Document the vldb (ubik) file format
[openafs.git] / doc / protocol / rx-spec.h
1 /*!
2  * \addtogroup rxrpc-spec RX RPC Specification
3  * RX RPC Specification
4  * @{
5  *
6  * \mainpage AFS-3 Programmer's Reference: Specification for the Rx Remote
7  * Procedure Call Facility
8  *
9  * AFS-3 Programmer's Reference:  
10  * 
11  * Specification for the Rx Remote Procedure Call Facility 
12  * \author Edward R. Zayas 
13  * Transarc Corporation 
14  * \version 1.2
15  * \date 28 August 1991 10:11 .cCopyright 1991 Transarc Corporation All Rights
16  * Reserved FS-00-D164 
17  * 
18  *      \page chap1 Chapter 1 -- Overview of the Rx RPC system                                
19  *                                                                                 
20  *      \section sec1-1 Section 1.1: Introduction to Rx                                      
21  * 
22  * \par 
23  * The Rx package provides a high-performance, multi-threaded, and secure
24  * mechanism by which 
25  * remote procedure calls (RPCs) may be performed between programs executing
26  * anywhere in a 
27  * network of computers. The Rx protocol is adaptive, conforming itself to
28  * widely varying 
29  * network communication media. It allows user applications to define and
30  * insert their own 
31  * security modules, allowing them to execute the precise end-to-end
32  * authentication algorithms 
33  * required to suit their needs and goals. Although pervasive throughout the
34  * AFS distributed 
35  * file system, all of its agents, and many of its standard application
36  * programs, Rx is entirely 
37  * separable from AFS and does not depend on any of its features. In fact, Rx
38  * can be used to build applications engaging in RPC-style communication under
39  * a variety of unix-style file systems. There are in-kernel and user-space
40  * implementations of the Rx facility, with both sharing the same interface.
41  * \par 
42  * This document provides a comprehensive and detailed treatment of the Rx RPC
43  * package. 
44  * 
45  *      \section sec1-2 Section 1.2: Basic Concepts 
46  * 
47  * \par 
48  * The Rx design operates on the set of basic concepts described in this
49  * section. 
50  * 
51  *      \subsection sec1-2-1 Section 1.2.1: Security
52  * 
53  * \par 
54  * The Rx architecture provides for tight integration between the RPC mechanism
55  * and methods for making this communication medium secure. As elaborated in
56  * Section 5.3.1.3 and illustrated by the built-in rxkad security system
57  * described in Chapter 3, Rx defines the format for a generic security module,
58  * and then allows application programmers to define and activate
59  * instantiations of these modules. Rx itself knows nothing about the internal
60  * details of any particular security model, or the module-specific state it
61  * requires. It does, however, know when to call the generic security
62  * operations, and so can easily execute the security algorithm defined. Rx
63  * does maintain basic state per connection on behalf of any given security
64  * class. 
65  * 
66  *      \subsection sec1-2-2 Section 1.2.2: Services 
67  * 
68  * \par 
69  * An Rx-based server exports services, or specific RPC interfaces that
70  * accomplish certain tasks. Services are identified by (host-address,
71  * UDP-port, serviceID) triples. An Rx service is installed and initialized on
72  * a given host through the use of the rx NewService() routine (See Section
73  * 5.6.3). Incoming calls are stamped with the Rx service type, and must match
74  * an installed service to be accepted. Internally, Rx services also carry
75  * string names which identify them, which is useful for remote debugging and
76  * statistics-gathering programs. The use of a service ID allows a single
77  * server process to export multiple, independently-specified Rx RPC services. 
78  * \par 
79  * Each Rx service contains one or more security classes, as implemented by
80  * individual security objects. These security objects implement end-to-end
81  * security protocols. Individual peer-to-peer connections established on
82  * behalf of an Rx service will select exactly one of the supported security
83  * objects to define the authentication procedures followed by all calls
84  * associated with the connection. Applications are not limited to using only
85  * the core set of built-in security objects offered by Rx. They are free to
86  * define their own security objects in order to execute the specific protocols
87  * they require. 
88  * \par 
89  * It is possible to specify both the minimum and maximum number of lightweight
90  * processes available to handle simultaneous calls directed to an Rx service.
91  * In addition, certain procedures may be registered with the service and
92  * called at specific times in the course of handling an RPC request. 
93  * 
94  *      \subsection sec1-2-3 Section 1.2.3: Connections 
95  * 
96  * \par 
97  * An Rx connection represents an authenticated communication path, allowing a
98  * sequence of multiple asynchronous conversations (calls). Each connection is
99  * identified by a connection ID. The low-order bits of the connection ID are
100  * reserved so that they may be stamped with the index of a particular call
101  * channel. With up to RX MAXCALLS concurrent calls (set to 4 in this
102  * implementation), the bottom two bits are set aside for this purpose. The
103  * connection ID is not sufficient to uniquely identify an Rx connection by
104  * itself. Should a client crash and restart, it may reuse a connection ID,
105  * causing inconsistent results. Included with the connection ID is the epoch,
106  * or start time for the client side of the connection. After a crash, the next
107  * incarnation of the client will choose a different epoch value. This will
108  * differentiate the new incarnation from the orphaned connection record on the
109  * server side. 
110  * \par 
111  * Each connection is associated with a parent service, which defines a set of
112  * supported security models. At creation time, an Rx connection selects the
113  * particular security protocol it will implement, referencing the associated
114  * service. The connection structure maintains state for each individual call
115  * simultaneously handled. 
116  * 
117  *      \subsection sec1-2-4 Section 1.2.4: Peers 
118  * 
119  * \par 
120  * For each connection, Rx maintains information describing the entity, or
121  * peer, on the other side of the wire. A peer is identified by a (host,
122  * UDP-port) pair, with an IP address used to identify the host. Included in
123  * the information kept on this remote communication endpoint are such network
124  * parameters as the maximum packet size supported by the host, current
125  * readings on round trip time and retransmission delays, and packet skew (see
126  * Section 1.2.7). There are also congestion control fields, including
127  * retransmission statistics and descriptions of the maximum number of packets
128  * that may be sent to the peer without pausing. Peer structures are shared
129  * between connections whenever possible, and, hence, are reference-counted. A
130  * peer object may be garbage-collected if it is not actively referenced by any
131  * connection structure and a sufficient period of time has lapsed since the
132  * reference count dropped to zero. 
133  * 
134  *      \subsection sec1-2-5 Section 1.2.5: Calls 
135  * 
136  * \par 
137  * An Rx call represents an individual RPC being executed on a given
138  * connection. As described above, each connection may have up to RX MAXCALLS
139  * calls active at any one instant. The information contained in each call
140  * structure is specific to the given call. 
141  * \par 
142  * "Permanent" call state, such as the call number, is maintained in the
143  * connection structure itself. 
144  * 
145  *      \subsection sec1-2-6 Section 1.2.6: Quotas 
146  * 
147  * \par 
148  * Each attached server thread must be able to make progress to avoid system
149  * deadlock. The Rx facility ensures that it can always handle the arrival of
150  * the next unacknowledged data packet for an attached call with its system of
151  * packet quotas. A certain number of packets are reserved per server thread
152  * for this purpose, allowing the server threads to queue up an entire window
153  * full of data for an active call and still have packet buffers left over to
154  * be able to read its input without blocking. 
155  * 
156  *      \subsection sec1-2-7 Section 1.2.7: Packet Skew 
157  * 
158  * \par 
159  * If a packet is received n packets later than expected (based on packet
160  * serial numbers), then we define it to have a skew of n. The maximum skew
161  * values allow us to decide when a packet hasn't been received yet because it
162  * is out of order, as opposed to when it is likely to have been dropped. 
163  * 
164  *      \subsection sec1-2-8 Section 1.2.8: Multicasting 
165  * 
166  * \par 
167  * The rx multi.c module provides for multicast abilities, sending an RPC to
168  * several targets simultaneously. While true multicasting is not achieved, it
169  * is simulated by a rapid succession of packet transmissions and a collection
170  * algorithm for the replies. A client program, though, may be programmed as if
171  * multicasting were truly taking place. Thus, Rx is poised to take full
172  * advantage of a system supporting true multicasting with minimal disruption
173  * to the existing client code base. 
174  * 
175  *      \section sec1-3 Section 1.3: Scope 
176  * 
177  * \par 
178  * This paper is a member of a documentation suite providing specifications as
179  * to the operation and interfaces offered by the various AFS servers and
180  * agents. Rx is an integral part of the AFS environment, as it provides the
181  * high-performance, secure pathway by which these system components
182  * communicate across the network. Although AFS is dependent on Rx's services,
183  * the reverse is not true. Rx is a fully independent RPC package, standing on
184  * its own and usable in other environments. 
185  * \par 
186  * The intent of this work is to provide readers with a sufficiently detailed
187  * description of Rx that they may proceed to write their own applications on
188  * top of it. In fact, code for a sample Rx server and client are provided. 
189  * \par 
190  * One topic related to Rx will not be covered by this document, namely the
191  * Rxgen stub generator. Rather, rxgen is addressed in a separate document. 
192  * 
193  *      \section sec1-4 Section 1.4: Document Layout 
194  * 
195  * \par 
196  * After this introduction, Chapter 2 will introduce and describe various
197  * facilities and tools that support Rx. In particular, the threading and
198  * locking packages used by Rx will be examined, along with a set of timer and
199  * preemption tools. Chapter 3 proceeds to examine the details of one of the
200  * built-in security modules offered by Rx. Based on the Kerberos system
201  * developed by MIT's Project Athena, this rxkad module allows secure, ecrypted
202  * communication between the server and client ends of the RPC. Chapter 5 then
203  * provides the full Rx programming interface, and Chapter 6 illustrates the
204  * use of this programming interface by providing a fully-operational
205  * programming example employing Rx. This rxdemo suite is examined in detail,
206  * ranging all the way from a step-by-step analysis of the human-authored
207  * files, and the Rxgen-generated files upon which they are based, to the
208  * workings of the associated Makefile. Output from the example rxdemo server
209  * and client is also provided. 
210  * 
211  *      \section sec1-5 Section 1.5: Related Documents 
212  * 
213  * \par 
214  * Titles for the full suite of AFS specification documents are listed below.
215  * All of the servers and agents making up the AFS computing environment,
216  * whether running in the unix kernel or in user space, utilize an Rx RPC
217  * interface through which they export their services. 
218  * \par
219  * \li  AFS-3 Programmer's Reference: Architectural Overview: This paper
220  * provides an architectual overview of the AFS distributed file system,
221  * describing the full set of servers and agents in a coherent way,
222  * illustrating their relationships to each other and examining their
223  * interactions. 
224  * \li  AFS-3 Programmer's Reference: file Server/Cache Manager Interface: This
225  * document describes the workings and interfaces of the two primary AFS
226  * agents, the file Server and Cache Manager. The file Server provides a
227  * centralized disk repository for sets of files, regulating access to them.
228  * End users sitting on client machines rely on the Cache Manager agent,
229  * running in their kernel, to act as their agent in accessing the data stored
230  * on file Server machines, making those files appear as if they were really
231  * housed locally. 
232  * \li  AFS-3 Programmer's Reference:Volume Server/Volume Location Server
233  * Interface: This document describes the services through which "containers"
234  * of related user data are located and managed. 
235  * \li  AFS-3 Programmer's Reference: Protection Server Interface: This paper
236  * describes the server responsible for mapping printable user names to and
237  * from their internal AFS identifiers. The Protection Server also allows users
238  * to create, destroy, and manipulate "groups" of users, which are suitable for
239  * placement on access control lists (ACLs). 
240  * \li  AFS-3 Programmer's Reference: BOS Server Interface: This paper
241  * explicates the "nanny" service which assists in the administrability of the
242  * AFS environment. 
243  * \par 
244  * In addition to these papers, the AFS 3.1 product is delivered with its own
245  * user, system administrator, installation, and command reference documents. 
246  * 
247  *      \page chap2 Chapter 2 -- The LWP Lightweight Process Package 
248  * 
249  *      \section sec2-1 Section 2.1: Introduction 
250  * \par 
251  * This chapter describes a package allowing multiple threads of control to
252  * coexist and cooperate within one unix process. Each such thread of control
253  * is also referred to as a lightweight process, in contrast to the traditional
254  * unix (heavyweight) process. Except for the limitations of a fixed stack size
255  * and non-preemptive scheduling, these lightweight processes possess all the
256  * properties usually associated with full-fledged processes in typical
257  * operating systems. For the purposes of this document, the terms lightweight
258  * process, LWP, and thread are completely interchangeable, and they appear
259  * intermixed in this chapter. Included in this lightweight process facility
260  * are various sub-packages, including services for locking, I/O control,
261  * timers, fast time determination, and preemption. 
262  * \par 
263  * The Rx facility is not the only client of the LWP package. Other LWP clients
264  * within AFS include the file Server, Protection Server, BOS Server, Volume
265  * Server, Volume Location Server, and the Authentication Server, along with
266  * many of the AFS application programs. 
267  * 
268  *      \section sec2-2 Section 2.2: Description 
269  * 
270  *      \subsection Section 2.2.1: sec2-2-1 LWP Overview 
271  * 
272  * \par 
273  * The LWP package implements primitive functions that provide the basic
274  * facilities required to enable procedures written in C to execute
275  * concurrently and asynchronously. The LWP package is meant to be
276  * general-purpose (note the applications mentioned above), with a heavy
277  * emphasis on simplicity. Interprocess communication facilities can be built
278  * on top of this basic mechanism and in fact, many different IPC mechanisms
279  * could be implemented. 
280  * \par 
281  * In order to set up the threading support environment, a one-time invocation
282  * of the LWP InitializeProcessSupport() function must precede the use of the
283  * facilities described here. This initialization function carves an initial
284  * process out of the currently executing C procedure and returns its thread
285  * ID. For symmetry, an LWP TerminateProcessSupport() function may be used
286  * explicitly to release any storage allocated by its counterpart. If this
287  * function is used, it must be issued from the thread created by the original
288  * LWP InitializeProcessSupport() invocation. 
289  * \par 
290  * When any of the lightweight process functions completes, an integer value is
291  * returned to indicate whether an error condition was encountered. By
292  * convention, a return value of zero indicates that the operation succeeded. 
293  * \par 
294  * Macros, typedefs, and manifest constants for error codes needed by the
295  * threading mechanism are exported by the lwp.h include file. A lightweight
296  * process is identified by an object of type PROCESS, which is defined in the
297  * include file. 
298  * \par 
299  * The process model supported by the LWP operations is based on a
300  * non-preemptive priority dispatching scheme. A priority is an integer in the
301  * range [0..LWP MAX PRIORITY], where 0 is the lowest priority. Once a given
302  * thread is selected and dispatched, it remains in control until it
303  * voluntarily relinquishes its claim on the CPU. Control may be relinquished
304  * by either explicit means (LWP_DispatchProcess()) or implicit means (through
305  * the use of certain other LWP operations with this side effect). In general,
306  * all LWP operations that may cause a higher-priority process to become ready
307  * for dispatching preempt the process requesting the service. When this
308  * occurs, the dispatcher mechanism takes over and automatically schedules the
309  * highest-priority runnable process. Routines in this category, where the
310  * scheduler is guaranteed to be invoked in the absence of errors, are: 
311  * \li LWP_WaitProcess() 
312  * \li LWP_MwaitProcess() 
313  * \li LWP_SignalProcess() 
314  * \li LWP_DispatchProcess() 
315  * \li LWP_DestroyProcess() 
316  * \par 
317  * The following functions are guaranteed not to cause preemption, and so may
318  * be issued with no fear of losing control to another thread: 
319  * \li LWP_InitializeProcessSupport() 
320  * \li LWP_NoYieldSignal() 
321  * \li LWP_CurrentProcess() 
322  * \li LWP_ActiveProcess() 
323  * \li LWP_StackUsed() 
324  * \li LWP_NewRock() 
325  * \li LWP_GetRock() 
326  * \par 
327  * The symbol LWP NORMAL PRIORITY, whose value is (LWP MAX PRIORITY-2),
328  * provides a reasonable default value to use for process priorities. 
329  * \par 
330  * The lwp debug global variable can be set to activate or deactivate debugging
331  * messages tracing the flow of control within the LWP routines. To activate
332  * debugging messages, set lwp debug to a non-zero value. To deactivate, reset
333  * it to zero. All debugging output from the LWP routines is sent to stdout. 
334  * \par 
335  * The LWP package checks for stack overflows at each context switch. The
336  * variable that controls the action of the package when an overflow occurs is
337  * lwp overflowAction. If it is set to LWP SOMESSAGE, then a message will be
338  * printed on stderr announcing the overflow. If lwp overflowAction is set to
339  * LWP SOABORT, the abort() LWP routine will be called. finally, if lwp
340  * overflowAction is set to LWP SOQUIET, the LWP facility will ignore the
341  * errors. By default, the LWP SOABORT setting is used. 
342  * \par 
343  * Here is a sketch of a simple program (using some psuedocode) demonstrating
344  * the high-level use of the LWP facility. The opening #include line brings in
345  * the exported LWP definitions. Following this, a routine is defined to wait
346  * on a "queue" object until something is deposited in it, calling the
347  * scheduler as soon as something arrives. Please note that various LWP
348  * routines are introduced here. Their definitions will appear later, in
349  * Section 2.3.1. 
350  * 
351  * \code
352  * #include <afs/lwp.h> 
353  * static read_process(id) 
354  * int *id; 
355  * {  /* Just relinquish control for now */
356  *      LWP_DispatchProcess(); 
357  *      for     (;;) 
358  *      {  
359  *              /* Wait until there is something in the queue */
360  *              while   (empty(q)) LWP_WaitProcess(q); 
361  *              /* Process the newly-arrived queue entry */
362  *              LWP_DispatchProcess(); 
363  *      } 
364  * } 
365  * \endcode
366  * 
367  * \par
368  * The next routine, write process(), sits in a loop, putting messages on the
369  * shared queue and signalling the reader, which is waiting for activity on the
370  * queue. Signalling a thread is accomplished via the LWP SignalProcess()
371  * library routine. 
372  * 
373  * \code
374  * static write_process() 
375  * { ... 
376  *      /* Loop, writing data to the shared queue.  */
377  *      for     (mesg = messages; *mesg != 0; mesg++) 
378  *      { 
379  *              insert(q, *mesg); 
380  *              LWP_SignalProcess(q); 
381  *      } 
382  * } 
383  * \endcode
384  * 
385  * \par
386  * finally, here is the main routine for this demo pseudocode. It starts by
387  * calling the LWP initialization routine. Next, it creates some number of
388  * reader threads with calls to LWP CreateProcess() in addition to the single
389  * writer thread. When all threads terminate, they will signal the main routine
390  * on the done variable. Once signalled, the main routine will reap all the
391  * threads with the help of the LWP DestroyProcess() function. 
392  * 
393  * \code
394  * main(argc, argv) 
395  * int argc; 
396  * char **argv; 
397  * { 
398  *      PROCESS *id;  /* Initial thread ID */
399  *      /* Set up the LWP package, create the initial thread ID. */
400  *      LWP_InitializeProcessSupport(0, &id); 
401  *      /* Create a set of reader threads.  */
402  *      for (i = 0; i < nreaders; i++) 
403  *              LWP_CreateProcess(read_process, STACK_SIZE, 0, i, "Reader",
404  *              &readers[i]); 
405  * 
406  *      /* Create a single writer thread.  */
407  *      LWP_CreateProcess(write_process, STACK_SIZE, 1, 0, "Writer", &writer); 
408  *      /* Wait for all the above threads to terminate.  */
409  *      for (i = 0; i <= nreaders; i++) 
410  *              LWP_WaitProcess(&done); 
411  * 
412  *      /* All threads are done. Destroy them all.  */
413  *      for (i = nreaders-1; i >= 0; i--) 
414  *              LWP_DestroyProcess(readers[i]); 
415  * } 
416  * \endcode
417  * 
418  *      \subsection sec2-2-2 Section 2.2.2: Locking 
419  * \par
420  * The LWP locking facility exports a number of routines and macros that allow
421  * a C programmer using LWP threading to place read and write locks on shared
422  * data structures.  This locking facility was also written with simplicity in
423  * mind. 
