENT ENVIRONMENT
  640. David Chappell, Chappell and Associates
  641.  
  642. Intended Audience:  Anyone needing an introduction to DME, 
  643. including those who must one day use, support, develop 
  644. applications for, market, plan for, or write about DME.  The 
  645. tutorial assumes a general knowledge of networking 
  646. fundamentals.  Some background in systems and/or network 
  647. management and in DCE will be helpful but is not required.
  648.  
  649. Distributed Management Environment will be the next 
  650. technology released by the Open Software Foundation.  Intended 
  651. to provide a vendor-neutral solution for managing distributed 
  652. environments, it addresses a broad range of related problems.
  653.  
  654. The goal of the tutorial is to give participants an 
  655. understanding of what DME will include when it is released by 
  656. OSF in late 1993.  This tutorial will provide an overview of 
  657. DME and an introduction to its component technologies.
  658.  
  659. Among the technologies included in DME and described in the 
  660. tutorial are:
  661.  
  662. %    a traditional framework for management applications, 
  663. based on SNMP and CMIP;
  664. %    an object-oriented framework for management 
  665. applications, based on the Object Management Group's 
  666. Common Object Request Broker Architecture;
  667. %    a network print service;
  668. %    a network license service; and
  669. %    services for distributing and installing software in a 
  670. networked environment.
  671.  
  672. David Chappell is principal of Chappell & Associates, a training 
  673. and consulting firm focused on vendor-neutral networking.  He 
  674. has written and taught many courses on distributed computing 
  675. and related topics to clients in North America and Europe, and 
  676. has served as a consultant on numerous communications 
  677. projects.  Among his current projects, David is a consultant to 
  678. OSF involved with OSF's Distributed Computing Environment 
  679. and Distributed Management Environment.  His previous 
  680. experience includes software engineering positions with NCR 
  681. Corporation and Cray Research.  David holds an M.S. in Computer 
  682. Science from the University of Wisconsin-Madison.
  683.  
  684. T3
  685. DISTRIBUTED FILE SYSTEM ADMINISTRATION WITH DCE/DFS
  686. Phil Hirsch, Transarc Corporation
  687.  
  688. Intended Audience: UNIX system administrators who are 
  689. interested in the management and administrative aspects of 
  690. the DCE Distributed File Service.  Prior exposure to distributed 
  691. computing concepts would be helpful but is not strictly 
  692. necessary.
  693.  
  694. DCE/DFS is the Distributed File Service component of the OSF's 
  695. Distributed Computing Environment.  It provides a uniform 
  696. global namespace for the files which it holds, allows files and 
  697. system databases to be replicated for load balancing and high 
  698. availability, and includes a fast-restarting log-based physical 
  699. file system for use on server machines.  Because of the 
  700. uniform namespace, replication techniques, aggressive caching 
  701. on DFS client machines, and the capabilities of the DCE 
  702. Security Service, DFS provides a scalable, secure distributed 
  703. file system that presents users with the familiar semantics of 
  704. a UNIX filesystem.
  705.  
  706. This tutorial will examine DFS from a system administrator's 
  707. perspective and, to a lesser extent, from a user's perspective.  
  708. Since DFS is a Rtop-levelS component of the DCE, it relies on 
  709. several other DCE components to provide lower-level services.  
  710. Relevant interactions between DFS and these other DCE 
  711. modules will be discussed throughout the tutorial, although 
  712. the main focus is on administration of DFS.  The tutorial will 
  713. begin with a discussion of distributed computing in general, 
  714. followed by an overview of the DCE.  Next, the overall 
  715. architecture of DFS is examined.
  716.  
  717. The remainder of the tutorial will be devoted to detailed 
  718. descriptions of the administrative features of DFS, including 
  719. privileged users and groups, administrative domains, access 
  720. control lists, configuration and operation of DFS client and 
  721. server machines, fileset manipulation and replication, and the 
  722. backup system.
  723.  