424  * \par
425  * In order to invoke the locking mechanism, an object of type struct Lock must
426  * be associated with the object. After being initialized with a call to
427  * LockInit(), the lock object is used in invocations of various macros,
428  * including ObtainReadLock(), ObtainWriteLock(), ReleaseReadLock(),
429  * ReleaseWriteLock(), ObtainSharedLock(), ReleaseSharedLock(), and
430  * BoostSharedLock(). 
431  * \par
432  * Lock semantics specify that any number of readers may hold a lock in the
433  * absence of a writer. Only a single writer may acquire a lock at any given
434  * time. The lock package guarantees fairness, legislating that each reader and
435  * writer will eventually obtain a given lock. However, this fairness is only
436  * guaranteed if the priorities of the competing processes are identical. Note
437  * that ordering is not guaranteed by this package. 
438  * \par
439  * Shared locks are read locks that can be "boosted" into write locks. These
440  * shared locks have an unusual locking matrix. Unboosted shared locks are
441  * compatible with read locks, yet incompatible with write locks and other
442  * shared locks. In essence, a thread holding a shared lock on an object has
443  * effectively read-locked it, and has the option to promote it to a write lock
444  * without allowing any other writer to enter the critical region during the
445  * boost operation itself. 
446  * \par
447  * It is illegal for a process to request a particular lock more than once
448  * without first releasing it. Failure to obey this restriction will cause
449  * deadlock. This restriction is not enforced by the LWP code. 
450  * \par
451  * Here is a simple pseudocode fragment serving as an example of the available
452  * locking operations. It defines a struct Vnode object, which contains a lock
453  * object. The get vnode() routine will look up a struct Vnode object by name,
454  * and then either read-lock or write-lock it. 
455  * \par
456  * As with the high-level LWP example above, the locking routines introduced
457  * here will be fully defined later, in Section 2.3.2. 
458  * 
459  * \code
460  * #include <afs/lock.h> 
461  * 
462  * struct Vnode { 
463  *      ... 
464  *      struct Lock lock;  Used to lock this vnode  
465  * ... }; 
466  * 
467  * #define READ 0 
468  * #define WRITE 1 
469  * 
470  * struct Vnode *get_vnode(name, how) char *name; 
471  * int how; 
472  * { 
473  *      struct Vnode *v; 
474  *      v = lookup(name); 
475  *      if (how == READ) 
476  *              ObtainReadLock(&v->lock); 
477  *      else 
478  *              ObtainWriteLock(&v->lock); 
479  * } 
480  * \endcode
481  * 
482  * 
483  *      \subsection sec2-2-3 Section 2.2.3: IOMGR 
484  * 
485  * \par
486  * The IOMGR facility associated with the LWP service allows threads to wait on
487  * various unix events. The exported IOMGR Select() routine allows a thread to
488  * wait on the same set of events as the unix select() call. The parameters to
489  * these two routines are identical. IOMGR Select() puts the calling LWP to
490  * sleep until no threads are active. At this point, the built-in IOMGR thread,
491  * which runs at the lowest priority, wakes up and coalesces all of the select
492  * requests together. It then performs a single select() and wakes up all
493  * threads affected by the result. 
494  * \par
495  * The IOMGR Signal() routine allows an LWP to wait on the delivery of a unix
496  * signal. The IOMGR thread installs a signal handler to catch all deliveries
497  * of the unix signal. This signal handler posts information about the signal
498  * delivery to a global data structure. The next time that the IOMGR thread
499  * runs, it delivers the signal to any waiting LWP. 
500  * \par
501  * Here is a pseudocode example of the use of the IOMGR facility, providing the
502  * blueprint for an implemention a thread-level socket listener. 
503  * 
504  * \code
505  * void rpc_SocketListener() 
506  * { 
507  *      int ReadfdMask, WritefdMask, ExceptfdMask, rc; 
508  *      struct timeval *tvp; 
509  *      while(TRUE) 
510  *      { ... 
511  *              ExceptfdMask = ReadfdMask = (1 << rpc_RequestSocket); 
512  *              WritefdMask = 0; 
513  * 
514  *              rc = IOMGR_Select(8*sizeof(int), &ReadfdMask, &WritefdMask,
515  *              &ExceptfdMask, tvp); 
516  * 
517  *              switch(rc) 
518  *              { 
519  *                      case 0: /* Timeout */ continue; 
520  *                      /* Main while loop */
521  * 
522  *                      case -1: /* Error */ 
523  *                      SystemError("IOMGR_Select"); 
524  *                      exit(-1); 
525  * 
526  *                      case 1: /* RPC packet arrived! */ ... 
527  *                      process packet ... 
528  *                      break; 
529  * 
530  *                      default: Should never occur 
531  *              } 
532  *      } 
533  * } 
534  * \endcode
535  * 
536  *      \subsection sec2-2-4 Section 2.2.4: Timer 
537  * \par
538  * The timer package exports a number of routines that assist in manipulating
539  * lists of objects of type struct TM Elem. These struct TM Elem timers are
540  * assigned a timeout value by the user and inserted in a package-maintained
541  * list. The time remaining to each timer's timeout is kept up to date by the
542  * package under user control. There are routines to remove a timer from its
543  * list, to return an expired timer from a list, and to return the next timer
544  * to expire. 
545  * \par
546  * A timer is commonly used by inserting a field of type struct TM Elem into a
547  * structure. After setting the desired timeout value, the structure is
548  * inserted into a list by means of its timer field. 
549  * \par
550  * Here is a simple pseudocode example of how the timer package may be used.
551  * After calling the package initialization function, TM Init(), the pseudocode
552  * spins in a loop. first, it updates all the timers via TM Rescan() calls.
553  * Then, it pulls out the first expired timer object with TM GetExpired() (if
554  * any), and processes it. 
555  * 
556  * \code
557  * static struct TM_Elem *requests; 
558  * ... 
559  * TM_Init(&requests); /* Initialize timer list */ ... 
560  * for (;;) { 
561  *      TM_Rescan(requests);  /* Update the timers */
562  *      expired = TM_GetExpired(requests); 
563  *      if (expired == 0) 
564  *      break; 
565  *      . . . process expired element . . . 
566  *      } 
567  * \endcode
568  * 
569  *      \subsection sec2-2-5 Section 2.2.5: Fast Time 
570  * 
571  * \par
572  * The fast time routines allows a caller to determine the current time of day
573  * without incurring the expense of a kernel call. It works by mapping the page
574  * of the kernel that holds the time-of-day variable and examining it directly.
575  * Currently, this package only works on Suns. The routines may be called on
576  * other architectures, but they will run more slowly. 
577  * \par
578  * The initialization routine for this package is fairly expensive, since it
579  * does a lookup of a kernel symbol via nlist(). If the client application
580  * program only runs for only a short time, it may wish to call FT Init() with
581  * the notReally parameter set to TRUE in order to prevent the lookup from
582  * taking place. This is useful if you are using another package that uses the
583  * fast time facility. 
584  * 
585  *      \subsection sec2-2-6 Section 2.2.6: Preemption 
586  * 
587  * \par
588  * The preemption package provides a mechanism by which control can pass
589  * between lightweight processes without the need for explicit calls to LWP
590  * DispatchProcess(). This effect is achieved by periodically interrupting the
591  * normal flow of control to check if other (higher priority) procesess are
592  * ready to run. 
593  * \par
594  * The package makes use of the BSD interval timer facilities, and so will
595  * cause programs that make their own use of these facilities to malfunction.
596  * In particular, use of alarm(3) or explicit handling of SIGALRM is
597  * disallowed. Also, calls to sleep(3) may return prematurely. 
598  * \par
599  * Care should be taken that routines are re-entrant where necessary. In
600  * particular, note that stdio(3) is not re-entrant in general, and hence
601  * multiple threads performing I/O on the same fiLE structure may function
602  * incorrectly. 
603  * \par
604  * An example pseudocode routine illustrating the use of this preemption
605  * facility appears below. 
606  * 
607  * \code
608  * #include <sys/time.h> 
609  * #include "preempt.h" 
610  *      ...  struct timeval tv; 
611  *      LWP_InitializeProcessSupport( ... ); 
612  *      tv.tv_sec = 10; 
613  *      tv.tv_usec = 0; 
614  *      PRE_InitPreempt(&tv); 
615  *      PRE_PreemptMe(); ... 
616  *      PRE_BeginCritical(); ... 
617  *      PRE_EndCritical(); ... 
618  *      PRE_EndPreempt(); 
619  * \endcode
620  * 
621  *      \section sec2-3 Section 2.3: Interface Specifications 
622  * 
623  *      \subsection sec2-3-1 Section 2.3.1: LWP 
624  * 
625  * \par
626  * This section covers the calling interfaces to the LWP package. Please note
627  * that LWP macros (e.g., ActiveProcess) are also included here, rather than
628  * being relegated to a different section. 
629  * 
630  *      \subsubsection sec2-3-1-1 Section 2.3.1.1: LWP_InitializeProcessSupport
631  *      _ Initialize the LWP package 
632  * 
633  * \par
634  * int LWP_InitializeProcessSupport(IN int priority; OUT PROCESS *pid) 
635  * \par Description 
636  * This function initializes the LWP package. In addition, it turns the current
637  * thread of control into the initial process with the specified priority. The
638  * process ID of this initial thread is returned in the pid parameter. This
639  * routine must be called before any other routine in the LWP library. The
640  * scheduler will NOT be invoked as a result of calling
641  * LWP_InitializeProcessSupport(). 
642  * \par Error Codes 
643  * LWP EBADPRI The given priority is invalid, either negative or too large. 
644  * 
645  *       \subsubsection sec2-3-1-2 Section 2.3.1.2: LWP_TerminateProcessSupport
646  *       _ End process support, perform cleanup 
647  * 
648  * \par
649  * int LWP_TerminateProcessSupport() 
650  * \par Description 
651  * This routine terminates the LWP threading support and cleans up after it by
652  * freeing any auxiliary storage used. This routine must be called from within
653  * the process that invoked LWP InitializeProcessSupport(). After LWP
654  * TerminateProcessSupport() has been called, it is acceptable to call LWP
655  * InitializeProcessSupport() again in order to restart LWP process support. 
656  * \par Error Codes 
657  * ---Always succeeds, or performs an abort(). 
658  * 
659  *      \subsubsection sec2-3-1-3 Section 2.3.1.3: LWP_CreateProcess _ Create a
660  *      new thread 
661  * 
662  * \par
663  * int LWP_CreateProcess(IN int (*ep)(); IN int stacksize; IN int priority; IN
664  * char *parm; IN char *name; OUT PROCESS *pid) 
665  * \par Description 
666  * This function is used to create a new lightweight process with a given
667  * printable name. The ep argument identifies the function to be used as the
668  * body of the thread. The argument to be passed to this function is contained
669  * in parm. The new thread's stack size in bytes is specified in stacksize, and
670  * its execution priority in priority. The pid parameter is used to return the
671  * process ID of the new thread. 
672  * \par
673  * If the thread is successfully created, it will be marked as runnable. The
674  * scheduler is called before the LWP CreateProcess() call completes, so the
675  * new thread may indeed begin its execution before the completion. Note that
676  * the new thread is guaranteed NOT to run before the call completes if the
677  * specified priority is lower than the caller's. On the other hand, if the new
678  * thread's priority is higher than the caller's, then it is guaranteed to run
679  * before the creation call completes. 
680  * \par Error Codes 
681  * LWP EBADPRI The given priority is invalid, either negative or too large. 
682  * \n LWP NOMEM Could not allocate memory to satisfy the creation request. 
683  * 
684  *      \subsubsection sec2-3-1-4 Section: 2.3.1.4: LWP_DestroyProcess _ Create
685  *      a new thread 
686  * 
687  * \par
688  * int LWP_DestroyProcess(IN PROCESS pid) 
689  * \par Description 
690  * This routine destroys the thread identified by pid. It will be terminated
691  * immediately, and its internal storage will be reclaimed. A thread is allowed
692  * to destroy itself. In this case, of course, it will only get to see the
693  * return code if the operation fails. Note that a thread may also destroy
694  * itself by returning from the parent C routine. 
695  * \par
696  * The scheduler is called by this operation, which may cause an arbitrary
697  * number of threads to execute before the caller regains the processor. 
698  * \par Error Codes 
699  * LWP EINIT The LWP package has not been initialized. 
700  * 
701  *      \subsubsection sec2-3-1-5 Section 2.3.1.5: WaitProcess _ Wait on an
702  *      event 
703  * 
704  * \par
705  * int LWP WaitProcess(IN char *event) 
706  * \par Description 
707  * This routine puts the thread making the call to sleep until another LWP
708  * calls the LWP SignalProcess() or LWP NoYieldSignal() routine with the
709  * specified event. Note that signalled events are not queued. If a signal
710  * occurs and no thread is awakened, the signal is lost. The scheduler is
711  * invoked by the LWP WaitProcess() routine. 
712  * \par Error Codes 
713  * LWP EINIT The LWP package has not been initialized. 
714  * \n LWP EBADEVENT The given event pointer is null. 
715  * 
716  *      \subsubsection sec2-3-1-6 Section 2.3.1.6: MwaitProcess _ Wait on a set
717  *      of events 
718  * 
719  * \par
720  * int LWP MwaitProcess(IN int wcount; IN char *evlist[]) 
721  * \par Description 
722  * This function allows a thread to wait for wcount signals on any of the items
723  * in the given evlist. Any number of signals of a particular event are only
724  * counted once. The evlist is a null-terminated list of events to wait for.
725  * The scheduler will be invoked. 
726  * \par Error Codes 
727  * LWP EINIT The LWP package has not been initialized. 
728  * \n LWP EBADCOUNT An illegal number of events has been supplied. 
729  * 
730  *      \subsubsection sec2-3-1-7 Section 2.3.1.7: SignalProcess _ Signal an
731  *      event 
732  * 
733  * \par
734  * int LWP SignalProcess(IN char *event) 
735  * \par Description 
736  * This routine causes the given event to be signalled. All threads waiting for
737  * this event (exclusively) will be marked as runnable, and the scheduler will
738  * be invoked. Note that threads waiting on multiple events via LWP
739  * MwaitProcess() may not be marked as runnable. Signals are not queued.
740  * Therefore, if no thread is waiting for the signalled event, the signal will
741  * be lost. 
742  * \par Error Codes 
743  * LWP EINIT The LWP package has not been initialized. LWP EBADEVENT A null
744  * event pointer has been provided. LWP ENOWAIT No thread was waiting on the
745  * given event. 
746  * 
747  *      \subsubsection sec2-3-1-8 Section 2.3.1.8: NoYieldSignal _ Signal an
748  *      event without invoking scheduler 
749  * 
750  * \par
751  * int LWP NoYieldSignal(IN char *event) 
752  * \par Description 
753  * This function is identical to LWP SignalProcess() except that the scheduler
754  * will not be invoked. Thus, control will remain with the signalling process. 
755  * \par Error Codes 
756  * LWP EINIT The LWP package has not been initialized. LWP EBADEVENT A null
757  * event pointer has been provided. LWP ENOWAIT No thread was waiting on the
758  * given event. 
759  * 
760  *      \subsubsection sec2-3-1-9 Section 2.3.1.9: DispatchProcess _ Yield
761  *      control to the scheduler 
762  * 
763  * \par
764  * int LWP DispatchProcess() 
765  * \par Description 
766  * This routine causes the calling thread to yield voluntarily to the LWP
767  * scheduler. If no other thread of appropriate priority is marked as runnable,
768  * the caller will continue its execution. 
769  * \par Error Codes 
770  * LWP EINIT The LWP package has not been initialized. 
771  * 
772  *      \subsubsection sec2-3-1-10 Section 2.3.1.10: CurrentProcess _ Get the
773  *      current thread's ID 
774  * 
775  * \par
776  * int LWP CurrentProcess(IN PROCESS *pid) 
777  * \par Description 
778  * This call places the current lightweight process ID in the pid parameter. 
779  * \par Error Codes 
780  * LWP EINIT The LWP package has not been initialized. 
781  * 
782  *      \subsubsection sec2-3-1-11 Section 2.3.1.11: ActiveProcess _ Get the
783  *      current thread's ID (macro) 
784  * 
785  * \par
786  * int LWP ActiveProcess() 
787  * \par Description 
788  * This macro's value is the current lightweight process ID. It generates a
789  * value identical to that acquired by calling the LWP CurrentProcess()
790  * function described above if the LWP package has been initialized. If no such
791  * initialization has been done, it will return a value of zero. 
792  * 
793  *      \subsubsection sec2-3-1-12 Section: 2.3.1.12: StackUsed _ Calculate
794  *      stack usage 
795  * 
796  * \par
797  * int LWP StackUsed(IN PROCESS pid; OUT int *max; OUT int *used) 
798  * \par Description 
799  * This function returns the amount of stack space allocated to the thread
800  * whose identifier is pid, and the amount actually used so far. This is
801  * possible if the global variable lwp stackUseEnabled was TRUE when the thread
802  * was created (it is set this way by default). If so, the thread's stack area
803  * was initialized with a special pattern. The memory still stamped with this
804  * pattern can be determined, and thus the amount of stack used can be
805  * calculated. The max parameter is always set to the thread's stack allocation
806  * value, and used is set to the computed stack usage if lwp stackUseEnabled
807  * was set when the process was created, or else zero. 
808  * \par Error Codes 
809  * LWP NO STACK Stack usage was not enabled at thread creation time. 
810  * 
811  *      \subsubsection sec2-3-1-13 Section 2.3.1.13: NewRock _ Establish
812  *      thread-specific storage 
813  * 
814  * \par
815  * int LWP NewRock (IN int tag; IN char **value)
816  * \par Description
817  * This function establishes a "rock", or thread-specific information,
818  * associating it with the calling LWP. The tag is intended to be any unique
819  * integer value, and the value is a pointer to a character array containing
820  * the given data. 
821  * \par
822  * Users of the LWP package must coordinate their choice of tag values. Note
823  * that a tag's value cannot be changed. Thus, to obtain a mutable data
824  * structure, another level of indirection is required. Up to MAXROCKS (4)
825  * rocks may be associated with any given thread. 
826  * \par Error Codes
827  * ENOROCKS A rock with the given tag field already exists. All of the MAXROCKS
828  * are in use. 
829  * 
830  * 
831  *      \subsubsection sec2-3-1-14 Section: 2.3.1.14: GetRock _ Retrieve
832  *      thread-specific storage 
833  * 
834  * \par
835  * int LWP GetRock(IN int tag; OUT **value) 
836  * \par Description 
837  * This routine recovers the thread-specific information associated with the
838  * calling process and the given tag, if any. Such a rock had to be established
839  * through a LWP NewRock() call. The rock's value is deposited into value. 
840  * \par Error Codes 
841  * LWP EBADROCK A rock has not been associated with the given tag for this
842  * thread. 
843  * 
844  *      \subsection sec2-3-2 Section 2.3.2: Locking 
845  * 
846  * \par
847  * This section covers the calling interfaces to the locking package. Many of
848  * the user-callable routines are actually implemented as macros. 
849  * 
850  *      \subsubsection sec2-3-2-1 Section 2.3.2.1: Lock Init _ Initialize lock
851  *      structure 
852  * 
853  * \par
854  * void Lock Init(IN struct Lock *lock) 
855  * \par Description 
856  * This function must be called on the given lock object before any other
857  * operations can be performed on it. 
858  * \par Error Codes 
859  * ---No value is returned. 
860  * 
861  *      \subsubsection sec2-3-2-2 Section 2.3.2.2: ObtainReadLock _ Acquire a
862  *      read lock 
863  * 
864  * \par
865  * void ObtainReadLock(IN struct Lock *lock) 
866  * \par Description 
867  * This macro obtains a read lock on the specified lock object. Since this is a
868  * macro and not a function call, results are not predictable if the value of
869  * the lock parameter is a side-effect producing expression, as it will be
870  * evaluated multiple times in the course of the macro interpretation. 
871  * Read locks are incompatible with write, shared, and boosted shared locks. 
872  * \par Error Codes 
873  * ---No value is returned. 
874  * 
875  *      \subsubsection sec2-3-2-3 Section 2.3.2.3: ObtainWriteLock _ Acquire a
876  *      write lock 
877  * 
878  * \par
879  * void ObtainWriteLock(IN struct Lock *lock) 
880  * \par Description 
881  * This macro obtains a write lock on the specified lock object. Since this is
882  * a macro and not a function call, results are not predictable if the value of
883  * the lock parameter is a side-effect producing expression, as it will be
884  * evaluated multiple times in the course of the macro interpretation. 
885  * \par
886  * Write locks are incompatible with all other locks. 
887  * \par Error Codes 
888  * ---No value is returned. 
889  * 
890  *      \subsubsection sec2-3-2-4 Section 2.3.2.4: ObtainSharedLock _ Acquire a
891  *      shared lock 
892  * 
893  * \par
894  * void ObtainSharedLock(IN struct Lock *lock) 
895  * \par Description 
896  * This macro obtains a shared lock on the specified lock object. Since this is
897  * a macro and not a function call, results are not predictable if the value of
898  * the lock parameter is a side-effect producing expression, as it will be
899  * evaluated multiple times in the course of the macro interpretation. 
900  * \par
901  * Shared locks are incompatible with write and boosted shared locks, but are
902  * compatible with read locks. 
903  * \par Error Codes 
904  * ---No value is returned. 
905  * 
906  *      \subsubsection sec2-3-2-5 Section 2.3.2.5: ReleaseReadLock _ Release
907  *      read lock 
908  * 
909  * \par
910  * void ReleaseReadLock(IN struct Lock *lock) 
911  * \par Description 
912  * This macro releases the specified lock. The lock must have been previously
913  * read-locked. Since this is a macro and not a function call, results are not
914  * predictable if the value of the lock parameter is a side-effect producing
915  * expression, as it will be evaluated multiple times in the course of the
916  * macro interpretation. The results are also unpredictable if the lock was not
917  * previously read-locked by the thread calling ReleaseReadLock(). 
918  * \par Error Codes 
919  * ---No value is returned. 
920  * 
921  *      \subsubsection sec2-3-2-6 Section 2.3.2.6: ReleaseWriteLock _ Release
922  *      write lock 
923  * 
924  * \par
925  * void ReleaseWriteLock(IN struct Lock *lock) 
926  * \par Description 
927  * This macro releases the specified lock. The lock must have been previously
928  * write-locked. Since this is a macro and not a function call, results are not
929  * predictable if the value of the lock parameter is a side-effect producing
930  * expression, as it will be evaluated multiple times in the course of the
931  * macro interpretation. The results are also unpredictable if the lock was not
932  * previously write-locked by the thread calling ReleaseWriteLock(). 
933  * \par Error Codes 
934  * ---No value is returned. 
935  * 
936  *      \subsubsection sec2-3-2-7 Section 2.3.2.7: ReleaseSharedLock _ Release
937  *      shared lock 
938  * 
939  * \par
940  * void ReleaseSharedLock(IN struct Lock *lock) 
941  * \par Description 
942  * This macro releases the specified lock. The lock must have been previously
943  * share-locked. Since this is a macro and not a function call, results are not
944  * predictalbe if the value of the lock parameter is a side-effect producing
945  * expression, as it will be evaluated multiple times in the course of the
946  * macro interpretation. The results are also unpredictable if the lock was not
947  * previously share-locked by the thread calling ReleaseSharedLock(). 
948  * \par Error Codes 
949  * ---No value is returned. 
950  * 
951  *      \subsubsection sec2-3-2-8 Section 2.3.2.8: CheckLock _ Determine state
952  *      of a lock 
953  * 
954  * \par
955  * void CheckLock(IN struct Lock *lock) 
956  * \par Description 
957  * This macro produces an integer that specifies the status of the indicated
958  * lock. The value will be -1 if the lock is write-locked, 0 if unlocked, or
959  * otherwise a positive integer that indicates the number of readers (threads
960  * holding read locks). Since this is a macro and not a function call, results
961  * are not predictable if the value of the lock parameter is a side-effect
962  * producing expression, as it will be evaluated multiple times in the course
963  * of the macro interpretation. 
964  * \par Error Codes 
965  * ---No value is returned. 
966  * 
967  *      \subsubsection sec2-3-2-9 Section 2.3.2.9: BoostLock _ Boost a shared
968  *      lock 
969  * 
970  * \par
971  * void BoostLock(IN struct Lock *lock) 
972  * \par Description 
973  * This macro promotes ("boosts") a shared lock into a write lock. Such a boost
974  * operation guarantees that no other writer can get into the critical section
975  * in the process. Since this is a macro and not a function call, results are
976  * not predictable if the value of the lock parameter is a side-effect
977  * producing expression, as it will be evaluated multiple times in the course
978  * of the macro interpretation. 
979  * \par Error Codes 
980  * ---No value is returned. 
981  * 
982  *      \subsubsection sec2-3-2-10 Section 2.3.2.10: UnboostLock _ Unboost a
983  *      shared lock 
984  * 
985  * \par
986  * void UnboostLock(IN struct Lock *lock) 
987  * \par Description 
988  * This macro demotes a boosted shared lock back down into a regular shared
989  * lock. Such an unboost operation guarantees that no other writer can get into
990  * the critical section in the process. Since this is a macro and not a
991  * function call, results are not predictable if the value of the lock
992  * parameter is a side-effect producing expression, as it will be evaluated
993  * multiple times in the course of the macro interpretation. 
994  * \par Error Codes 
995  * ---No value is returned. 
996  * 
997  *      \subsection sec2-3-3 Section 2.3.3: IOMGR 
998  * 
999  * \par
1000  * This section covers the calling interfaces to the I/O management package. 
1001  * 
1002  *      \subsubsection sec2-3-3-1 Section: 2.3.3.1: IOMGR Initialize _
1003  *      Initialize the package 
1004  * 
1005  * \par
1006  * int IOMGR Initialize() 
1007  * \par Description 
1008  * This function initializes the IOMGR package. Its main task is to create the
1009  * IOMGR thread itself, which runs at the lowest possible priority (0). The
1010  * remainder of the lightweight processes must be running at priority 1 or
1011  * greater (up to a maximum of LWP MAX PRIORITY (4)) for the IOMGR package to
1012  * function correctly. 
1013  * \par Error Codes 
1014  * -1 The LWP and/or timer package haven't been initialized. 
1015  * \n <misc> Any errors that may be returned by the LWP CreateProcess()
1016  * routine. 
1017  * 
1018  *      \subsubsection sec2-3-3-2 Section 2.3.3.2: IOMGR finalize _ Clean up
1019  *      the IOMGR facility 
1020  * 
1021  * \par
1022  * int IOMGR finalize() 
1023  * \par Description 
1024  * This routine cleans up after the IOMGR package when it is no longer needed.
1025  * It releases all storage and destroys the IOMGR thread itself. 
1026  * \par Error Codes 
1027  * <misc> Any errors that may be returned by the LWP DestroyProcess() routine. 
1028  * 
1029  *      \subsubsection sec2-3-3-3 Section 2.3.3.3: IOMGR Select _ Perform a
1030  *      thread-level select() 
1031  * 
1032  * \par
1033  * int IOMGR Select (IN int numfds; IN int *rfds; IN int *wfds; IN int *xfds;
1034  * IN truct timeval *timeout) 
1035  * \par Description 
1036  * This routine performs an LWP version of unix select() operation. The
1037  * parameters have the same meanings as with the unix call. However, the return
1038  * values will be simplified (see below). If this is a polling select (i.e.,
1039  * the value of timeout is null), it is done and the IOMGR Select() function
1040  * returns to the user with the results. Otherwise, the calling thread is put
1041  * to sleep. If at some point the IOMGR thread is the only runnable process, it
1042  * will awaken and collect all select requests. The IOMGR will then perform a
1043  * single select and awaken the appropriate processes. This will force a return
1044  * from the affected IOMGR Select() calls. 
1045  * \par Error Codes 
1046  * -1 An error occurred.
1047  * \n 0 A timeout occurred.
1048  * \n 1 Some number of file descriptors are ready. 
1049  * 
1050  *      \subsubsection sec2-3-3-4 Section 2.3.3.4: IOMGR Signal _ Associate
1051  *      unix and LWP signals 
1052  * 
1053  * \par
1054  * int IOMGR Signal(IN int signo; IN char *event) 
1055  * \par Description 
1056  * This function associates an LWP signal with a unix signal. After this call,
1057  * when the given unix signal signo is delivered to the (heavyweight unix)
1058  * process, the IOMGR thread will deliver an LWP signal to the event via LWP
1059  * NoYieldSignal(). This wakes up any lightweight processes waiting on the
1060  * event. Multiple deliveries of the signal may be coalesced into one LWP
1061  * wakeup. The call to LWP NoYieldSignal() will happen synchronously. It is
1062  * safe for an LWP to check for some condition and then go to sleep waiting for
1063  * a unix signal without having to worry about delivery of the signal happening
1064  * between the check and the call to LWP WaitProcess(). 
1065  * \par Error Codes 
1066  * LWP EBADSIG The signo value is out of range. 
1067  * \n LWP EBADEVENT The event pointer is null. 
1068  * 
1069  *      \subsubsection sec2-3-3-5 Section 2.3.3.5: IOMGR CancelSignal _ Cancel
1070  *      unix and LWP signal association 
1071  * 
1072  * \par
1073  * int IOMGR CancelSignal(IN int signo) 
1074  * \par Description 
1075  * This routine cancels the association between a unix signal and an LWP event.
1076  * After calling this function, the unix signal signo will be handled however
1077  * it was handled before the corresponding call to IOMGR Signal(). 
1078  * \par Error Codes 
1079  * LWP EBADSIG The signo value is out of range. 
1080  * 
1081  *      \subsubsection sec2-3-3-6 Section 2.3.3.6: IOMGR Sleep _ Sleep for a
1082  *      given period 
1083  * 
1084  * \par
1085  * void IOMGR Sleep(IN unsigned seconds) 
1086  * \par Description 
1087  * This function calls IOMGR Select() with zero file descriptors and a timeout
1088  * structure set up to cause the thread to sleep for the given number of
1089  * seconds. 
1090  * \par Error Codes 
1091  * ---No value is returned. 
1092  * 
1093  *      \subsection sec2-3-4 Section 2.3.4: Timer 
1094  * 
1095  * \par
1096  * This section covers the calling interface to the timer package associated
1097  * with the LWP facility. 
1098  * 
1099  *      \subsubsection sec2-3-4-1 Section 2.3.4.1: TM Init _ Initialize a timer
1100  *      list 
1101  * 
1102  * \par
1103  * int TM Init(IN struct TM Elem **list) 
1104  * \par Description 
1105  * This function causes the specified timer list to be initialized. TM Init()
1106  * must be called before any other timer operations are applied to the list. 
1107  * \par Error Codes 
1108  * -1 A null timer list could not be produced. 
1109  * 
1110  *      \subsubsection sec2-3-4-2 Section 2.3.4.2: TM final _ Clean up a timer
1111  *      list 
1112  * 
1113  * \par
1114  * int TM final(IN struct TM Elem **list) 
1115  * \par Description 
1116  * This routine is called when the given empty timer list is no longer needed.
1117  * All storage associated with the list is released. 
1118  * \par Error Codes 
1119  * -1 The list parameter is invalid. 
1120  * 
1121  *      \subsubsection sec2-3-4-3 Section 2.3.4.3: TM Insert _ Insert an object
1122  *      into a timer list
1123  * 
1124  * \par
1125  * void TM Insert(IN struct TM Elem **list; IN struct TM Elem *elem)
1126  * \par Description
1127  * This routine enters an new element, elem, into the list denoted by list.
1128  * Before the new element is queued, its TimeLeft field (the amount of time
1129  * before the object comes due) is set to the value stored in its TotalTime
1130  * field. In order to keep TimeLeft fields current, the TM Rescan() function
1131  * may be used. 
1132  * \par Error Codes 
1133  * ---No return value is generated. 
1134  * 
1135  *      \subsubsection sec2-3-4-4 Section 2.3.4.4: TM Rescan _ Update all
1136  *      timers in the list 
1137  * 
1138  * \par
1139  * int TM Rescan(IN struct TM Elem *list) 
1140  * \par Description 
1141  * This function updates the TimeLeft fields of all timers on the given list.
1142  * This is done by checking the time-of-day clock. Note: this is the only
1143  * routine other than TM Init() that updates the TimeLeft field in the elements
1144  * on the list. 
1145  * \par
1146  * Instead of returning a value indicating success or failure, TM Rescan()
1147  * returns the number of entries that were discovered to have timed out. 
1148  * \par Error Codes 
1149  * ---Instead of error codes, the number of entries that were discovered to
1150  *  have timed out is returned. 
1151  * 
1152  *      \subsubsection sec2-3-4-5 Section 2.3.4.5: TM GetExpired _ Returns an
1153  *      expired timer 
1154  * 
1155  * \par
1156  * struct TM Elem *TM GetExpired(IN struct TM Elem *list) 
1157  * \par Description 
1158  * This routine searches the specified timer list and returns a pointer to an
1159  * expired timer element from that list. An expired timer is one whose TimeLeft
1160  * field is less than or equal to zero. If there are no expired timers, a null
1161  * element pointer is returned. 
1162  * \par Error Codes 
1163  * ---Instead of error codes, an expired timer pointer is returned, or a null
1164  *  timer pointer if there are no expired timer objects. 
1165  * 
1166  *      \subsubsection sec2-3-4-6 Section 2.3.4.6: TM GetEarliest _ Returns
1167  *      earliest unexpired timer 
1168  * 
1169  * \par
1170  * struct TM Elem *TM GetEarliest(IN struct TM Elem *list) 
1171  * \par Description 
1172  * This function returns a pointer to the timer element that will be next to
1173  * expire on the given list. This is defined to be the timer element with the
1174  * smallest (positive) TimeLeft field. If there are no timers on the list, or
1175  * if they are all expired, this function will return a null pointer. 
1176  * \par Error Codes 
1177  * ---Instead of error codes, a pointer to the next timer element to expireis
1178  *  returned, or a null timer object pointer if they are all expired. 
1179  * 
1180  *      \subsubsection sec2-3-4-7 Section 2.3.4.7: TM eql _ Test for equality
1181  *      of two timestamps 
1182  * 
1183  * \par
1184  * bool TM eql(IN struct timemval *t1; IN struct timemval *t2) 
1185  * \par Description 
1186  * This function compares the given timestamps, t1 and t2, for equality. Note
1187  * that the function return value, bool, has been set via typedef to be
1188  * equivalent to unsigned char. 
1189  * \par Error Codes 
1190  * 0 If the two timestamps differ. 
1191  * \n 1 If the two timestamps are identical. 
1192  * 
1193  *      \subsection sec2-3-5 Section 2.3.5: Fast Time 
1194  * \par
1195  * This section covers the calling interface to the fast time package
1196  * associated with the LWP facility. 
1197  * 
1198  *      \subsubsection sec2-3-5-1 Section 2.3.5.1: FT Init _ Initialize the
1199  *      fast time package 
1200  * 
1201  * \par
1202  * int FT Init(IN int printErrors; IN int notReally) 
1203  * \par Description 
1204  * This routine initializes the fast time package, mapping in the kernel page
1205  * containing the time-of-day variable. The printErrors argument, if non-zero,
1206  * will cause any errors in initalization to be printed to stderr. The
1207  * notReally parameter specifies whether initialization is really to be done.
1208  * Other calls in this package will do auto-initialization, and hence the
1209  * option is offered here. 
1210  * \par Error Codes 
1211  * -1 Indicates that future calls to FT GetTimeOfDay() will still work, but
1212  *  will not be able to access the information directly, having to make a
1213  *  kernel call every time. 
1214  * 
1215  *      \subsubsection sec2-3-5-2 Section 2.3.5.2: FT GetTimeOfDay _ Initialize
1216  *      the fast time package 
1217  * 
1218  * \par
1219  * int FT GetTimeOfDay(IN struct timeval *tv; IN struct timezone *tz) 
1220  * \par Description 
1221  * This routine is meant to mimic the parameters and behavior of the unix
1222  * gettimeofday() function. However, as implemented, it simply calls
1223  * gettimeofday() and then does some bound-checking to make sure the value is
1224  * reasonable. 
1225  * \par Error Codes 
1226  * <misc> Whatever value was returned by gettimeofday() internally. 
1227  * 
1228  *      \subsection sec2-3-6 Section 2.3.6: Preemption 
1229  * \par
1230  * This section covers the calling interface to the preemption package
1231  * associated with the LWP facility. 
1232  * 
1233  *      \subsubsection sec2-3-6-1 Section 2.3.6.1: PRE InitPreempt _ Initialize
1234  *      the preemption package 
1235  * 
1236  * \par
1237  * int PRE InitPreempt(IN struct timeval *slice) 
1238  * \par Description 
1239  * This function must be called to initialize the preemption package. It must
1240  * appear sometime after the call to LWP InitializeProcessSupport() and
1241  * sometime before the first call to any other preemption routine. The slice
1242  * argument specifies the time slice size to use. If the slice pointer is set
1243  * to null in the call, then the default time slice, DEFAULTSLICE (10
1244  * milliseconds), will be used. This routine uses the unix interval timer and
1245  * handling of the unix alarm signal, SIGALRM, to implement this timeslicing. 
1246  * \par Error Codes 
1247  * LWP EINIT The LWP package hasn't been initialized. 
1248  * \n LWP ESYSTEM Operations on the signal vector or the interval timer have
1249  * failed. 
1250  * 
1251  *      \subsubsection sec2-3-6-2 Section 2.3.6.2: PRE EndPreempt _ finalize
1252  *      the preemption package 
1253  * 
1254  * \par
1255  * int PRE EndPreempt() 
1256  * \par Description 
1257  * This routine finalizes use of the preemption package. No further preemptions
1258  * will be made. Note that it is not necessary to make this call before exit.
1259  * PRE EndPreempt() is provided only for those applications that wish to
1260  * continue after turning off preemption. 
1261  * \par Error Codes 
1262  * LWP EINIT The LWP package hasn't been initialized. 
1263  * \n LWP ESYSTEM Operations on the signal vector or the interval timer have
1264  * failed. 
1265  * 
1266  *      \subsubsection sec2-3-6-3 Section 2.3.6.3: PRE PreemptMe _ Mark thread
1267  *      as preemptible 
1268  * 
1269  * \par
1270  * int PRE PreemptMe() 
1271  * \par Description 
1272  * This macro is used to signify the current thread as a candidate for
1273  * preemption. The LWP InitializeProcessSupport() routine must have been called
1274  * before PRE PreemptMe(). 
1275  * \par Error Codes 
1276  * ---No return code is generated. 
1277  * 
1278  *      \subsubsection sec2-3-6-4 Section 2.3.6.4: PRE BeginCritical _ Enter
1279  *      thread critical section 
1280  * 
1281  * \par
1282  * int PRE BeginCritical() 
1283  * \par Description 
1284  * This macro places the current thread in a critical section. Upon return, and
1285  * for as long as the thread is in the critical section, involuntary
1286  * preemptions of this LWP will no longer occur. 