  724. Phil Hirsch is an instructor in the Technical Training 
  725. Department at Transarc Corporation. He designed a course on 
  726. DCE Application Programming which he currently teaches.  
  727. Prior to joining the Training Department, Mr. Hirsch was a 
  728. member of the Testing/Quality Assurance group for DCE DFS at 
  729. Transarc. He has 9 years experience in UNIX programming and 
  730. system administration.  Mr. Hirsch holds a M.S. degree  in 
  731. Applied Mathematics from Virginia Tech.
  732.  
  733. FIRST TIME OFFERED!
  734. T4
  735. 4.4BSD KERNEL INTERNALS
  736. Marshall Kirk McKusick, University of California, Berkeley and 
  737. Michael J. Karels, Berkeley Software Design, 
  738. Inc.
  739.  
  740. Intended Audience:  Systems programmers who have taken a 
  741. course on 4.3BSD internals or who have had at least a year of 
  742. experience working on the 4.3BSD kernel or BSD-derived 
  743. kernels such as SunOS, System V Release 4, or Ultrix.  No 
  744. source license is required.
  745.  
  746. This tutorial is a major update of the previous USENIX 
  747. Association tutorial, R4.4BSD Preview: Kernel Internals.S  It 
  748. will present an overview of the kernel architecture of 4.4BSD 
  749. and provide a detailed description of the changes in the kernel 
  750. structure since the 4.3BSD-Reno distribution and the Second 
  751. BSD Networking release.  The major changes in the kernel are:  
  752. the replacement of the virtual memory system with one 
  753. derived from Mach; a structural reorganization of the per-
  754. process data structures; and structural changes in the 
  755. filesystem layers.  In addition, a number of system interface 
  756. changes have been made.  Most of these changes are in the 
  757. recent 4.4BSD Alpha release.
  758.  
  759. The tutorial will begin with an overview of the kernel 
  760. subsystems and organization.  The kernel layering is described, 
  761. along with an overview of the internal interfaces.  System 
  762. interface changes are also summarized.
  763.  
  764. The virtual filesystem interface has been changed to allow 
  765. filesystem stacking and unioning and for the expansion of the 
  766. operations vectors of individual filesystems.  We will describe 
  767. how these mechanisms work and provide examples of stackable 
  768. components such as the umap filesystem that provides uid/gid 
  769. mapping for filesystems mounted from sites outside the local 
  770. password domain. The fast filesystem has been split into data-
  771. storage independent semantics (name lookup, rename, mkdir, 
  772. rmdir, etc) and a flat filesystem store (allocate, deallocate, 
  773. grow, shrink). We will give a brief overview of the three file-
  774. store strategies: traditional fast filesystem, log-structured 
  775. filesystem, and memory-based filesystem.
  776.  
  777. The 4.4BSD virtual memory system is derived from the Mach 
  778. virtual memory system but has several architectural 
  779. differences including a BSD mmap interface.  We will describe 
  780. the layering of the VM system, including the data structures 
  781. for an address space, a VM object, and the page cache.
  782.  
  783. The new BSD process management is substantially different 
  784. than previous systems.  The tutorial will detail the new 
  785. process structure and its substructures, which allow greater 
  786. flexibility and sharing across processes.  They directly support 
  787. the POSIX session and process model. The user structure has 
  788. nearly vanished and is no longer known as the "u-dot.''
  789.  
  790. A description of the machine-dependent code, which has been 
  791. reorganized for greater portability, will be included.  A new 
  792. machine-independent autoconfiguration framework allows 
  793. additional flexibility and supports a machine-independent SCSI 
  794. layer.
  795.  
  796. Dr. McKusick received a Ph.D. in the area of programming 
  797. languages from the University of California, Berkeley.  While 
  798. at Berkeley he implemented the 4.2BSD fast file system and 
  799. was involved in implementing the Berkeley Pascal system.  He 
  800. currently is the Research Computer Scientist at the Berkeley 
  801. Computer Systems Research Group, continuing the development 
  802. of future versions of Berkeley UNIX.  He is a past President of 
  803. the USENIX Association and a member of ACM and IEEE.