1287  * \par Error Codes 
1288  * ---No return code is generated. 
1289  * 
1290  *      \subsubsection sec2-3-6-5 Section 2.3.6.5: PRE EndCritical _ Exit
1291  *      thread critical section 
1292  * 
1293  * \par
1294  * int PRE EndCritical() 
1295  * \par Description 
1296  * This macro causes the executing thread to leave a critical section
1297  * previously entered via PRE BeginCritical(). If involuntary preemptions were
1298  * possible before the matching PRE BeginCritical(), they are once again
1299  * possible. 
1300  * \par Error Codes 
1301  * ---No return code is generated. 
1302  * 
1303  *      \page chap3 Chapter 3 -- Rxkad 
1304  * 
1305  * 
1306  *      \section sec3-1 Section 3.1: Introduction 
1307  * 
1308  * \par
1309  * The rxkad security module is offered as one of the built-in Rx
1310  * authentication models. It is based on the Kerberos system developed by MIT's
1311  * Project Athena. Readers wishing detailed information regarding Kerberos
1312  * design and implementation are directed to [2]. This chapter is devoted to
1313  * defining how Kerberos authentication services are made available as Rx
1314  * components, and assumes the reader has some familiarity with Kerberos.
1315  * Included are descriptions of how client-side and server-side Rx security
1316  * objects (struct rx securityClass; see Section 5.3.1.1) implementing this
1317  * protocol may be generated by an Rx application. Also, a description appears
1318  * of the set of routines available in the associated struct rx securityOps
1319  * structures, as covered in Section 5.3.1.2. It is strongly recommended that
1320  * the reader become familiar with this section on struct rx securityOps before
1321  * reading on. 
1322  * 
1323  *      \section sec3-2 Section 3.2: Definitions 
1324  * 
1325  * \par
1326  * An important set of definitions related to the rxkad security package is
1327  * provided by the rxkad.h include file. Determined here are various values for
1328  * ticket lifetimes, along with structures for encryption keys and Kerberos
1329  * principals. Declarations for the two routines required to generate the
1330  * different rxkad security objects also appear here. The two functions are
1331  * named rxkad NewServerSecurityObject() and rxkad NewClientSecurityObject().
1332  * In addition, type field values, encryption levels, security index
1333  * operations, and statistics structures may be found in this file. 
1334  *      \section sec3-3 Section 3.3: Exported Objects 
1335  * \par
1336  * To be usable as an Rx security module, the rxkad facility exports routines
1337  * to create server-side and client-side security objects. The server
1338  * authentication object is incorporated into the server code when calling rx
1339  * NewService(). The client authentication object is incorporated into the
1340  * client code every time a connection is established via rx NewConnection().
1341  * Also, in order to implement these security objects, the rxkad module must
1342  * provide definitions for some subset of the generic security operations as
1343  * defined in the appropriate struct rx securityOps variable. 
1344  * 
1345  *      \subsection sec3-3-1 Section 3.3.1: Server-Side Mechanisms 
1346  * 
1347  *      \subsubsection sec3-3-1-1 Section 3.3.1.1: Security Operations 
1348  * 
1349  * \par
1350  * The server side of the rxkad module fills in all but two of the possible
1351  * routines associated with an Rx security object, as described in Section
1352  * 5.3.1.2. 
1353  * 
1354  * \code
1355  * static struct rx_securityOps rxkad_server_ops = { 
1356  *      rxkad_Close,
1357  *      rxkad_NewConnection,
1358  *      rxkad_PreparePacket, /* Once per packet creation */
1359  *      0, /* Send packet (once per retrans) */
1360  *      rxkad_CheckAuthentication,
1361  *      rxkad_CreateChallenge,
1362  *      rxkad_GetChallenge,
1363  *      0,
1364  *      rxkad_CheckResponse, /* Check data packet */
1365  *      rxkad_DestroyConnection,
1366  *      rxkad_GetStats,
1367  * };
1368  * \endcode
1369  * 
1370  * \par
1371  * The rxkad service does not need to take any special action each time a
1372  * packet belonging to a call in an rxkad Rx connection is physically
1373  * transmitted. Thus, a routine is not supplied for the op SendPacket()
1374  * function slot. Similarly, no preparatory work needs to be done previous to
1375  * the reception of a response packet from a security challenge, so the op
1376  * GetResponse() function slot is also empty. 
1377  * 
1378  *      \subsubsection sec3-3-1-2 Section 3.3.1.2: Security Object 
1379  * 
1380  * \par
1381  * The exported routine used to generate an rxkad-specific server-side security
1382  * class object is named rxdad NewServerSecurityObject(). It is declared with
1383  * four parameters, as follows: 
1384  * 
1385  * \code
1386  * struct rx_securityClass * 
1387  * rxkad_NewServerSecurityObject(a_level, a_getKeyRockP, a_getKeyP, a_userOKP) 
1388  * rxkad_level a_level; /* Minimum level */
1389  * char *a_getKeyRockP; /* Rock for get_key implementor */
1390  * int (*a_getKeyP)(); /* Passed kvno & addr(key) to fill */
1391  * int (*a_userOKP)(); /* Passed name, inst, cell => bool */
1392  * \endcode
1393  * 
1394  * \par
1395  * The first argument specifies the desired level of encryption, and may take
1396  * on the following values (as defined in rxkad.h): 
1397  * \li rxkad clear: Specifies that packets are to be sent entirely in the
1398  * clear, without any encryption whatsoever. 
1399  * \li rxkad auth: Specifies that packet sequence numbers are to be encrypted. 
1400  * \li rxkad crypt: Specifies that the entire data packet is to be encrypted. 
1401  * 
1402  * \par
1403  * The second and third parameters represent, respectively, a pointer to a
1404  * private data area, sometimes called a "rock", and a procedure reference that
1405  * is called with the key version number accompanying the Kerberos ticket and
1406  * returns a pointer to the server's decryption key. The fourth argument, if
1407  * not null, is a pointer to a function that will be called for every new
1408  * connection with the client's name, instance, and cell. This routine should
1409  * return zero if the user is not acceptable to the server. 
1410  * 
1411  *      \subsection sec3-3-2 Section 3.3.2: Client-Side Mechanisms 
1412  * 
1413  *      \subsubsection sec3-3-2-1 Section 3.3.2.1: Security Operations 
1414  * 
1415  * \par
1416  * The client side of the rxkad module fills in relatively few of the routines
1417  * associated with an Rx security object, as demonstrated below. The general Rx
1418  * security object, of which this is an instance, is described in detail in
1419  * Section 5.3.1.2. 
1420  * 
1421  * \code
1422  * static struct rx_securityOps rxkad_client_ops = { 
1423  *      rxkad_Close, 
1424  *      rxkad_NewConnection, /* Every new connection */
1425  *      rxkad_PreparePacket, /* Once per packet creation */
1426  *      0, /* Send packet (once per retrans) */
1427  *      0,
1428  *      0,
1429  *      0,
1430  *      rxkad_GetResponse, /* Respond to challenge packet */
1431  *      0,
1432  *      rxkad_CheckPacket, /* Check data packet */
1433  *      rxkad_DestroyConnection,
1434  *      rxkad_GetStats,
1435  *      0,
1436  *      0,
1437  *      0,
1438  * };
1439  * \endcode
1440  * 
1441  * \par
1442  * As expected, routines are defined for use when someone destroys a security
1443  * object (rxkad Close()) and when an Rx connection using the rxkad model
1444  * creates a new connection (rxkad NewConnection()) or deletes an existing one
1445  * (rxkad DestroyConnection()). Security-specific operations must also be
1446  * performed in behalf of rxkad when packets are created (rxkad
1447  * PreparePacket()) and received (rxkad CheckPacket()). finally, the client
1448  * side of an rxkad security object must also be capable of constructing
1449  * responses to security challenges from the server (rxkad GetResponse()) and
1450  * be willing to reveal statistics on its own operation (rxkad GetStats()). 
1451  * 
1452  *      \subsubsection sec3-3-2-2 Section 3.3.2.2: Security Object 
1453  * 
1454  * \par
1455  * The exported routine used to generate an rxkad-specific client-side security
1456  * class object is named rxkad NewClientSecurityObject(). It is declared with
1457  * five parameters, specified below: 
1458  * 
1459  * \code
1460  * struct rx_securityClass * rxkad_NewClientSecurityObject(
1461  *                              a_level, 
1462  *                              a_sessionKeyP, 
1463  *                              a_kvno, 
1464  *                              a_ticketLen, 
1465  *                              a_ticketP
1466  *                              ) 
1467  * rxkad_level a_level; 
1468  * struct ktc_encryptionKey *a_sessionKeyP; 
1469  * long a_kvno; 
1470  * int a_ticketLen; 
1471  * char *a_ticketP; 
1472  * \endcode
1473  * 
1474  * \par
1475  * The first parameter, a level, specifies the level of encryption desired for
1476  * this security object, with legal choices being identical to those defined
1477  * for the server-side security object described in Section 3.3.1.2. The second
1478  * parameter, a sessionKeyP, provides the session key to use. The ktc
1479  * encryptionKey structure is defined in the rxkad.h include file, and consists
1480  * of an array of 8 characters. The third parameter, a kvno, provides the key
1481  * version number associated with a sessionKeyP. The fourth argument, a
1482  * ticketLen, communicates the length in bytes of the data stored in the fifth
1483  * parameter, a ticketP, which points to the Kerberos ticket to use for the
1484  * principal for which the security object will operate. 
1485  * 
1486  *      \page chap4 Chapter 4 -- Rx Support Packages 
1487  * 
1488  *      \section sec4-1 Section 4.1: Introduction 
1489  * \par
1490  * This chapter documents three packages defined directly in support of the Rx
1491  * facility. 
1492  * \li rx queue: Doubly-linked queue package. 
1493  * \li rx clock: Clock package, using the 4.3BSD interval timer. 
1494  * \li rx event: Future events package. 
1495  * \par
1496  * References to constants, structures, and functions defined by these support
1497  * packages will appear in the following API chapter. 
1498  * 
1499  *      \section sec4-2 Section 4.2: The rx queue Package 
1500  * 
1501  * \par
1502  * This package provides a doubly-linked queue structure, along with a full
1503  * suite of related operations. The main concern behind the coding of this
1504  * facility was efficiency. All functions are implemented as macros, and it is
1505  * suggested that only simple expressions be used for all parameters. 
1506  * \par
1507  * The rx queue facility is defined by the rx queue.h include file. Some macros
1508  * visible in this file are intended for rx queue internal use only. An
1509  * understanding of these "hidden" macros is important, so they will also be
1510  * described by this document. 
1511  * 
1512  *      \subsection sec4-2-1 Section 4.2.1: struct queue 
1513  * 
1514  * \par
1515  * The queue structure provides the linkage information required to maintain a
1516  * queue of objects. The queue structure is prepended to any user-defined data
1517  * type which is to be organized in this fashion. 
1518  * \n \b fields 
1519  * \li struct queue *prev - Pointer to the previous queue header. 
1520  * \li struct queue *next - Pointer to the next queue header. 
1521  * \par
1522  * Note that a null Rx queue consists of a single struct queue object whose
1523  * next and previous pointers refer to itself. 
1524  * 
1525  *      \subsection sec4-2-2 Section 4.2.2: Internal Operations 
1526  * 
1527  * \par
1528  * This section describes the internal operations defined for Rx queues. They
1529  * will be referenced by the external operations documented in Section 4.2.3. 
1530  * 
1531  *      \subsection sec4-2-2-1 Section 4.2.2.1: Q(): Coerce type to a queue
1532  *      element 
1533  * 
1534  * \par
1535  * \#define _Q(x) ((struct queue *)(x)) 
1536  * \par
1537  * This operation coerces the user structure named by x to a queue element. Any
1538  * user structure using the rx queue package must have a struct queue as its
1539  * first field. 
1540  * 
1541  *      \subsubsection sec4-2-2-2 Section 4.2.2.2: QA(): Add a queue element
1542  *      before/after another element 
1543  * 
1544  * \par
1545  * \#define _QA(q,i,a,b) (((i->a=q->a)->b=i)->b=q, q->a=i) 
1546  * \par
1547  * This operation adds the queue element referenced by i either before or after
1548  * a queue element represented by q. If the (a, b) argument pair corresponds to
1549  * an element's (next, prev) fields, the new element at i will be linked after
1550  * q. If the (a, b) argument pair corresponds to an element's (prev, next)
1551  * fields, the new element at i will be linked before q. 
1552  * 
1553  *      \subsubsection sec4-2-2-3 QR(): Remove a queue element 
1554  * 
1555  * \par
1556  * \#define _QR(i) ((_Q(i)->prev->next=_Q(i)->next)->prev=_Q(i)->prev) 
1557  * \par
1558  * This operation removes the queue element referenced by i from its queue. The
1559  * prev and next fields within queue element i itself is not updated to reflect
1560  * the fact that it is no longer part of the queue. 
1561  * 
1562  *      \subsubsection sec4-2-2-4 QS(): Splice two queues together 
1563  * 
1564  * \par
1565  * \#define _QS(q1,q2,a,b) if (queue_IsEmpty(q2)); else
1566  * ((((q2->a->b=q1)->a->b=q2->b)->a=q1->a, q1->a=q2->a), queue_Init(q2)) 
1567  * \par
1568  * This operation takes the queues identified by q1 and q2 and splices them
1569  * together into a single queue. The order in which the two queues are appended
1570  * is determined by the a and b arguments. If the (a, b) argument pair
1571  * corresponds to q1's (next, prev) fields, then q2 is appended to q1. If the
1572  * (a, b) argument pair corresponds to q1's (prev, next) fields, then q is
1573  * prepended to q2. 
1574  * \par
1575  * This internal QS() routine uses two exported queue operations, namely queue
1576  * Init() and queue IsEmpty(), defined in Sections 4.2.3.1 and 4.2.3.16
1577  * respectively below. 
1578  * 
1579  *      \subsection sec4-2-3 Section 4.2.3: External Operations 
1580  * 
1581  *      \subsubsection sec4-2-3-1 Section 4.2.3.1: queue Init(): Initialize a
1582  *      queue header 
1583  * 
1584  * \par
1585  * \#define queue_Init(q) (_Q(q))->prev = (_Q(q))->next = (_Q(q)) 
1586  * \par
1587  * The queue header referred to by the q argument is initialized so that it
1588  * describes a null (empty) queue. A queue head is simply a queue element. 
1589  * 
1590  *      \subsubsection sec4-2-3-2 Section 4.2.3.2: queue Prepend(): Put element
1591  *      at the head of a queue 
1592  * 
1593  * \par
1594  * \#define queue_Prepend(q,i) _QA(_Q(q),_Q(i),next,prev) 
1595  * \par
1596  * Place queue element i at the head of the queue denoted by q. The new queue
1597  * element, i, should not currently be on any queue. 
1598  * 
1599  *      \subsubsection sec4-2-3-3 Section 4.2.3.3: queue Append(): Put an
1600  *      element a the tail of a queue 
1601  * 
1602  * \par
1603  * \#define queue_Append(q,i) _QA(_Q(q),_Q(i),prev,next) 
1604  * \par
1605  * Place queue element i at the tail of the queue denoted by q. The new queue
1606  * element, i, should not currently be on any queue. 
1607  * 
1608  *      \subsection sec4-2-3-4 Section 4.2.3.4: queue InsertBefore(): Insert a
1609  *      queue element before another element 
1610  * 
1611  * \par
1612  * \#define queue_InsertBefore(i1,i2) _QA(_Q(i1),_Q(i2),prev,next) 
1613  * \par
1614  * Insert queue element i2 before element i1 in i1's queue. The new queue
1615  * element, i2, should not currently be on any queue. 
1616  * 
1617  *      \subsubsection sec4-2-3-5 Section 4.2.3.5: queue InsertAfter(): Insert
1618  *      a queue element after another element 
1619  * 
1620  * \par
1621  * \#define queue_InsertAfter(i1,i2) _QA(_Q(i1),_Q(i2),next,prev) 
1622  * \par
1623  * Insert queue element i2 after element i1 in i1's queue. The new queue
1624  * element, i2, should not currently be on any queue. 
1625  * 
1626  *      \subsubsection sec4-2-3-6 Section: 4.2.3.6: queue SplicePrepend():
1627  *      Splice one queue before another 
1628  * 
1629  * \par
1630  * \#define queue_SplicePrepend(q1,q2) _QS(_Q(q1),_Q(q2),next,prev) 
1631  * \par
1632  * Splice the members of the queue located at q2 to the beginning of the queue
1633  * located at q1, reinitializing queue q2. 
1634  * 
1635  *      \subsubsection sec4-2-3-7 Section 4.2.3.7: queue SpliceAppend(): Splice
1636  *      one queue after another 
1637  * 
1638  * \par
1639  * \#define queue_SpliceAppend(q1,q2) _QS(_Q(q1),_Q(q2),prev,next) 
1640  * \par
1641  * Splice the members of the queue located at q2 to the end of the queue
1642  * located at q1, reinitializing queue q2. Note that the implementation of
1643  * queue SpliceAppend() is identical to that of queue SplicePrepend() except
1644  * for the order of the next and prev arguments to the internal queue splicer,
1645  * QS(). 
1646  * 
1647  *      \subsubsection sec4-2-3-8 Section 4.2.3.8: queue Replace(): Replace the
1648  *      contents of a queue with that of another 
1649  * 
1650  * \par
1651  * \#define queue_Replace(q1,q2) (*_Q(q1) = *_Q(q2), 
1652  * \n _Q(q1)->next->prev = _Q(q1)->prev->next = _Q(q1), 
1653  * \n queue_Init(q2)) 
1654  * \par
1655  * Replace the contents of the queue located at q1 with the contents of the
1656  * queue located at q2. The prev and next fields from q2 are copied into the
1657  * queue object referenced by q1, and the appropriate element pointers are
1658  * reassigned. After the replacement has occurred, the queue header at q2 is
1659  * reinitialized. 
1660  * 
1661  *      \subsubsection sec4-2-3-9 Section 4.2.3.9: queue Remove(): Remove an
1662  *      element from its queue 
1663  * 
1664  * \par
1665  * \#define queue_Remove(i) (_QR(i), _Q(i)->next = 0) 
1666  * \par
1667  * This function removes the queue element located at i from its queue. The
1668  * next field for the removed entry is zeroed. Note that multiple removals of
1669  * the same queue item are not supported. 
1670  * 
1671  *      \subsubsection sec4-2-3-10 Section 4.2.3.10: queue MoveAppend(): Move
1672  *      an element from its queue to the end of another queue 
1673  * 
1674  * \par
1675  * \#define queue_MoveAppend(q,i) (_QR(i), queue_Append(q,i)) 
1676  * \par
1677  * This macro removes the queue element located at i from its current queue.
1678  * Once removed, the element at i is appended to the end of the queue located
1679  * at q. 
1680  * 
1681  *      \subsubsection sec4-2-3-11 Section 4.2.3.11: queue MovePrepend(): Move
1682  *      an element from its queue to the head of another queue 
1683  * 
1684  * \par
1685  * \#define queue_MovePrepend(q,i) (_QR(i), queue_Prepend(q,i)) 
1686  * \par
1687  * This macro removes the queue element located at i from its current queue.
1688  * Once removed, the element at i is inserted at the head fo the queue located
1689  * at q. 
1690  * 
1691  *      \subsubsection sec4-2-3-12 Section 4.2.3.12: queue first(): Return the
1692  *      first element of a queue, coerced to a particular type 
1693  * 
1694  * \par
1695  * \#define queue_first(q,s) ((struct s *)_Q(q)->next) 
1696  * \par
1697  * Return a pointer to the first element of the queue located at q. The
1698  * returned pointer value is coerced to conform to the given s structure. Note
1699  * that a properly coerced pointer to the queue head is returned if q is empty. 