  804.  
  805. Michael J. Karels is the System Architect at Berkeley Software 
  806. Design, Inc.  He spent eight years as the Principal Programmer 
  807. of the Computer Systems Research Group at the University of 
  808. California, Berkeley, as the system architect for 4.3BSD.   
  809. Michael Karels received his B.S. in Microbiology at the 
  810. University of Notre Dame.  He is a member of the ACM, the IEEE, 
  811. the Internet Engineering Task force and several POSIX working 
  812. groups.
  813.  
  814. McKusick and Karels are co-authors of the book The Design and 
  815. Implementation of the 4.3BSD UNIX Operating System (1989).
  816.  
  817. FIRST TIME OFFERED!
  818. T5
  819. TCL AND TK: A NEW APPROACH TO X11 AND GUI PROGRAMMING
  820. John Ousterhout, University of California, Berkeley
  821.  
  822. Intended Audience:  People who would like to learn how to 
  823. write scripts for existing applications built with Tcl and Tk or 
  824. who would like to build new graphical-user-interface 
  825. applications based on Tcl and Tk.  Prior experience with Tcl 
  826. and Tk nor any X toolkit is not necessary.  Attendees should be 
  827. familiar with the C programming language and should have 
  828. basic knowledge about the X Window System.
  829.  
  830. Creating graphical user interfaces for the X Window System 
  831. with traditional tools requires you to read thousands of pages 
  832. of documentation and write thousands of lines of code.  Tcl (a 
  833. shell-like scripting language) and Tk (an X11 toolkit and Motif-
  834. like widget set based on Tcl) offer an alternative.  With Tcl 
  835. and Tk, you program GUI applications in a high-level scripting 
  836. language with a much simpler model of the X world.  
  837. Applications can be built with less learning time and an order 
  838. of magnitude less code than with other toolkits.  The Tcl 
  839. language is interpretive so you can also program and extend 
  840. applications at run-time.  Different applications can issue Tcl 
  841. commands to each other in order to work together in 
  842. interesting ways.  This gives Tcl and Tk great power and 
  843. flexibility.  Lastly, you can extend the facilities of Tcl and Tk 
  844. by writing C code where it is needed, so there is no loss of 
  845. functionality or performance.
  846.  
  847. The course will provide a complete Rtop to bottomS 
  848. introduction to Tcl and Tk.  First, we will provide an overview 
  849. of Tcl and Tk and the benefits they provide.  Then, we will 
  850. describe the Tcl scripting language in detail, including its 
  851. syntax and the most commonly used commands.  The third 
  852. section of the course will discuss how to program the Tk 
  853. toolkit using Tcl scripts.  It will cover the major features 
  854. provided by Tk, including widgets, geometry managers, and 
  855. communication between applications.  Following, we will 
  856. describe how to write C code that interfaces to Tcl, and in 
  857. particular how to build new Tcl commands with C procedures.  
  858. The last part will describe how to build new widgets and 
  859. geometry managers by writing C code that interfaces to Tk.  
  860. The course will offer numerous examples of scripts and C 
  861. programs to illustrate the capabilities of the system.
  862.  
  863. John Ousterhout is a Professor in the Department of Electrical 
  864. Engineering and Computer Sciences at the University of 
  865. California , Berkeley, and the author of both Tcl and Tk.  His 
  866. interests include user interfaces, operating systems, and 
  867. distributed systems.  Ousterhout is a recipient of the ACM 
  868. Grace Murray Hopper Award, the National Science Foundation 
  869. Presidential Young Investigator Award, the National Academy 
  870. of Sciences Award for Initiatives in Research, the IEEE 
  871. Browder J. Thompson Award, and the U.C. Berkeley 
  872. Distinguished Teaching Award.  He received a Ph.D. in Computer 
  873. Science from Carnegie Mellon University.
  874.  
  875. FIRST TIME OFFERED!
  876. T6
  877. MICRO-KERNEL TECHNOLOGY
  878. Lori Grob and Marc Rozier, Chorus systemes
  879.  
  880. Intended Audience:  People who are interested in learning about 
  881. microkernels and distributed systems technology.  A prior 
  882. knowledge of distributed systems or of UNIX internals Is not 
  883. assumed, though a minimal knowledge of UNIX and operating 
  884. system concepts is.
  885.  
  886. Topics will include:
  887.  
  888. %Introduction 
  889.     Motivation underlying Micro-Kernels
  890.     Influential Micro-Kernel Projects (e.g. Mach, Chorus, V, 
  891. Ameoba, ...)
  892. %Basic Concepts and Terms
  893.     Resource Encapsulation
  894.     Execution
  895.     Scheduling:  real-time; synchronization
  896.     Communication
  897.     Memory Management
  898. %Examples from Chorus, Mach, Ameoba and V
  899. %Subsystems: What do the users see?
  900.     UNIX Subsystems
  901.         Mach/OSF:  monoprocessor; multiprocessor
  902.         Chorus/MiX (V3.2,V4.0)
  903.         Examples
  904.     V
  905.     Amoeba
  906.     Benefits
  907.     Costs
  908. %Object Oriented Subsystems
  909. %Influential Newcomers P NT
  910. %Summary
  911.  
  912. Lori Grob has been with Chorus systmes since 1989.  She is a 
  913. senior system engineer and the Manager of Technical Support, 
  914. Training and Tutorials.  She was Co-Chair of the 1988 USENIX 
  915. Workshop on UNIX and Supercomputers, Program Chair of the 
  916. 1991 Winter USENIX Technical Conference, and Program Chair 
  917. of the 1992 USENIX Workshop on Microkernels and Other Kernel 
  918. Architectures. 
  919.  
  920. Marc Rozier is the head of the CHORUS distributed micro-kernel 
  921. development team within Chorus systmes.  He joined INRIA in 
  922. 1982 as a researcher in the CHORUS distributed operating 
  923. system project. He worked on both the design and 
  924. implementation of two versions of CHORUS.  In 1987, he became 
  925. one of the founders of Chorus systmes.
  926.  
  927. Both Ms. Grob and Mr. Rozier have extensive teaching 
  928. experience before and at Chorus systmes, where they 
  929. frequently teach CHORUS tutorials.
  930.  
  931. T7
  932. SYSTEM V RELEASE 4.0 INTERNALS PART 2 P THE VM AND I/O 
  933. SUBSYSTEMS
  934. Steve Rago and George Bittner, ProLogic Corporation
  935.  
  936. Intended Audience:  People who maintain, modify, or port the 
  937. UNIX system or who are interested in learning about its 
  938. internals with a focus on new features.  Part 1 (M7) on Monday 
  939. is not prerequisite for Part 2.  Attendees should have a good 
  940. working knowledge of UNIX applications programming and the C 
  941. language. 
  942.  
  943. This course will present a broad view of system internals and 
  944. highlights those aspects of the system that are new to System 
  945. V Release 4.  Topics will include a discussion of system goals 
  946. and design principles, the system call interface, and kernel 
  947. subsystems.  Part II will concentrate on the following 
  948. subsystems:
  949.  
  950. The Virtual Memory (VM) subsystem P unifies the handling of 
  951. main memory and backing store, supplementing traditional, 
  952. file-oriented I/O with memory-mapped, fault-driven 
  953. interfaces.  We will present the VM interface and 
  954. implementation, along with examples of its use in the kernel 
  955. and at user-level.
  956.  
  957. I/O P The block and character I/O subsystems will be 
  958. discussed, including the buffer cache, device access via the 
  959. SPECFS internal file system, and the STREAMS subsystem.  The 
  960. STREAMS subsystem provides a unified environment for the 
  961. development of modular character device drivers.  As such, it 
  962. is the framework on which all network services are built in 
  963. SVR4.
  964.  