1700  * 
1701  *      \subsubsection sec4-2-3-13 Section 4.2.3.13: queue Last(): Return the
1702  *      last element of a queue, coerced to a particular type 
1703  * 
1704  * \par
1705  * \#define queue_Last(q,s) ((struct s *)_Q(q)->prev) 
1706  * \par
1707  * Return a pointer to the last element of the queue located at q. The returned
1708  * pointer value is coerced to conform to the given s structure. Note that a
1709  * properly coerced pointer to the queue head is returned if q is empty. 
1710  * 
1711  *      \subsubsection sec4-2-3-14 Section 4.2.3.14: queue Next(): Return the
1712  *      next element of a queue, coerced to a particular type 
1713  * 
1714  * \par
1715  * \#define queue_Next(i,s) ((struct s *)_Q(i)->next) 
1716  * \par
1717  * Return a pointer to the queue element occuring after the element located at
1718  * i. The returned pointer value is coerced to conform to the given s
1719  * structure. Note that a properly coerced pointer to the queue head is
1720  * returned if item i is the last in its queue. 
1721  * 
1722  *      \subsubsection sec4-2-3-15 Section 4.2.3.15: queue Prev(): Return the
1723  *      next element of a queue, coerced to a particular type 
1724  * 
1725  * \par
1726  * \#define queue_Prev(i,s) ((struct s *)_Q(i)->prev) 
1727  * \par
1728  * Return a pointer to the queue element occuring before the element located at
1729  * i. The returned pointer value is coerced to conform to the given s
1730  * structure. Note that a properly coerced pointer to the queue head is
1731  * returned if item i is the first in its queue. 
1732  * 
1733  *      \subsubsection sec4-2-3-16 Section 4.2.3.16: queue IsEmpty(): Is the
1734  *      given queue empty? 
1735  * 
1736  * \par
1737  * \#define queue_IsEmpty(q) (_Q(q)->next == _Q(q)) 
1738  * \par
1739  * Return a non-zero value if the queue located at q does not have any elements
1740  * in it. In this case, the queue consists solely of the queue header at q
1741  * whose next and prev fields reference itself. 
1742  * 
1743  *      \subsubsection sec4-2-3-17 Section 4.2.3.17: queue IsNotEmpty(): Is the
1744  *      given queue not empty? 
1745  * 
1746  * \par
1747  * \#define queue_IsNotEmpty(q) (_Q(q)->next != _Q(q)) 
1748  * \par
1749  * Return a non-zero value if the queue located at q has at least one element
1750  * in it other than the queue header itself. 
1751  * 
1752  *      \subsubsection sec4-2-3-18 Section 4.2.3.18: queue IsOnQueue(): Is an
1753  *      element currently queued? 
1754  * 
1755  * \par
1756  * \#define queue_IsOnQueue(i) (_Q(i)->next != 0) 
1757  * \par
1758  * This macro returns a non-zero value if the queue item located at i is
1759  * currently a member of a queue. This is determined by examining its next
1760  * field. If it is non-null, the element is considered to be queued. Note that
1761  * any element operated on by queue Remove() (Section 4.2.3.9) will have had
1762  * its next field zeroed. Hence, it would cause a non-zero return from this
1763  * call. 
1764  * 
1765  *      \subsubsection sec4-2-3-19 Section 4.2.3.19: queue Isfirst(): Is an
1766  *      element the first on a queue? 
1767  * 
1768  * \par
1769  * \#define queue_Isfirst(q,i) (_Q(q)->first == _Q(i)) 
1770  * \par
1771  * This macro returns a non-zero value if the queue item located at i is the
1772  * first element in the queue denoted by q. 
1773  * 
1774  *      \subsubsection sec4-2-3-20 Section 4.2.3.20: queue IsLast(): Is an
1775  *      element the last on a queue? 
1776  * 
1777  * \par
1778  * \#define queue_IsLast(q,i) (_Q(q)->prev == _Q(i)) 
1779  * \par
1780  * This macro returns a non-zero value if the queue item located at i is the
1781  * last element in the queue denoted by q. 
1782  * 
1783  *      \subsubsection sec4-2-3-21 Section 4.2.3.21: queue IsEnd(): Is an
1784  *      element the end of a queue? 
1785  * 
1786  * \par
1787  * \#define queue_IsEnd(q,i) (_Q(q) == _Q(i)) 
1788  * \par
1789  * This macro returns a non-zero value if the queue item located at i is the
1790  * end of the queue located at q. Basically, it determines whether a queue
1791  * element in question is also the queue header structure itself, and thus does
1792  * not represent an actual queue element. This function is useful for
1793  * terminating an iterative sweep through a queue, identifying when the search
1794  * has wrapped to the queue header. 
1795  * 
1796  *      \subsubsection sec4-2-3-22 Section 4.2.3.22: queue Scan(): for loop
1797  *      test for scanning a queue in a forward direction 
1798  * 
1799  * \par
1800  * \#define queue_Scan(q, qe, next, s) 
1801  * \n (qe) = queue_first(q, s), next = queue_Next(qe, s); 
1802  * \n !queue_IsEnd(q, qe); 
1803  * \n (qe) = (next), next = queue_Next(qe, s) 
1804  * \par
1805  * This macro may be used as the body of a for loop test intended to scan
1806  * through each element in the queue located at q. The qe argument is used as
1807  * the for loop variable. The next argument is used to store the next value for
1808  * qe in the upcoming loop iteration. The s argument provides the name of the
1809  * structure to which each queue element is to be coerced. Thus, the values
1810  * provided for the qe and next arguments must be of type (struct s *). 
1811  * \par
1812  * An example of how queue Scan() may be used appears in the code fragment
1813  * below. It declares a structure named mystruct, which is suitable for
1814  * queueing. This queueable structure is composed of the queue pointers
1815  * themselves followed by an integer value. The actual queue header is kept in
1816  * demoQueue, and the currItemP and nextItemP variables are used to step
1817  * through the demoQueue. The queue Scan() macro is used in the for loop to
1818  * generate references in currItemP to each queue element in turn for each
1819  * iteration. The loop is used to increment every queued structure's myval
1820  * field by one. 
1821  * 
1822  * \code
1823  * struct mystruct { 
1824  *      struct queue q; 
1825  *      int myval; 
1826  * }; 
1827  * struct queue demoQueue; 
1828  * struct mystruct *currItemP, *nextItemP; 
1829  * ... 
1830  * for (queue_Scan(&demoQueue, currItemP, nextItemP, mystruct)) { 
1831  *      currItemP->myval++; 
1832  * } 
1833  * \endcode
1834  * 
1835  * \par
1836  * Note that extra initializers can be added before the body of the queue
1837  * Scan() invocation above, and extra expressions can be added afterwards. 
1838  * 
1839  *      \subsubsection sec4-2-3-23 Section 4.2.3.23: queue ScanBackwards(): for
1840  *      loop test for scanning a queue in a reverse direction 
1841  * 
1842  * \par
1843  * #define queue_ScanBackwards(q, qe, prev, s) 
1844  * \n (qe) = queue_Last(q, s), prev = queue_Prev(qe, s); 
1845  * \n !queue_IsEnd(q, qe); 
1846  * \n (qe) = prev, prev = queue_Prev(qe, s) 
1847  * \par
1848  * This macro is identical to the queue Scan() macro described above in Section
1849  * 4.2.3.22 except for the fact that the given queue is scanned backwards,
1850  * starting at the last item in the queue. 
1851  * 
1852  *      \section sec4-3 Section 4.3: The rx clock Package 
1853  * 
1854  * \par
1855  * This package maintains a clock which is independent of the time of day. It
1856  * uses the unix 4.3BSD interval timer (e.g., getitimer(), setitimer()) in
1857  * TIMER REAL mode. Its definition and interface may be found in the rx clock.h
1858  * include file. 
1859  * 
1860  *      \subsection sec4-3-1 Section 4.3.1: struct clock 
1861  * 
1862  * \par
1863  * This structure is used to represent a clock value as understood by this
1864  * package. It consists of two fields, storing the number of seconds and
1865  * microseconds that have elapsed since the associated clock Init() routine has
1866  * been called. 
1867  * \par
1868  * \b fields 
1869  * \n long sec -Seconds since call to clock Init(). 
1870  * \n long usec -Microseconds since call to clock Init(). 
1871  * 
1872  *      \subsection sec4-3-2 Section 4.3.12: clock nUpdates 
1873  * 
1874  * \par
1875  * The integer-valued clock nUpdates is a variable exported by the rx clock
1876  * facility. It records the number of times the clock value is actually
1877  * updated. It is bumped each time the clock UpdateTime() routine is called, as
1878  * described in Section 4.3.3.2. 
1879  * 
1880  *      \subsection sec4-3-3 Section 4.3.3: Operations 
1881  * 
1882  *      \subsubsection sec4-3-3-1 Section 4.3.3.1: clock Init(): Initialize the
1883  *      clock package 
1884  * 
1885  * \par
1886  * This routine uses the unix setitimer() call to initialize the unix interval
1887  * timer. If the setitimer() call fails, an error message will appear on
1888  * stderr, and an exit(1) will be executed. 
1889  * 
1890  *      \subsubsection sec4-3-3-2 Section 4.3.3.2: clock UpdateTime(): Compute
1891  *      the current time 
1892  * 
1893  * \par
1894  * The clock UpdateTime() function calls the unix getitimer() routine in order
1895  * to update the current time. The exported clock nUpdates variable is
1896  * incremented each time the clock UpdateTime() routine is called. 
1897  * 
1898  *      \subsubsection sec4-3-3-3 Section 4.3.3.3: clock GetTime(): Return the
1899  *      current clock time 
1900  * 
1901  * \par
1902  * This macro updates the current time if necessary, and returns the current
1903  * time into the cv argument, which is declared to be of type (struct clock *). 
1904  * 4.3.3.4 clock Sec(): Get the current clock time, truncated to seconds 
1905  * This macro returns the long value of the sec field of the current time. The
1906  * recorded time is updated if necessary before the above value is returned. 
1907  * 
1908  *      \subsubsection sec4-3-3-5 Section 4.3.3.5: clock ElapsedTime(): Measure
1909  *      milliseconds between two given clock values 
1910  * 
1911  * \par
1912  * This macro returns the elapsed time in milliseconds between the two clock
1913  * structure pointers provided as arguments, cv1 and cv2. 
1914  * 
1915  *      \subsubsection sec4-3-3-6 Section 4.3.3.6: clock Advance(): Advance the
1916  *      recorded clock time by a specified clock value 
1917  * 
1918  * \par
1919  * This macro takes a single (struct clock *) pointer argument, cv, and adds
1920  * this clock value to the internal clock value maintined by the package. 
1921  * 
1922  *      \subsubsection sec4-3-3-7 Section 4.3.3.7: clock Gt(): Is a clock value
1923  *      greater than another? 
1924  * 
1925  * \par
1926  * This macro takes two parameters of type (struct clock *), a and b. It
1927  * returns a nonzero value if the a parameter points to a clock value which is
1928  * later than the one pointed to by b. 
1929  * 
1930  *      \subsubsection sec4-3-3-8 Section 4.3.3.8: clock Ge(): Is a clock value
1931  *      greater than or equal to another? 
1932  * 
1933  * \par
1934  * This macro takes two parameters of type (struct clock *), a and b. It
1935  * returns a nonzero value if the a parameter points to a clock value which is
1936  * greater than or equal to the one pointed to by b. 
1937  * 
1938  *      \subsubsection sec4-3-3-9 Section 4.3.3.9: clock Gt(): Are two clock
1939  *      values equal? 
1940  * 
1941  * \par
1942  * This macro takes two parameters of type (struct clock *), a and b. It
1943  * returns a non-zero value if the clock values pointed to by a and b are
1944  * equal. 
1945  * 
1946  *      \subsubsection sec4.3.3.10 Section 4.3.3.10: clock Le(): Is a clock
1947  *      value less than or equal to another? 
1948  * 
1949  * \par
1950  * This macro takes two parameters of type (struct clock *), a and b. It
1951  * returns a nonzero value if the a parameter points to a clock value which is
1952  * less than or equal to the one pointed to by b. 
1953  * 
1954  *      \subsubsection sec4-3-3-11 Section 4.3.3.11: clock Lt(): Is a clock
1955  *      value less than another? 
1956  * 
1957  * \par
1958  * This macro takes two parameters of type (struct clock *), a and b. It
1959  * returns a nonzero value if the a parameter points to a clock value which is
1960  * less than the one pointed to by b. 
1961  * 
1962  *      \subsubsection sec4-3-3-12 Section 4.3.3.12: clock IsZero(): Is a clock
1963  *      value zero? 
1964  * 
1965  * \par
1966  * This macro takes a single parameter of type (struct clock *), c. It returns
1967  * a non-zero value if the c parameter points to a clock value which is equal
1968  * to zero. 
1969  * 
1970  *      \subsubsection sec4-3-3-13 Section 4.3.3.13: clock Zero(): Set a clock
1971  *      value to zero 
1972  * 
1973  * \par
1974  * This macro takes a single parameter of type (struct clock *), c. It sets the
1975  * given clock value to zero. 
1976  *      \subsubsection sec4-3-3-14 Section 4.3.3.14: clock Add(): Add two clock
1977  *      values together 
1978  * \par
1979  * This macro takes two parameters of type (struct clock *), c1 and c2. It adds
1980  * the value of the time in c2 to c1. Both clock values must be positive. 
1981  * 
1982  *      \subsubsection sec4-3-3-15 Section 4.3.3.15: clock Sub(): Subtract two
1983  *      clock values 
1984  * 
1985  * \par
1986  * This macro takes two parameters of type (struct clock *), c1 and c2. It
1987  * subtracts the value of the time in c2 from c1. The time pointed to by c2
1988  * should be less than the time pointed to by c1. 
1989  * 
1990  *      \subsubsection sec4-3-3-16 Section 4.3.3.16: clock Float(): Convert a
1991  *      clock time into floating point 
1992  * 
1993  * \par
1994  * This macro takes a single parameter of type (struct clock *), c. It
1995  * expresses the given clock value as a floating point number. 
1996  * 
1997  *      \section sec4-4 Section 4.4: The rx event Package 
1998  * 
1999  * \par
2000  * This package maintains an event facility. An event is defined to be
2001  * something that happens at or after a specified clock time, unless cancelled
2002  * prematurely. The clock times used are those provided by the rx clock
2003  * facility described in Section 4.3 above. A user routine associated with an
2004  * event is called with the appropriate arguments when that event occurs. There
2005  * are some restrictions on user routines associated with such events. first,
2006  * this user-supplied routine should not cause process preemption. Also, the
2007  * event passed to the user routine is still resident on the event queue at the
2008  * time of invocation. The user must not remove this event explicitly (via an
2009  * event Cancel(), see below). Rather, the user routine may remove or schedule
2010  * any other event at this time. 
2011  * \par
2012  * The events recorded by this package are kept queued in order of expiration
2013  * time, so that the first entry in the queue corresponds to the event which is
2014  * the first to expire. This interface is defined by the rx event.h include
2015  * file. 
2016  * 
2017  *      \subsection sec4-4-1 Section 4.4.1: struct rxevent 
2018  * 
2019  * \par
2020  * This structure defines the format of an Rx event record. 
2021  * \par
2022  * \b fields 
2023  * \n struct queue junk -The queue to which this event belongs. 
2024  * \n struct clock eventTime -The clock time recording when this event comes
2025  * due. 
2026  * \n int (*func)() -The user-supplied function to call upon expiration. 
2027  * \n char *arg -The first argument to the (*func)() function above. 
2028  * \n char *arg1 -The second argument to the (*func)() function above. 
2029  * 
2030  *      \subsection sec4-4-2 Section 4.4.2: Operations 
2031  * 
2032  * \par
2033  * This section covers the interface routines provided for the Rx event
2034  * package. 
2035  * 
2036  *      \subsubsection sec4-4-2-1 Section 4.4.2.1: rxevent Init(): Initialize
2037  *      the event package 
2038  * 
2039  * \par
2040  * The rxevent Init() routine takes two arguments. The first, nEvents, is an
2041  * integer-valued parameter which specifies the number of event structures to
2042  * allocate at one time. This specifies the appropriate granularity of memory
2043  * allocation by the event package. The second parameter, scheduler, is a
2044  * pointer to an integer-valued function. This function is to be called when an
2045  * event is posted (added to the set of events managed by the package) that is
2046  * scheduled to expire before any other existing event. 
2047  * \par
2048  * This routine sets up future event allocation block sizes, initializes the
2049  * queues used to manage active and free event structures, and recalls that an
2050  * initialization has occurred. Thus, this function may be safely called
2051  * multiple times. 
2052  * 
2053  *      \subsubsection sec4-4-2-2 Section 4.4.2.2: rxevent Post(): Schedule an
2054  *      event 
2055  * 
2056  * \par
2057  * This function constructs a new event based on the information included in
2058  * its parameters and then schedules it. The rxevent Post() routine takes four
2059  * parameters. The first is named when, and is of type (struct clock *). It
2060  * specifies the clock time at which the event is to occur. The second
2061  * parameter is named func and is a pointer to the integer-valued function to
2062  * associate with the event that will be created. When the event comes due,
2063  * this function will be executed by the event package. The next two arguments
2064  * to rxevent Post() are named arg and arg1, and are both of type (char *).
2065  * They serve as the two arguments thath will be supplied to the func routine
2066  * when the event comes due. 
2067  * \par
2068  * If the given event is set to take place before any other event currently
2069  * posted, the scheduler routine established when the rxevent Init() routine
2070  * was called will be executed. This gives the application a chance to react to
2071  * this new event in a reasonable way. One might expect that this scheduler
2072  * routine will alter sleep times used by the application to make sure that it
2073  * executes in time to handle the new event. 
2074  * 
2075  *      \subsubsection sec4-4-2-3 Section 4.4.2.3: rxevent Cancel 1(): Cancel
2076  *      an event (internal use) 
2077  * 
2078  * \par
2079  * This routine removes an event from the set managed by this package. It takes
2080  * a single parameter named ev of type (struct rxevent *). The ev argument
2081  * identifies the pending event to be cancelled. 
2082  * \par
2083  * The rxevent Cancel 1() routine should never be called directly. Rather, it
2084  * should be accessed through the rxevent Cancel() macro, described in Section
2085  * 4.4.2.4 below. 
2086  * 
2087  *      \subsubsection sec4-4-2-4 Section 4.4.2.4: rxevent Cancel(): Cancel an
2088  *      event (external use) 
2089  * 
2090  * \par
2091  * This macro is the proper way to call the rxevent Cancel 1() routine
2092  * described in Section 4.4.2.3 above. Like rxevent Cancel 1(), it takes a
2093  * single argument. This event ptr argument is of type (struct rxevent *), and
2094  * identi#es the pending event to be cancelled. This macro #rst checks to see
2095  * if event ptr is null. If not, it calls rxevent Cancel 1() to perform the
2096  * real work. The event ptr argument is zeroed after the cancellation operation
2097  * completes. 
2098  * 
2099  *      \subsubsection sec4-4-2-5 Section 4.4.2.4: rxevent RaiseEvents():
2100  *      Initialize the event package 
2101  * 
2102  * \par
2103  * This function processes all events that have expired relative to the current
2104  * clock time maintained by the event package. Each qualifying event is removed
2105  * from the queue in order, and its user-supplied routine (func()) is executed
2106  * with the associated arguments. 