  965. Steve Rago is currently a Principal Member of Technical Staff 
  966. at ProLogic Corporation.  His current interests include network 
  967. performance improvements and new file system types.  Before 
  968. joining ProLogic, Steve was a Member of Technical Staff at 
  969. AT&T Bell Laboratories, where he worked on the development 
  970. of the STREAMS subsystem in UNIX System V Release 4.  His 
  971. post-SVR4 work included multiprocessor enhancements to 
  972. STREAMS, design of a new multithreaded kernel memory 
  973. allocator, and defining the multithreaded driver-kernel 
  974. interfaces.  Steve received  a M.S. degree in computer science 
  975. from Stevens Institute of Technology.  He has taught courses 
  976. on STREAM internals. 
  977.  
  978. George Bittner is a Principal Member of Technical Staff at 
  979. ProLogic., where his work involves networking performance 
  980. improvements to System V.  As a consultant to IBM, he worked 
  981. to increase performance of NFS and other TCP/IP applications 
  982. on various experimental networks connecting workstation and 
  983. mainframe AIX systems.  Earlier, he was a Member of Technical 
  984. Staff at UNIX System Laboratories, doing kernel development 
  985. work on Remote File Sharing and other components of System 
  986. V, Release 4.0 and system engineering work toward future 
  987. releases.  As USL's representative to the POSIX P1003.8 
  988. committee, he helped architect the group's proposed standard 
  989. for distributed file systems.  George holds an M.S. degree in 
  990. Computer Science from the University of Connecticut.
  991.  
  992. T8
  993. NETWORK SECURITY: THE KERBEROS APPROACH
  994. Dan Geer, Geer Zolot Associates and Jon A. Rochlis, MIT
  995.  
  996. Intended Audience:  Systems developers responsible for 
  997. networked workstation environments, particularly those 
  998. whose environments include networks which are not physically 
  999. secure (i.e. Ropen networksS), systems administrators 
  1000. concerned about the inherent lack of security and 
  1001. accountability in conventional UNIX network environments, and 
  1002. technical managers in enterprises where the accountable flow 
  1003. of electronic information is the core of that enterprise.
  1004.  
  1005. We will focus on the challenges of providing security for the 
  1006. cooperative electronic workplace, ones that aspire to location 
  1007. and scale independence in the client-server idiom.   We will 
  1008. begin by describing network security from a general point of 
  1009. view, including the kinds of threats which result from 
  1010. operating in an open environment.  We will then describe 
  1011. effective approaches to meeting these threats, moving from 
  1012. the theoretical to the practical.  We will focus on the Kerberos 
  1013. network security system developed at MIT, as well as 
  1014. providing in-depth treatment of public-key techniques, the 
  1015. X.509 authentication model and the Internet's Privacy Enhanced 
  1016. Mail (PEM).  Kerberos is the core of the Open Software 
  1017. Foundation's Distributed Computing Environment (OSF/DCE), 
  1018. and we will thoroughly discuss the DCE extensions and 
  1019. enhancements to Kerberos that made it into the de facto 
  1020. standard for network security.  We will close with the nuts-
  1021. and-bolts of administration and integration of this technology 
  1022. with existing environments.
  1023.  
  1024. Daniel E. Geer, Jr., recently a member of the Technical Staff of 
  1025. Digital Equipment CorporationUs External Research Program, is 
  1026. now at Geer Zolot Associates.  For the previous 5 years, he was 
  1027. the Manager of Systems Development for MITUs Project Athena 
  1028. where he oversaw the creation of the Athena distributed 
  1029. computing environment, including the work that forms the 
  1030. basis for this tutorial. He holds a Sc.D. in Biostatistics from 
  1031. Harvard University.
  1032.  
  1033. Jon A. Rochlis is a Technical Supervisor for MIT Distributed 
  1034. Computing and Network Services which runs MITnet and the 
  1035. Athena computing environment (including its Kerberos realm).  
  1036. Previously he worked on development of the Amber and Multics 
  1037. operating systems.  Mr. Rochlis received his B.S. in Computer 
  1038. Science and Engineering from MIT.
  1039.  
  1040. T9
  1041. INTRODUCTION TO THREADS AND THREADS PROGRAMMING
  1042. Nawaf Bitar, Kubota Pacific Computer
  1043.  
  1044. Intended Audience:  Developers interested in learning about 
  1045. threads, particularly those who know what a thread is but do 
  1046. not necessarily understand the threads models they may have 
  1047. come across.  Developers working with the evolving POSIX 
  1048. pthreads standard, both at the application and implementation 
  1049. levels, will also benefit.
  1050.  
  1051. Multiple threads of control within a process can be effectively 
  1052. used to express parallelism inherent in many applications and 
  1053. environments such as window systems and networked or 
  1054. distributed systems.  On multiprocessor architectures they 
  1055. also provide for concurrent execution.  The tutorial will begin 
  1056. with a brief introduction to threads and the circumstances 
  1057. under which they are useful.  Discussion of popular threads 
  1058. models will follow.  In particular, the Rlight-weightS and 
  1059. Rvariable-weightS process models will be covered as part of a 
  1060. discussion on parallelism granularity.  The tutorial will then 
  1061. cover various threads implementation architectures P user 
  1062. space, kernel, and multiplexed (two-level schedulers) P as used 
  1063. in DEC CMA, OSF/1, and Solaris 2.0.
  1064.  
  1065. The tutorial will continue with a presentation of threads 
  1066. programming techniques including master/slave, client/server 
  1067. and workcrew models.  Short example programs will be 
  1068. presented in order to ensure that the models are well 
  1069. understood.  Next will be a presentation of the POSIX 1003.4a 
  1070. pthreads interface and the issues at the interface level when 
  1071. introducing threads to UNIX.  Problems that arise when fork() 
  1072. and signals are used in the presence of threads will be 
  1073. discussed in detail.
  1074.  
  1075. A discussion of how fine-grain parallelism can be supported 
  1076. will conclude the tutorial.  This support is required primarily 
  1077. by compilers that wish to perform automatic parallel 
  1078. decomposition of programs.  An indication as to why the 
  1079. pthreads interface is inadequate for this support, the required 
  1080. characteristics of an implementation supporting fine-grain 
  1081. parallelism, and a new compiler-visible interface and 
  1082. implementation architecture will be offered.
  1083.  
  1084. Nawaf Bitar is a Member of the Technical Staff at Kubota 
  1085. Pacific Computer.  He is currently working on developing a 
  1086. threads model and implementation suitable for applications 
  1087. requiring very fine grain parallelism granularity.  Prior to 
  1088. joining KPC he worked on Mach-based systems at HP, OSF and 
  1089. Apollo.
  1090.  
  1091. T10 P 1/2 day:  9 am P 12:30 pm (includes lunch at 12:30 pm)
  1092. MORE TOPICS IN ADVANCED SYSTEM ADMINISTRATION
  1093. Trent Hein, XOR Computer Systems, Rob Kolstad, Berkeley 
  1094. Software Design, Inc., and Evi Nemeth, 
  1095. University of Colorado, Boulder
  1096.  
  1097. Intended Audience:  System administrators who have a year or 
  1098. more experience and wish to learn state-of-the-art 
  1099. information within the broad area of administration.
  1100.  
  1101. This tutorial will cover the following topics:
  1102.  
  1103. %    Automounters
  1104. Larger shops can spend far too much time reconfiguring their 
  1105. mount tables unless they use automounters.  This session 
  1106. will motivate the design for automounters and show you 
  1107. how to use them effectively.