2107  * \par
2108  * The rxevent RaiseEvents() routine takes a single output parameter named
2109  * next, defined to be of type (struct clock *). Upon completion of rxevent
2110  * RaiseEvents(), the relative time to the next event due to expire is placed
2111  * in next. This knowledge may be used to calculate the amount of sleep time
2112  * before more event processing is needed. If there is no recorded event which
2113  * is still pending at this point, rxevent RaiseEvents() returns a zeroed clock
2114  * value into next. 
2115  * 
2116  *      \subsubsection sec4-4-2-6 Section 4.4.2.6: rxevent TimeToNextEvent():
2117  *      Get amount of time until the next event expires 
2118  * 
2119  * \par
2120  * This function returns the time between the current clock value as maintained
2121  * by the event package and the the next event's expiration time. This
2122  * information is placed in the single output argument,interval, defined to be
2123  * of type (struct clock *). The rxevent TimeToNextEvent() function returns
2124  * integer-valued quantities. If there are no scheduled events, a zero is
2125  * returned. If there are one or more scheduled events, a 1 is returned. If
2126  * zero is returned, the interval argument is not updated. 
2127  * 
2128  *      \page chap5 Chapter 5 -- Programming Interface 
2129  * 
2130  *      \section sec5-1 Section 5.1: Introduction 
2131  * 
2132  * \par
2133  * This chapter documents the API for the Rx facility. Included are
2134  * descriptions of all the constants, structures, exported variables, macros,
2135  * and interface functions available to the application programmer. This
2136  * interface is identical regardless of whether the application lives within
2137  * the unix kernel or above it. 
2138  * \par
2139  * This chapter actually provides more information than what may be strictly
2140  * considered the Rx API. Many objects that were intended to be opaque and for
2141  * Rx internal use only are also described here. The reason driving the
2142  * inclusion of this "extra" information is that such exported Rx interface
2143  * files as rx.h make these objects visible to application programmers. It is
2144  * prefereable to describe these objects here than to ignore them and leave
2145  * application programmers wondering as to their meaning. 
2146  * \par
2147  * An example application illustrating the use of this interface, showcasing
2148  * code from both server and client sides, appears in the following chapter. 
2149  * 
2150  *      \section sec5-2 Section 5.2: Constants 
2151  * 
2152  * \par
2153  * This section covers the basic constant definitions of interest to the Rx
2154  * application programmer. Each subsection is devoted to describing the
2155  * constants falling into the following categories: 
2156  * \li Configuration quantities 
2157  * \li Waiting options 
2158  * \li Connection ID operations 
2159  * \li Connection flags 
2160  * \li Connection types 
2161  * \li Call states 
2162  * \li Call flags 
2163  * \li Call modes 
2164  * \li Packet header flags 
2165  * \li Packet sizes 
2166  * \li Packet types 
2167  * \li Packet classes 
2168  * \li Conditions prompting ack packets 
2169  * \li Ack types 
2170  * \li Error codes 
2171  * \li Debugging values 
2172  * \par
2173  * An attempt has been made to relate these constant definitions to the objects
2174  * or routines that utilize them. 
2175  * 
2176  *      \subsection sec5-2-1 Section 5.2.1: Configuration Quantities 
2177  * 
2178  * \par
2179  * These definitions provide some basic Rx configuration parameters, including
2180  * the number of simultaneous calls that may be handled on a single connection,
2181  * lightweight thread parameters, and timeouts for various operations. 
2182  * 
2183  * \par Name 
2184  * RX IDLE DEAD TIME
2185  * \par Value 
2186  * 60
2187  * \par Description
2188  * Default idle dead time for connections, in seconds.
2189  * 
2190  * \par Name 
2191  * RX MAX SERVICES
2192  * \par Value 
2193  * 20
2194  * \par Description
2195  * The maximum number of Rx services that may be installed within one
2196  * application.
2197  * 
2198  * \par Name 
2199  * RX PROCESS MAXCALLS
2200  * \par Value 
2201  * 4
2202  * \par Description
2203  * The maximum number of asynchronous calls active simultaneously on any given
2204  * Rx connection.  This value must be set to a power of two.
2205  * 
2206  * \par Name 
2207  * RX DEFAULT STACK SIZE
2208  * \par Value 
2209  * 16,000
2210  * \par Description
2211  * Default lightweight thread stack size, measured in bytes.  This value may be
2212  * overridden by calling the rx_SetStackSize() macro.
2213  * 
2214  * \par Name 
2215  * RX PROCESS PRIORITY
2216  * \par Value 
2217  * LWP NORMAL PRIORITY
2218  * \par Description
2219  * This is the priority under which an Rx thread should run.  There should not
2220  * generally be any reason to change this setting.
2221  * 
2222  * \par Name 
2223  * RX CHALLENGE TIMEOUT
2224  * \par Value 
2225  * 2
2226  * \par Description
2227  * The number of seconds before another authentication request packet is
2228  * generated.
2229  * 
2230  * \par Name 
2231  * RX MAXACKS
2232  * \par Value 
2233  * 255
2234  * \par Description
2235  * Maximum number of individual acknowledgements that may be carried in an Rx
2236  * acknowledgement packet.
2237  * 
2238  *      \subsection sec5-2-2 Section 5.2.2: Waiting Options 
2239  * 
2240  * \par
2241  * These definitions provide readable values indicating whether an operation
2242  * should block when packet buffer resources are not available. 
2243  * 
2244  * \par Name 
2245  * RX DONTWAIT
2246  * \par Value 
2247  * 0
2248  * \par Description
2249  * Wait until the associated operation completes.
2250  * 
2251  * \par Name 
2252  * RX WAIT
2253  * \par Value 
2254  * 1
2255  * \par Description
2256  * Don't wait if the associated operation would block.
2257  * 
2258  *      \subsection sec5-2-3 Section 5.2.3: Connection ID Operations 
2259  * 
2260  * \par
2261  * These values assist in extracting the call channel number from a connection
2262  * identifier. A call channel is the index of a particular asynchronous call
2263  * structure within a single Rx connection. 
2264  * 
2265  * \par Name 
2266  * RX CIDSHIFT
2267  * \par Value 
2268  * 2
2269  * \par Description
2270  * Number of bits to right-shift to isolate a connection ID.  Must be set to
2271  * the log (base two) of RX MAXCALLS.
2272  * 
2273  * \par Name 
2274  * RX CHANNELMASK
2275  * \par Value 
2276  * (RX MAXCALLS-1)
2277  * \par Description
2278  * Mask used to isolate a call channel from a connection ID field.
2279  * 
2280  * \par Name 
2281  * RX CIDMASK
2282  * \par Value 
2283  * (~RX CHANNELMASK)
2284  * \par Description
2285  * Mask used to isolate the connection ID from its field, masking out the call
2286  * channel information.
2287  * 
2288  *      \subsection sec5-2-4 Section 5.2.4: Connection Flags 
2289  * 
2290  * \par
2291  * The values defined here appear in the flags field of Rx connections, as
2292  * defined by the rx connection structure described in Section 5.3.2.2. 
2293  * 
2294  * \par Name 
2295  * RX CONN MAKECALL WAITING
2296  * \par Value 
2297  * 1
2298  * \par Description
2299  * rx MakeCall() is waiting for a channel.
2300  * 
2301  * \par Name 
2302  * RX CONN DESTROY ME
2303  * \par Value 
2304  * 2
2305  * \par Description
2306  * Destroy this (client) connection after its last call completes.
2307  * 
2308  * \par Name 
2309  * RX CONN USING PACKET CKSUM
2310  * \par Value 
2311  * 4
2312  * \par Description
2313  * This packet is using security-related check-summing (a non-zero header,
2314  * spare field has been seen.)
2315  * 
2316  *      \subsection sec5-2-5 Section 5.2.5: Connection Types 
2317  * 
2318  * \par
2319  * Rx stores different information in its connection structures, depending on
2320  * whether the given connection represents the server side (the one providing
2321  * the service) or the client side (the one requesting the service) of the
2322  * protocol. The type field within the connection structure (described in
2323  * Section 5.3.2.2) takes on the following values to differentiate the two
2324  * types of connections, and identifies the fields that are active within the
2325  * connection structure. 
2326  * 
2327  * \par Name 
2328  * RX CLIENT CONNECTION
2329  * \par Value 
2330  * 0
2331  * \par Description
2332  * This is a client-side connection.
2333  * 
2334  * \par Name 
2335  * CONNECTION
2336  * \par Value 
2337  * 1
2338  * \par Description
2339  * This is a server-side connection.
2340  * 
2341  *      \subsection sec5-2-6 Section 5.2.6: Call States 
2342  * 
2343  * \par
2344  * An Rx call on a particular connection may be in one of several states at any
2345  * instant in time. The following definitions identify the range of states that
2346  * a call may assume. 
2347  * 
2348  * \par Name 
2349  * RX STATE NOTINIT
2350  * \par Value 
2351  * 0
2352  * \par Description
2353  * The call structure has never been used, and is thus still completely
2354  * uninitialized.
2355  * 
2356  * \par Name 
2357  * RX STATE PRECALL
2358  * \par Value 
2359  * 1
2360  * \par Description
2361  * A call is not yet in progress, but packets have arrived for it anyway.  This
2362  * only applies to calls within server-side connections.
2363  * 
2364  * \par Name 
2365  * RX STATE ACTIVE
2366  * \par Value 
2367  * 2
2368  * \par Description
2369  * This call is fully active, having an attached lightweight thread operating
2370  * on its behalf.
2371  * 
2372  * \par Name 
2373  * RX STATE DAILY
2374  * \par Value 
2375  * 3
2376  * \par Description
2377  * The call structure is "dallying" after its lightweight thread has completed
2378  * its most recent call.  This is a "hot-standby" condition, where the call
2379  * structure preserves state from the previous call and thus optimizes the
2380  * arrival of further, related calls.
2381  * 
2382  *      \subsection sec5-2-7 Section 5.2.7: Call Flags: 
2383  * 
2384  * \par
2385  * These values are used within the flags field of a variable declared to be of
2386  * type struct rx call, as described in Section 5.3.2.4. They provide
2387  * additional information as to the state of the given Rx call, such as the
2388  * type of event for which it is waiting (if any) and whether or not all
2389  * incoming packets have been received in support of the call. 
2390  * 
2391  * \par Name 
2392  * RX CALL READER WAIT
2393  * \par Value 
2394  * 1
2395  * \par Description
2396  * Reader is waiting for next packet.
2397  * 
2398  * \par Name 
2399  * RX CALL WAIT WINDOW ALLOC
2400  * \par Value 
2401  * 2
2402  * \par Description
2403  * Sender is waiting for a window so that it can allocate buffers.
2404  * 
2405  * \par Name 
2406  * RX CALL WAIT WINDOW SEND
2407  * \par Value 
2408  * 4
2409  * \par Description
2410  * Sender is waiting for a window so that it can send buffers.
2411  * 
2412  * \par Name 
2413  * RX CALL WAIT PACKETS
2414  * \par Value 
2415  * 8
2416  * \par Description
2417  * Sender is waiting for packet buffers.
2418  * 
2419  * \par Name 
2420  * RX CALL RECEIVE DONE
2421  * \par Value 
2422  * 16
2423  * \par Description
2424  * The call is waiting for a lightweight thread to be assigned to the operation
2425  * it has just received.
2426  * 
2427  * \par Name 
2428  * RX CALL RECEIVE DONE 
2429  * \par Value 
2430  * 32
2431  * \par Description
2432  * All packets have been received on this call.
2433  * 
2434  * \par Name 
2435  * RX CALL CLEARED
2436  * \par Value 
2437  * 64
2438  * \par Description
2439  * The receive queue has been cleared when in precall state.
2440  * 
2441  *      \subsection sec5-2-8 Section 5.2.8: Call Modes 
2442  * 
2443  * \par
2444  * These values define the modes of an Rx call when it is in the RX STATE
2445  * ACTIVE state, having a lightweight thread assigned to it. 
2446  * 
2447  * \par Name 
2448  * RX MODE SENDING
2449  * \par Value 
2450  * 1
2451  * \par Description
2452  * We are sending or ready to send.
2453  * 
2454  * \par Name 
2455  * RX MODE RECEIVING
2456  * \par Value 
2457  * 2
2458  * \par Description
2459  * We are receiving or ready to receive.
2460  * 
2461  * \par Name 
2462  * RX MODE ERROR
2463  * \par Value 
2464  * 3
2465  * \par Description
2466  * Something went wrong in the current conversation.
2467  * 
2468  * \par Name 
2469  * RX MODE EOF
2470  * \par Value 
2471  * 4
2472  * \par Description
2473  * The server side has flushed (or the client side has read) the last reply
2474  * packet.
2475  * 
2476  *      \subsection sec5-2-9 Section 5.2.9: Packet Header Flags 
2477  * 
2478  * \par
2479  * Rx packets carry a flag field in their headers, providing additional
2480  * information regarding the packet's contents. The Rx packet header's flag
2481  * field's bits may take the following values: 
2482  * 
2483  * \par Name 
2484  * RX CLIENT INITIATED
2485  * \par Value 
2486  * 1
2487  * \par Description
2488  * Signifies that a packet has been sent/received from the client side of the
2489  * call.
2490  * 
2491  * \par Name 
2492  * RX REQUEST ACK
2493  * \par Value 
2494  * 2
2495  * \par Description
2496  * The Rx calls' peer entity requests an acknowledgement.
2497  * 
2498  * \par Name 
2499  * RX LAST PACKET
2500  * \par Value 
2501  * 4
2502  * \par Description
2503  * This is the final packet from this side of the call.
2504  * 
2505  * \par Name 
2506  * RX MORE PACKETS
2507  * \par Value 
2508  * 8
2509  * \par Description
2510  * There are more packets following this, i.e., the next sequence number seen
2511  * by the receiver should be greater than this one, rather than a
2512  * retransmission of an earlier sequence number.
2513  * 
2514  * \par Name 
2515  * RX PRESET FLAGS
2516  * \par Value 
2517  * (RX CLIENT INITIATED | RX LAST PACKET)
2518  * \par Description
2519  * This flag is preset once per Rx packet.  It doesn't change on retransmission
2520  * of the packet.
2521  * 
2522  *      \subsection sec5-3-10 Section 5.2.10: Packet Sizes 
2523  * 
2524  * \par
2525  * These values provide sizing information on the various regions within Rx
2526  * packets. These packet sections include the IP/UDP headers and bodies as well
2527  * Rx header and bodies. Also covered are such values as different maximum
2528  * packet sizes depending on whether they are targeted to peers on the same
2529  * local network or a more far-flung network. Note that the MTU term appearing
2530  * below is an abbreviation for Maximum Transmission Unit. 
2531  * 
2532  * \par Name 
2533  * RX IPUDP SIZE
2534  * \par Value 
2535  * 28
2536  * \par Description
2537  * The number of bytes taken up by IP/UDP headers.
2538  * 
2539  * \par Name 
2540  * RX MAX PACKET SIZE
2541  * \par Value 
2542  * (1500 - RX IPUDP SIZE)
2543  * \par Description
2544  * This is the Ethernet MTU minus IP and UDP header sizes.
2545  * 
2546  * \par Name 
2547  * RX HEADER SIZE
2548  * \par Value 
2549  * sizeof (struct rx header)
2550  * \par Description
2551  * The number of bytes in an Rx packet header.
2552  * 
2553  * \par Name 
2554  * RX MAX PACKET DATA SIZE
2555  * \par Value 
2556  * (RX MAX PACKET SIZE RX - HEADER SIZE)
2557  * \par Description
2558  * Maximum size in bytes of the user data in a packet.
2559  * 
2560  * \par Name 
2561  * RX LOCAL PACKET SIZE
2562  * \par Value 
2563  * RX MAX PACKET SIZE
2564  * \par Description
2565  * Packet size in bytes to use when being sent to a host on the same net.
2566  * 
2567  * \par Name 
2568  * RX REMOTE PACKET SIZE
2569  * \par Value 
2570  * (576 - RX IPUDP SIZE)
2571  * \par Description
2572  * Packet size in bytes to use when being sent to a host on a different net.
2573  * 
2574  *      \subsection sec5-2-11 Section 5.2.11: Packet Types 
2575  * 
2576  * \par
2577  * The following values are used in the packetType field within a struct rx
2578  * packet, and define the different roles assumed by Rx packets. These roles
2579  * include user data packets, different flavors of acknowledgements, busies,
2580  * aborts, authentication challenges and responses, and debugging vehicles. 
2581  * 
2582  * \par Name 
2583  * RX PACKET TYPE DATA
2584  * \par Value 
2585  * 1
2586  * \par Description
2587  * A user data packet.
2588  * 
2589  * \par Name 
2590  * RX PACKET TYPE ACK
2591  * \par Value 
2592  * 2
2593  * \par Description
2594  * Acknowledgement packet.
2595  * 
2596  * \par Name 
2597  * RX PACKET TYPE BUSY
2598  * \par Value 
2599  * 3
2600  * \par Description
2601  * Busy packet.  The server-side entity cannot accept the call at the moment,
2602  * but the requestor is encouraged to try again later.
2603  * 
2604  * \par Name 
2605  * RX PACKET TYPE ABORT 
2606  * \par Value 
2607  * 4
2608  * \par Description
2609  * Abort packet. No response is needed for this packet type.
2610  * 
2611  * \par Name 
2612  * RX PACKET TYPE ACKALL
2613  * \par Value 
2614  * 5
2615  * \par Description
2616  * Acknowledges receipt of all packets on a call.
2617  * 
2618  * \par Name 
2619  * RX PACKET TYPE CHALLENGE
2620  * \par Value 
2621  * 6
2622  * \par Description
2623  * Challenge the client's identity, requesting credentials.
2624  * 
2625  * \par Name 
2626  * RX PACKET TYPE RESPONSE
2627  * \par Value 
2628  * 7
2629  * \par Description
2630  * Response to a RX PACKET TYPE CHALLENGE authentication challenge packet.
2631  * 
2632  * \par Name 
2633  * RX PACKET TYPE DEBUG
2634  * \par Value 
2635  * 8
2636  * \par Description
2637  * Request for debugging information.
2638  * 
2639  * \par Name 
2640  * RX N PACKET TYPES
2641  * \par Value 
2642  * 9
2643  * \par Description
2644  * The number of Rx packet types defined above.  Note that it also includes
2645  * packet type 0 (which is unused) in the count.
2646  * 
2647  * \par
2648  * The RX PACKET TYPES definition provides a mapping of the above values to
2649  * human-readable string names, and is exported by the rx packetTypes variable
2650  * catalogued in Section 5.4.9. 
2651  * 
2652  * \code 
2653  * {
2654  *      "data", 
2655  *      "ack", 
2656  *      "busy", 
2657  *      "abort", 
2658  *      "ackall", 
2659  *      "challenge", 
2660  *      "response", 
2661  *      "debug" 
2662  * } 
2663  * \endcode
2664  * 
2665  *      \subsection sec5-2-12 Section 5.2.12: Packet Classes 
2666  * 
2667  * \par
2668  * These definitions are used internally to manage alloction of Rx packet
2669  * buffers according to quota classifications. Each packet belongs to one of
2670  * the following classes, and its buffer is derived from the corresponding
2671  * pool. 
2672  * 
2673  * \par Name 
2674  * RX PACKET CLASS RECEIVE
2675  * \par Value 
2676  * 0
2677  * \par Description
2678  * Receive packet for user data.
2679  * 
2680  * \par Name 
2681  * RX PACKET CLASS SEND
2682  * \par Value 
2683  * 1
2684  * \par Description
2685  * Send packet for user data.
2686  * 
2687  * \par Name 
2688  * RX PACKET CLASS SPECIAL
2689  * \par Value 
2690  * 2
2691  * \par Description
2692  * A special packet that does not hold user data, such as an acknowledgement or
2693  * authentication challenge.
2694  * 
2695  * \par Name 
2696  * RX N PACKET CLASSES
2697  * \par Value 
2698  * 3
2699  * \par Description
2700  * The number of Rx packet classes defined above.
2701  * 
2702  *      \subsection sec5-2-13 Section 5.2.13: Conditions Prompting Ack Packets 
2703  * 
2704  * \par
2705  * Rx acknowledgement packets are constructed and sent by the protocol
2706  * according to the following reasons. These values appear in the Rx packet
2707  * header of the ack packet itself. 
2708  * 
2709  * \par Name 
2710  * RX ACK REQUESTED
2711  * \par Value 
2712  * 1
2713  * \par Description
2714  * The peer has explicitly requested an ack on this packet.
2715  * 
2716  * \par Name 
2717  * RX ACK DUPLICATE
2718  * \par Value 
2719  * 2
2720  * \par Description
2721  * A duplicate packet has been received.
2722  * 
2723  * \par Name 
2724  * RX ACK OUT OF SEQUENCE
2725  * \par Value 
2726  * 3
2727  * \par Description
2728  * A packet has arrived out of sequence.
2729  * 
2730  * \par Name 
2731  * RX ACK EXCEEDS WINDOW
2732  * \par Value 
2733  * 4
2734  * \par Description
2735  * A packet sequence number higher than maximum value allowed by the call's
2736  * window has been received.
2737  * 
2738  * \par Name 
2739  * RX ACK NOSPACE
2740  * \par Value 
2741  * 5
2742  * \par Description
2743  * No packet buffer space is available.
2744  * 
2745  * \par Name 
2746  * RX ACK PING
2747  * \par Value 
2748  * 6
2749  * \par Description
2750  * Acknowledgement for keep-alive purposes.
2751  * 
2752  * \par Name 
2753  * RX ACK PING RESPONSE
2754  * \par Value 
2755  * 7
2756  * \par Description
2757  * Response to a RX ACK PING packet.
2758  * 
2759  * \par Name 
2760  * RX ACK DELAY
2761  * \par Value 
2762  * 8
2763  * \par Description
2764  * An ack generated due to a period of inactivity after normal packet
2765  * receptions.
2766  * 
2767  *      \subsection 5-2-14 Section 5.2.14: Acknowledgement Types 
2768  * 
2769  * \par
2770  * These are the set of values placed into the acks array in an Rx
2771  * acknowledgement packet, whose data format is defined by struct rx ackPacket.
2772  * These definitions are used to convey positive or negative acknowledgements
2773  * for a given range of packets. 
2774  * 
2775  * \par Name 
2776  * RX ACK TYPE NACK
2777  * \par Value 
2778  * 0
2779  * \par Description
2780  * Receiver doesn't currently have the associated packet; it may never hae been
2781  * received, or received and then later dropped before processing.
2782  * 
2783  * \par Name 
2784  * RX ACK TYPE ACK
2785  * \par Value 
2786  * 1
2787  * \par Description
2788  * Receiver has the associated packet queued, although it may later decide to
2789  * discard it.
2790  * 
2791  *      \subsection sec5-2-15 Section 5.2.15: Error Codes 
2792  * 
2793  * \par
2794  * Rx employs error codes ranging from -1 to -64. The Rxgen stub generator may
2795  * use other error codes less than -64. User programs calling on Rx, on the
2796  * other hand, are expected to return positive error codes. A return value of
2797  * zero is interpreted as an indication that the given operation completed
2798  * successfully. 
2799  * 
2800  * \par Name 
2801  * RX CALL DEAD
2802  * \par Value 
2803  * -1
2804  * \par Description
2805  * A connection has been inactive past Rx's tolerance levels and has been shut
2806  * down.
2807  * 
2808  * \par Name 
2809  * RX INVALID OPERATION
2810  * \par Value 
2811  * -2
2812  * \par Description
2813  * An invalid operation has been attempted, including such protocol errors as
2814  * having a client-side call send data after having received the beginning of a
2815  * reply from its server-side peer.
2816  * 
2817  * \par Name 
2818  * RX CALL TIMEOUT
2819  * \par Value 
2820  * -3
2821  * \par Description
2822  * The (optional) timeout value placed on this call has been exceeded (see
2823  * Sections 5.5.3.4 and 5.6.5).
2824  * 
2825  * \par Name 
2826  * RX EOF
2827  * \par Value 
2828  * -4
2829  * \par Description
2830  * Unexpected end of data on a read operation.
2831  * 
2832  * \par Name 
2833  * RX PROTOCOL ERROR
2834  * \par Value 
2835  * -5
2836  * \par Description
2837  * An unspecified low-level Rx protocol error has occurred.
2838  * 
2839  * \par Name 
2840  * RX USER ABORT
2841  * \par Value 
2842  * -6
2843  * \par Description
2844  * A generic user abort code, used when no more specific error code needs to be
2845  * communicated.  For example, Rx clients employing the multicast feature (see
2846  * Section 1.2.8) take advantage of this error code.
2847  * 
2848  *      \subsection sec5-2-16 Section 5.2.16: Debugging Values 
2849  * 
2850  * \par
2851  * Rx provides a set of data collections that convey information about its
2852  * internal status and performance. The following values have been defined in
2853  * support of this debugging and statistics-collection feature. 
2854  * 
2855  *      \subsubsection sec5-3-16-1 Section 5.2.16.1: Version Information 
2856  * 
2857  * \par
2858  * Various versions of the Rx debugging/statistics interface are in existance,
2859  * each defining different data collections and handling certain bugs. Each Rx
2860  * facility is stamped with a version number of its debugging/statistics
2861  * interface, allowing its clients to tailor their requests to the precise data
2862  * collections that are supported by a particular Rx entity, and to properly
2863  * interpret the data formats received through this interface. All existing Rx
2864  * implementations should be at revision M. 
2865  * 
2866  * \par Name 
2867  * RX DEBUGI VERSION MINIMUM
2868  * \par Value 
2869  * 'L'
2870  * \par Description
2871  * The earliest version of Rx statistics available.
2872  * 
2873  * \par Name 
2874  * RX DEBUGI VERSION
2875  * \par Value 
2876  * 'M'
2877  * \par Description
2878  * The latest version of Rx statistics available.
2879  * 
2880  * \par Name 
2881  * RX DEBUGI VERSION W SECSTATS
2882  * \par Value 
2883  * 'L'
2884  * \par Description
2885  * Identifies the earliest version in which statistics concerning Rx security
2886  * objects is available.
2887  * 
2888  * \par Name 
2889  * RX DEBUGI VERSION W GETALLCONN
2890  * \par Value 
2891  * 'M'
2892  * \par Description
2893  * The first version that supports getting information about all current Rx
2894  * connections, as specified y the RX DEBUGI GETALLCONN debugging request
2895  * packet opcode described below.
2896  * 
2897  * \par Name 
2898  * RX DEBUGI VERSION W RXSTATS
2899  * \par Value 
2900  * 'M'
2901  * \par Description
2902  * The first version that supports getting all the Rx statistics in one
2903  * operation, as specified by the RX DEBUGI RXSTATS debugging request packet
2904  * opcode described below.
2905  * 
2906  * \par Name 
2907  * RX DEBUGI VERSION W UNALIGNED CONN
2908  * \par Value 
2909  * 'L'
2910  * \par Description
2911  * There was an alignment problem discovered when returning Rx connection
2912  * information in older versions of this debugging/statistics interface.  This
2913  * identifies the last version that exhibited this alignment problem.
2914  * 
2915  *      \subsubsection sec5-2-16-2 Section 5.2.16.2: Opcodes 
2916  * 
2917  * \par
2918  * When requesting debugging/statistics information, the caller specifies one
2919  * of the following supported data collections: 
2920  * 
2921  * \par Name 
2922  * RX DEBUGI GETSTATS
2923  * \par Value 
2924  * 1
2925  * \par Description
2926  * Get basic Rx statistics.
2927  * 
2928  * \par Name 
2929  * RX DEBUGI GETCONN
2930  * \par Value 
2931  * 2
2932  * \par Description
2933  * Get information on all Rx connections considered "interesting" (as defined
2934  * below), and no others.
2935  * 
2936  * \par Name 
2937  * RX DEBUGI GETALLCONN
2938  * \par Value 
2939  * 3
2940  * \par Description
2941  * Get information on all existing Rx connection structures, even
2942  * "uninteresting" ones.
2943  * 
2944  * \par Name 
2945  * RX DEBUGI RXSTATS
2946  * \par Value 
2947  * 4
2948  * \par Description
2949  * Get all available Rx stats.
2950  * 
2951  * \par
2952  * An Rx connection is considered "interesting" if it is waiting for a call
2953  * channel to free up or if it has been marked for destruction. If neither is
2954  * true, a connection is still considered interesting if any of its call
2955  * channels is actively handling a call or in its preparatory pre-call state.
2956  * Failing all the above conditions, a connection is still tagged as
2957  * interesting if any of its call channels is in either of the RX MODE SENDING
2958  * or RX MODE RECEIVING modes, which are not allowed when the call is not
2959  * active. 
2960  * 
2961  *      \subsubsection sec5-2-16-3 Section 5.2.16.3: Queuing 
2962  * 
2963  * \par
2964  * These two queueing-related values indicate whether packets are present on
2965  * the incoming and outgoing packet queues for a given Rx call. These values
2966  * are only used in support of debugging and statistics-gathering operations. 
2967  * 
2968  * \par Name 
2969  * RX OTHER IN
2970  * \par Value 
2971  * 1
2972  * \par Description
2973  * Packets available in in queue.
2974  * 
2975  * \par Name 
2976  * RX OTHER OUT 
2977  * \par Value 
2978  * 2
2979  * \par Description
2980  * Packets available in out queue.
2981  * 
2982  *      \section sec5-3 Section 5.3: Structures 
2983  * 
2984  * \par
2985  * This section describes the major exported Rx data structures of interest to
2986  * application programmers. The following categories are utilized for the
2987  * purpose of organizing the structure descriptions: 
2988  * \li Security objects 
2989  * \li Protocol objects 
2990  * \li Packet formats 
2991  * \li Debugging and statistics 
2992  * \li Miscellaneous 
2993  * \par
2994  * Please note that many fields described in this section are declared to be
2995  * VOID. This is defined to be char, and is used to get around some compiler
2996  * limitations. 
2997  *      \subsection sec5-3-1 Section 5.3.1: Security Objects 
2998  * 
2999  * \par
3000  * As explained in Section 1.2.1, Rx provides a modular, extensible security
3001  * model. This allows Rx applications to either use one of the built-in
3002  * security/authentication protocol packages or write and plug in one of their
3003  * own. This section examines the various structural components used by Rx to
3004  * support generic security and authentication modules. 
3005  * 
3006  *      \subsubsection sec5-3-1-1 Section 5.3.1.1: struct rx securityOps 
3007  * 
3008  * \par
3009  * As previously described, each Rx security object must export a fixed set of
3010  * interface functions, providing the full set of operations defined on the
3011  * object. The rx securityOps structure defines the array of functions
3012  * comprising this interface. The Rx facility calls these routines at the
3013  * appropriate times, without knowing the specifics of how any particular
3014  * security object implements the operation. 
3015  * \par
3016  * A complete description of these interface functions, including information
3017  * regarding their exact purpose, parameters, and calling conventions, may be
3018  * found in Section 5.5.7. 
3019  * \par
3020  * \b fields 
3021  * \li int (*op Close)() - React to the disposal of a security object. 
3022  * \li int (*op NewConnection)() - Invoked each time a new Rx connection
3023  * utilizing the associated security object is created. 
3024  * \li int (*op PreparePacket)() - Invoked each time an outgoing Rx packet is
3025  * created and sent on a connection using the given security object. 
3026  * \li int (*op SendPacket)() - Called each time a packet belonging to a call
3027  * in a connection using the security object is physically transmitted. 
3028  * \li int (*op CheckAuthentication)() - This function is executed each time it
3029  * is necessary to check whether authenticated calls are being perfomed on a
3030  * connection using the associated security object. 
3031  * \li int (*op CreateChallenge)() - Invoked each time a server-side challenge
3032  * event is created by Rx, namely when the identity of the principal associated
3033  * with the peer process must be determined. 
3034  * \li int (*op GetChallenge)() - Called each time a client-side packet is
3035  * constructed in response to an authentication challenge. 
3036  * \li int (*op GetResponse)() - Executed each time a response to a challenge
3037  * event must be received on the server side of a connection. 
3038  * \li int (*op CheckResponse)() - Invoked each time a response to an
3039  * authentication has been received, validating the response and pulling out
3040  * the required authentication information. 
3041  * \li int (*op CheckPacket) () - Invoked each time an Rx packet has been
3042  * received, making sure that the packet is properly formatted and that it
3043  * hasn't been altered. 
3044  * \li int (*op DestroyConnection)() - Called each time an Rx connection
3045  * employing the given security object is destroyed. 
3046  * \li int (*op GetStats)() - Executed each time a request for statistics on
3047  * the given security object has been received. 
3048  * \li int (*op Spare1)()-int (*op Spare3)() - Three spare function slots,
3049  * reserved for future use. 
3050  * 
3051  *      \subsubsection sec5-3-1-2 Section 5.2.1.2: struct rx securityClass 
3052  * 
3053  * \par
3054  * Variables of type struct rx securityClass are used to represent
3055  * instantiations of a particular security model employed by Rx. It consists of
3056  * a pointer to the set of interface operations implementing the given security
3057  * object, along with a pointer to private storage as necessary to support its
3058  * operations. These security objects are also reference-counted, tracking the
3059  * number of Rx connections in existance that use the given security object. If
3060  * the reference count drops to zero, the security module may garbage-collect
3061  * the space taken by the unused security object. 
3062  * \par
3063  * \b fields 
3064  * \li struct rx securityOps *ops - Pointer to the array of interface functions
3065  * for the security object. 
3066  * \li VOID *privateData - Pointer to a region of storage used by the security
3067  * object to support its operations. 
3068  * \li int refCount - A reference count on the security object, tracking the
3069  * number of Rx connections employing this model. 
3070  * 
3071  *      \subsubsection sec5-3-1-3 Section 5.3.1.3: struct rx
3072  *      securityObjectStats 
3073  * 
3074  * \par
3075  * This structure is used to report characteristics for an instantiation of a
3076  * security object on a particular Rx connection, as well as performance
3077  * figures for that object. It is used by the debugging portions of the Rx
3078  * package. Every security object defines and manages fields such as level and
3079  * flags differently. 
3080  * \par
3081  * \b fields 
3082  * \li char type - The type of security object being implemented. Existing
3083  * values are: 
3084  * \li 0: The null security package. 
3085  * \li 1: An obsolete Kerberos-like security object. 
3086  * \li 2: The rxkad discipline (see Chapter 3). 
3087  * \li char level - The level at which encryption is utilized. 
3088  * \li char sparec[10] - Used solely for alignment purposes. 
3089  * \li long flags - Status flags regarding aspects of the connection relating
3090  * to the security object. 
3091  * \li u long expires - Absolute time when the authentication information
3092  * cached by the given connection expires. A value of zero indicates that the
3093  * associated authentication information is valid for all time. 
3094  * \li u long packetsReceived - Number of packets received on this particular
3095  * connection, and thus the number of incoming packets handled by the
3096  * associated security object. 
3097  * \li u long packetsSent - Number of packets sent on this particular
3098  * connection, and thus the number of outgoing packets handled by the
3099  * associated security object. 
3100  * \li u long bytesReceived - Overall number of "payload" bytes received (i.e.,
3101  * packet bytes not associated with IP headers, UDP headers, and the security
3102  * module's own header and trailer regions) on this connection. 
3103  * \li u long bytesSent - Overall number of "payload" bytes sent (i.e., packet
3104  * bytes not associated with IP headers, UDP headers, and the security module's
3105  * own header and trailer regions) on this connection. 
3106  * \li short spares[4] - Several shortword spares, reserved for future use. 
3107  * \li long sparel[8] - Several longword spares, reserved for future use. 
3108  * 
3109  *      \subsection sec5-3-2 Section 5.3.2: Protocol Objects 
3110  * 
3111  * \par
3112  * The structures describing the main abstractions and entities provided by Rx,
3113  * namely services, peers, connections and calls are covered in this section. 
3114  * 
3115  *      \subsubsection sec5-3-2-1 Section 5.3.2.1: struct rx service 
3116  * 
3117  * \par
3118  * An Rx-based server exports services, or specific RPC interfaces that
3119  * accomplish certain tasks. Services are identified by (host-address,
3120  * UDP-port, serviceID) triples. An Rx service is installed and initialized on
3121  * a given host through the use of the rx NewService() routine (See Section
3122  * 5.6.3). Incoming calls are stamped with the Rx service type, and must match
3123  * an installed service to be accepted. Internally, Rx services also carry
3124  * string names for purposes of identification. These strings are useful to
3125  * remote debugging and statistics-gathering programs. The use of a service ID
3126  * allows a single server process to export multiple, independently-specified
3127  * Rx RPC services. 
3128  * \par
3129  * Each Rx service contains one or more security classes, as implemented by
3130  * individual security objects. These security objects implement end-to-end
3131  * security protocols. Individual peer-to-peer connections established on
3132  * behalf of an Rx service will select exactly one of the supported security
3133  * objects to define the authentication procedures followed by all calls
3134  * associated with the connection. Applications are not limited to using only
3135  * the core set of built-in security objects offered by Rx. They are free to
3136  * define their own security objects in order to execute the specific protocols
3137  * they require. 
3138  * \par
3139  * It is possible to specify both the minimum and maximum number of lightweight
3140  * processes available to handle simultaneous calls directed to an Rx service.
3141  * In addition, certain procedures may be registered with the service and
3142  * called at set times in the course of handling an RPC request. 
3143  * \par
3144  * \b fields 
3145  * \li u short serviceId - The associated service number. 
3146  * \li u short servicePort - The chosen UDP port for this service. 
3147  * \li char *serviceName - The human-readable service name, expressed as a
3148  * character 
3149  * \li string. osi socket socket - The socket structure or file descriptor used
3150  * by this service. 
3151  * \li u short nSecurityObjects - The number of entries in the array of
3152  * supported security objects. 
3153  * \li struct rx securityClass **securityObjects - The array of pointers to the
3154  * ser
3155  * vice's security class objects. 
3156  * \li long (*executeRequestProc)() - A pointer to the routine to call when an
3157  * RPC request is received for this service. 
3158  * \li VOID (*destroyConnProc)() - A pointer to the routine to call when one of
3159  * the server-side connections associated with this service is destroyed. 
3160  * \li VOID (*newConnProc)() - A pointer to the routine to call when a
3161  * server-side connection associated with this service is created. 
3162  * \li VOID (*beforeProc)() - A pointer to the routine to call before an
3163  * individual RPC call on one of this service's connections is executed. 
3164  * \li VOID (*afterProc)() - A pointer to the routine to call after an
3165  * individual RPC call on one of this service's connections is executed. 
3166  * \li short nRequestsRunning - The number of simultaneous RPC calls currently
3167  * in progress for this service. 
3168  * \li short maxProcs - This field has two meanings. first, maxProcs limits the
3169  * total number of requests that may execute in parallel for any one service.
3170  * It also guarantees that this many requests may be handled in parallel if
3171  * there are no active calls for any other service. 
3172  * \li short minProcs - The minimum number of lightweight threads (hence
3173  * requests) guaranteed to be simultaneously executable. 
3174  * \li short connDeadTime - The number of seconds until a client of this
3175  * service will be declared to be dead, if it is not responding to the RPC
3176  * protocol. 
3177  * \li short idleDeadTime - The number of seconds a server-side connection for
3178  * this service will wait for packet I/O to resume after a quiescent period
3179  * before the connection is marked as dead. 