  1108. %    Free Software
  1109. Acquiring freely redistributable software is one of the 
  1110. mainstays of survival in the systems administration 
  1111. world.  We will discuss how to find it and list some of the 
  1112. more useful packages available.
  1113. %    IDA Sendmail
  1114. Configuring sendmail is easy with IDA sendmail.  This session 
  1115. will discuss its acquisition (it's free) and how to use it.
  1116. %    Ethics
  1117. System administration does not have the long history that, 
  1118. say, the medical profession enjoys.  Administrators 
  1119. encouter ethical problems with regularity.  We discuss 
  1120. some of the events that happen and how to deal with them.
  1121.  
  1122. Trent Hein is a consultant with XOR Computer Systems, a 
  1123. Colorado-based firm specializing in network engineering and 
  1124. system administration.  He is a card-carrying member of the 
  1125. System Administration mafia from the University of Colorado.  
  1126. In the past, he spent a summer with CSRG at Berkeley.  Trent 
  1127. has taught a number of tutorials at past USENIX conferences. 
  1128. He holds a B.S. in Computer Science.
  1129.  
  1130. Dr. Rob Kolstad teaches system management in a wide set of 
  1131. venues in addition to writing the Daemons & Dragons column 
  1132. for Unix Review.  He is past-Secretary of the USENIX 
  1133. association and editor of its newsletter, ;login:.  Rob currently 
  1134. manages the software development program at Berkeley 
  1135. Software Design, Inc., a startup company marketing operating 
  1136. systems based on the work of Berkeley's Computer Systems 
  1137. Research Group.
  1138.  
  1139. Dr. Evi Nemeth, teaches Computer Science at the University of 
  1140. Colorado, Boulder, and has managed UNIX systems for the past 
  1141. 15 years.  She is co-author of the best-selling UNIX System 
  1142. Administration Handbook (1989) and has taught numerous 
  1143. system administration tutorials. She is a member of the Board 
  1144. of Directors of USENIX. 
  1145.  
  1146. T11 P 1/2 day:  1:30 pm - 5 pm (includes lunch at 12:30 pm)
  1147. MANAGING THE DOMAIN NAME SYSTEM
  1148. William LeFebvre, Northwestern University
  1149.  
  1150. Intended Audience:  Internet network managers who need to 
  1151. grasp the intricacies of managing the Domain Name System 
  1152. (DNS). Those who attend should have a basic understanding of 
  1153. Internet Protocols and a user's understanding of DNS.  
  1154. Attendees should also be familiar with number bases, bits, 
  1155. bytes, and machine representations of integers, but need not be 
  1156. sophisticated programmers.
  1157.  
  1158. This half-day tutorial will explain how to administer the 
  1159. Internet Domain Name System on a UNIX machine.  It will detail 
  1160. the operation of named and the resolver library, primary and 
  1161. secondary servers, the format of DNS zone files, installation 
  1162. of the entire bind package, and configuration and control of the 
  1163. named daemon.  Time will be made for a question-and-answer 
  1164. session.
  1165.  
  1166. William LeFebvre received his  M.S., from Rice University.  He 
  1167. is currently the manager and analyst for the computing 
  1168. facilities of the Electrical Engineering and Computer Science 
  1169. Department at Northwestern University.  William serves as a 
  1170. director for the Sun User Group.  He is also well known in the 
  1171. network community for moderating the electronic digest Sun-
  1172. Spots from 1987 to 1989, and for founding the electronic 
  1173. mailing list Sun-managers (which he still maintains).
  1174.  
  1175. USENIX Tutorial Review Committee
  1176.  
  1177. Dan Geer, Geer Zolot Associates
  1178. Lori Grob, Chorus systmes
  1179. Peter Honeyman, CITI, University of Michigan
  1180. David Taylor, SunWorld Magazine
  1181.  
  1182. Daniel V. Klein, Tutorial Coordinator, USENIX
  1183. Ellie Young, Executive Director, USENIX
  1184.  
  1185.  
  1186.