3180  * 
3181  *      \subsubsection sec5-3-2-2 Section 5.3.2.2: struct rx connection 
3182  * 
3183  * \par
3184  * An Rx connection represents an authenticated communication path, allowing
3185  * multiple asynchronous conversations (calls). Each connection is identified
3186  * by a connection ID. The low-order bits of the connection ID are reserved so
3187  * they may be stamped with the index of a particular call channel. With up to
3188  * RX MAXCALLS concurrent calls (set to 4 in this implementation), the bottom
3189  * two bits are set aside for this purpose. The connection ID is not sufficient
3190  * by itself to uniquely identify an Rx connection. Should a client crash and
3191  * restart, it may reuse a connection ID, causing inconsistent results. In
3192  * addition to the connection ID, the epoch, or start time for the client side
3193  * of the connection, is used to identify a connection. Should the above
3194  * scenario occur, a different epoch value will be chosen by the client,
3195  * differentiating this incarnation from the orphaned connection record on the
3196  * server side. 
3197  * \par
3198  * Each connection is associated with a parent service, which defines a set of
3199  * supported security models. At creation time, an Rx connection selects the
3200  * particular security protocol it will implement, referencing the associated
3201  * service. The connection structure maintains state about the individual calls
3202  * being simultaneously handled. 
3203  * \par
3204  * \b fields 
3205  * \li struct rx connection *next - Used for internal queueing. 
3206  * \li struct rx peer *peer - Pointer to the connection's peer information (see
3207  * below). 
3208  * \li u long epoch - Process start time of the client side of the connection. 
3209  * \li u long cid - Connection identifier. The call channel (i.e., the index
3210  * into the connection's array of call structures) may appear in the bottom
3211  * bits. 
3212  * \li VOID *rock - Pointer to an arbitrary region of memory in support of the
3213  * connection's operation. The contents of this area are opaque to the Rx
3214  * facility in general, but are understood by any special routines used by this
3215  * connection. 
3216  * \li struct rx call *call[RX MAXCALLS] - Pointer to the call channel
3217  * structures, describing up to RX MAXCALLS concurrent calls on this
3218  * connection. 
3219  * \li u long callNumber[RX MAXCALLS] - The set of current call numbers on each
3220  * of the call channels. 
3221  * \li int timeout - Obsolete; no longer used. 
3222  * \li u char flags - Various states of the connection; see Section 5.2.4 for
3223  * individual bit definitions. 
3224  * \li u char type - Whether the connection is a server-side or client-side
3225  * one. See Section 5.2.5 for individual bit definitions. 
3226  * \li u short serviceId - The service ID that should be stamped on requests.
3227  * This field is only used by client-side instances of connection structures. 
3228  * \li struct rx service *service - A pointer to the service structure
3229  * associated with this connection. This field is only used by server-side
3230  * instances of connection structures. 
3231  * \li u long serial - Serial number of the next outgoing packet associated
3232  * with this connection. 
3233  * \li u long lastSerial - Serial number of the last packet received in
3234  * association with this connection. This field is used in computing packet
3235  * skew. 
3236  * \li u short secondsUntilDead - Maximum numer of seconds of silence that
3237  * should be tolerated from the connection's peer before calls will be
3238  * terminated with an RX CALL DEAD error. 
3239  * \li u char secondsUntilPing - The number of seconds between "pings"
3240  * (keep-alive probes) when at least one call is active on this connection. 
3241  * \li u char securityIndex - The index of the security object being used by
3242  * this connection. This number selects a slot in the security class array
3243  * maintained by the service associated with the connection. 
3244  * \li long error - Records the latest error code for calls occurring on this
3245  * connection. 
3246  * \li struct rx securityClass *securityObject - A pointer to the security
3247  * object used by this connection. This should coincide with the slot value
3248  * chosen by the securityIndex field described above. 
3249  * \li VOID *securityData - A pointer to a region dedicated to hosting any
3250  * storage required by the security object being used by this connection. 
3251  * \li u short securityHeaderSize - The length in bytes of the portion of the
3252  * packet header before the user's data that contains the security module's
3253  * information. 
3254  * \li u short securityMaxTrailerSize - The length in bytes of the packet
3255  * trailer, appearing after the user's data, as mandated by the connection's
3256  * security module. 
3257  * \li struct rxevent *challengeEvent -Pointer to an event that is scheduled
3258  * when the server side of the connection is challenging the client to
3259  * authenticate itself. 
3260  * \li int lastSendTime - The last time a packet was sent on this connection. 
3261  * \li long maxSerial - The largest serial number seen on incoming packets. 
3262  * \li u short hardDeadTime - The maximum number of seconds that any call on
3263  * this connection may execute. This serves to throttle runaway calls. 
3264  * 
3265  *      \subsubsection sec5-3-2-3 Section 5.3.2.3: struct rx peer 
3266  * 
3267  * \par
3268  * For each connection, Rx maintains information describing the entity, or
3269  * peer, on the other side of the wire. A peer is identified by a (host,
3270  * UDP-port) pair. Included in the information kept on this remote
3271  * communication endpoint are such network parameters as the maximum packet
3272  * size supported by the host, current readings on round trip time to
3273  * retransmission delays, and packet skew (see Section 1.2.7). There are also
3274  * congestion control fields, ranging from descriptions of the maximum number
3275  * of packets that may be sent to the peer without pausing and retransmission
3276  * statistics. Peer structures are shared between connections whenever
3277  * possible, and hence are reference-counted. A peer object may be
3278  * garbage-collected if it is not actively referenced by any connection
3279  * structure and a sufficient period of time has lapsed since the reference
3280  * count dropped to zero. 
3281  * \par
3282  * \b fields 
3283  * \li struct rx peer *next - Use to access internal lists. 
3284  * \li u long host - Remote IP address, in network byte order 
3285  * \li u short port - Remote UDP port, in network byte order 
3286  * \li short packetSize - Maximum packet size for this host, if known. 
3287  * \li u long idleWhen - When the refCount reference count field (see below)
3288  * went to zero. 
3289  * \li short refCount - Reference count for this structure 
3290  * \li u char burstSize - Reinitialization size for the burst field (below). 
3291  * \li u char burst - Number of packets that can be transmitted immediately
3292  * without pausing. 
3293  * \li struct clock burstWait - Time delay until new burst aimed at this peer
3294  * is allowed. 
3295  * \li struct queue congestionQueue - Queue of RPC call descriptors that are
3296  * waiting for a non-zero burst value. 
3297  * \li int rtt - Round trip time to the peer, measured in milliseconds. 
3298  * \li struct clock timeout - Current retransmission delay to the peer. 
3299  * \li int nSent - Total number of distinct data packets sent, not including
3300  * retransmissions. 
3301  * \li int reSends - Total number of retransmissions for this peer since the
3302  * peer structure instance was created. 
3303  * \li u long inPacketSkew - Maximum skew on incoming packets (see Section
3304  * 1.2.7) 
3305  * \li u long outPacketSkew - Peer-reported maximum skew on outgoing packets
3306  * (see Section 1.2.7). 
3307  * 
3308  *      \subsubsection sec5-3-2-4 Section 5.3.2.4: struct rx call 
3309  * 
3310  * \par
3311  * This structure records the state of an active call proceeding on a given Rx
3312  * connection. As described above, each connection may have up to RX MAXCALLS
3313  * calls active at any one instant, and thus each connection maintains an array
3314  * of RX MAXCALLS rx call structures. The information contained here is
3315  * specific to the given call; "permanent" call state, such as the call number,
3316  * is maintained in the connection structure itself. 
3317  * \par
3318  * \b fields 
3319  * \li struct queue queue item header - Queueing information for this
3320  * structure. 
3321  * \li struct queue tq - Queue of outgoing ("transmit") packets. 
3322  * \li struct queue rq - Queue of incoming ("receive") packets. 
3323  * \li char *bufPtr - Pointer to the next byte to fill or read in the call's
3324  * current packet, depending on whether it is being transmitted or received. 
3325  * \li u short nLeft - Number of bytes left to read in the first packet in the
3326  * reception queue (see field rq). 
3327  * \li u short nFree - Number of bytes still free in the last packet in the
3328  * transmission queue (see field tq). 
3329  * \li struct rx packet *currentPacket - Pointer to the current packet being
3330  * assembled or read. 
3331  * \li struct rx connection *conn - Pointer to the parent connection for this
3332  * call. 
3333  * \li u long *callNumber - Pointer to call number field within the call's
3334  * current packet. 
3335  * \li u char channel - Index within the parent connection's call array that
3336  * describes this call. 
3337  * \li u char dummy1, dummy2 - These are spare fields, reserved for future use. 
3338  * \li u char state - Current call state. The associated bit definitions appear
3339  * in Section 5.2.7. 
3340  * \li u char mode - Current mode of a call that is in RX STATE ACTIVE state.
3341  * The associated bit definitions appear in Section 5.2.8. 
3342  * \li u char flags - Flags pertaining to the state of the given call. The
3343  * associated bit definitions appear in Section 5.2.7. 
3344  * \li u char localStatus - Local user status information, sent out of band.
3345  * This field is currently not in use, set to zero. 
3346  * \li u char remoteStatus - Remote user status information, received out of
3347  * band.  This field is currently not in use, set to zero. 
3348  * \li long error - Error condition for this call. 
3349  * \li u long timeout - High level timeout for this call 
3350  * \li u long rnext - Next packet sequence number expected to be received. 
3351  * \li u long rprev - Sequence number of the previous packet received. This
3352  * number is used to decide the proper sequence number for the next packet to
3353  * arrive, and may be used to generate a negative acknowledgement. 
3354  * \li u long rwind - Width of the packet receive window for this call. The
3355  * peer must not send packets with sequence numbers greater than or equal to
3356  * rnext + rwind. 
3357  * \li u long tfirst - Sequence number of the first unacknowledged transmit
3358  * packet for this call. 
3359  * \li u long tnext - Next sequence number to use for an outgoing packet. 
3360  * \li u long twind - Width of the packet transmit window for this call. Rx
3361  * cannot assign a sequence number to an outgoing packet greater than or equal
3362  * to tfirst + twind. 
3363  * \li struct rxevent *resendEvent - Pointer to a pending retransmission event,
3364  * if any. 
3365  * \li struct rxevent *timeoutEvent - Pointer to a pending timeout event, if
3366  * any. 
3367  * \li struct rxevent *keepAliveEvent - Pointer to a pending keep-alive event,
3368  * if this is an active call. 
3369  * \li struct rxevent *delayedAckEvent - Pointer to a pending delayed
3370  * acknowledgement packet event, if any. Transmission of a delayed
3371  * acknowledgement packet is scheduled after all outgoing packets for a call
3372  * have been sent. If neither a reply nor a new call are received by the time
3373  * the delayedAckEvent activates, the ack packet will be sent. 
3374  * \li int lastSendTime - Last time a packet was sent for this call. 
3375  * \li int lastReceiveTime - Last time a packet was received for this call. 
3376  * \li VOID (*arrivalProc)() - Pointer to the procedure to call when reply is
3377  * received. 
3378  * \li VOID *arrivalProcHandle - Pointer to the handle to pass to the
3379  * arrivalProc as its first argument. 
3380  * \li VOID *arrivalProcArg - Pointer to an additional argument to pass to the
3381  * given arrivalProc. 
3382  * \li u long lastAcked - Sequence number of the last packet "hard-acked" by
3383  * the receiver. A packet is considered to be hard-acked if an acknowledgement
3384  * is generated after the reader has processed it. The Rx facility may
3385  * sometimes "soft-ack" a windowfull of packets before they have been picked up
3386  * by the receiver. 
3387  * \li u long startTime - The time this call started running. 
3388  * \li u long startWait - The time that a server began waiting for input data
3389  * or send quota. 
3390  * 
3391  *      \subsection sec5-3-3 Section 5.3.3: Packet Formats 
3392  * 
3393  * \par
3394  * The following sections cover the different data formats employed by the
3395  * suite of Rx packet types, as enumerated in Section 5.2.11. A description of
3396  * the most commonly-employed Rx packet header appears first, immediately
3397  * followed by a description of the generic packet container and descriptor.
3398  * The formats for Rx acknowledgement packets and debugging/statistics packets
3399  * are also examined. 
3400  * 
3401  *      \subsubsection sec5-3-3-1 Section 5.3.3.1: struct rx header 
3402  * 
3403  * \par
3404  * Every Rx packet has its own header region, physically located after the
3405  * leading IP/UDP headers. This header contains connection, call, security, and
3406  * sequencing information. Along with a type identifier, these fields allow the
3407  * receiver to properly interpret the packet. In addition, every client relates
3408  * its "epoch", or Rx incarnation date, in each packet. This assists in
3409  * identifying protocol problems arising from reuse of connection identifiers
3410  * due to a client restart. Also included in the header is a byte of
3411  * user-defined status information, allowing out-of-band channel of
3412  * communication for the higher-level application using Rx as a transport
3413  * mechanism. 
3414  * \par
3415  * \b fields 
3416  * \li u long epoch - Birth time of the client Rx facility. 
3417  * \li u long cid - Connection identifier, as defined by the client. The last
3418  * RX CIDSHIFT bits in the cid field identify which of the server-side RX
3419  * MAXCALLS call channels is to receive the packet. 
3420  * \li u long callNumber - The current call number on the chosen call channel. 
3421  * \li u long seq - Sequence number of this packet. Sequence numbers start with
3422  * 0 for each new Rx call. 
3423  * \li u long serial - This packet's serial number. A new serial number is
3424  * stamped on each packet transmitted (or retransmitted). 
3425  * \li u char type - What type of Rx packet this is; see Section 5.2.11 for the
3426  * list of legal definitions. 
3427  * \li u char flags - Flags describing this packet; see Section 5.2.9 for the
3428  * list of legal settings. 
3429  * \li u char userStatus - User-defined status information, uninterpreted by
3430  * the Rx facility itself. This field may be easily set or retrieved from Rx
3431  * packets via calls to the rx GetLocalStatus(), rx SetLocalStatus(), rx
3432  * GetRemoteStatus(), and rx SetRemoteStatus() macros. 
3433  * \li u char securityIndex - Index in the associated server-side service class
3434  * of the security object used by this call. 
3435  * \li u short serviceId - The server-provided service ID to which this packet
3436  * is directed. 
3437  * \li u short spare - This field was originally a true spare, but is now used
3438  * by the built-in rxkad security module for packet header checksums. See the
3439  * descriptions of the related rx IsUsingPktChecksum(), rx GetPacketCksum(),
3440  * and rx SetPacketCksum() macros. 
3441  * 
3442  *      \subsubsection sec5-3-3-2 Section 5.3.3.2: struct rx packet 
3443  * 
3444  * \par
3445  * This structure is used to describe an Rx packet, and includes the wire
3446  * version of the packet contents, where all fields exist in network byte
3447  * order. It also includes acknowledgement, length, type, and queueing
3448  * information. 
3449  * \par
3450  * \b fields 
3451  * \li struct queue queueItemHeader - field used for internal queueing. 
3452  * \li u char acked - If non-zero, this field indicates that this packet has
3453  * been tentatively (soft-) acknowledged. Thus, the packet has been accepted by
3454  * the rx peer entity on the other side of the connection, but has not yet
3455  * necessarily been passed to the true reader. The sender is not free to throw
3456  * the packet away, as it might still get dropped by the peer before it is
3457  * delivered to its destination process. 
3458  * \li short length - Length in bytes of the user data section. 
3459  * \li u char packetType - The type of Rx packet described by this record. The
3460  * set of legal choices is available in Section 5.2.11. 
3461  * \li struct clock retryTime - The time when this packet should be
3462  * retransmitted next. 
3463  * \li struct clock timeSent - The last time this packet was transmitted. 
3464  * \li struct rx header header - A copy of the internal Rx packet header. 
3465  * \li wire - The text of the packet as it appears on the wire. This structure
3466  * has the following sub-fields: 
3467  *      \li u long head[RX HEADER SIZE/sizeof(long)] The wire-level contents of
3468  *      IP, UDP, and Rx headers. 
3469  *      \li u long data[RX MAX PACKET DATA SIZE/sizeof(long)] The wire form of
3470  *      the packet's "payload", namely the user data it carries. 
3471  * 
3472  *      \subsubsection sec5-3-3-3 Section 5.3.3.3: struct rx ackPacket 
3473  * 
3474  * \par
3475  * This is the format for the data portion of an Rx acknowledgement packet,
3476  * used to inform a peer entity performing packet transmissions that a subset
3477  * of its packets has been properly received. 
3478  * \par
3479  * \b fields 
3480  * \li u short bufferSpace - Number of packet buffers available. Specifically,
3481  * the number of packet buffers that the ack packet's sender is willing to
3482  * provide for data on this or subsequent calls. This number does not have to
3483  * fully accurate; it is acceptable for the sender to provide an estimate. 
3484  * \li u short maxSkew - The maximum difference seen between the serial number
3485  * of the packet being acknowledged and highest packet yet received. This is an
3486  * indication of the degree to which packets are arriving out of order at the
3487  * receiver. 
3488  * \li u long firstPacket - The serial number of the first packet in the list
3489  * of acknowledged packets, as represented by the acks field below. 
3490  * \li u long previousPacket - The previous packet serial number received. 
3491  * \li u long serial - The serial number of the packet prompted the
3492  * acknowledgement. 
3493  * \li u char reason - The reason given for the acknowledgement; legal values
3494  * for this field are described in Section 5.2.13. 
3495  * \li u char nAcks - Number of acknowledgements active in the acks array
3496  * immediately following. 
3497  * \li u char acks[RX MAXACKS] - Up to RX MAXACKS packet acknowledgements. The
3498  * legal values for each slot in the acks array are described in Section
3499  * 5.2.14. Basically, these fields indicate either positive or negative
3500  * acknowledgements. 
3501  * 
3502  * \par
3503  * All packets with serial numbers prior to firstPacket are implicitly
3504  * acknowledged by this packet, indicating that they have been fully processed
3505  * by the receiver. Thus, the sender need no longer be concerned about them,
3506  * and may release all of the resources that they occupy. Packets with serial
3507  * numbers firstPacket + nAcks and higher are not acknowledged by this ack
3508  * packet. Packets with serial numbers in the range [firstPacket, firstPacket +
3509  * nAcks) are explicitly acknowledged, yet their sender-side resources must not
3510  * yet be released, as there is yet no guarantee that the receiver will not
3511  * throw them away before they can be processed there. 
3512  * \par
3513  * There are some details of importance to be noted. For one, receiving a
3514  * positive acknowlegement via the acks array does not imply that the
3515  * associated packet is immune from being dropped before it is read and
3516  * processed by the receiving entity. It does, however, imply that the sender
3517  * should stop retransmitting the packet until further notice. Also, arrival of
3518  * an ack packet should prompt the transmitter to immediately retransmit all
3519  * packets it holds that have not been explicitly acknowledged and that were
3520  * last transmitted with a serial number less than the highest serial number
3521  * acknowledged by the acks array. 
3522  * Note: The fields in this structure are always kept in wire format, namely in
3523  * network byte order. 
3524  * 
3525  *      \subsection sec5-3-4 Section 5.3.4: Debugging and Statistics 
3526  * 
3527  * \par
3528  * The following structures are defined in support of the debugging and
3529  * statistics-gathering interfaces provided by Rx. 
3530  * 
3531  *      \subsubsection sec5-3-4-1 Section 5.3.4.1: struct rx stats 
3532  * 
3533  * \par
3534  * This structure maintains Rx statistics, and is gathered by such tools as the
3535  * rxdebug program. It must be possible for all of the fields placed in this
3536  * structure to be successfully converted from their on-wire network byte
3537  * orderings to the host-specific ordering. 
3538  * \par
3539  * \b fields 
3540  * \li int packetRequests - Number of packet allocation requests processed. 
3541  * \li int noPackets[RX N PACKET CLASSES] - Number of failed packet requests,
3542  * organized per allocation class. 
3543  * \li int socketGreedy - Whether the SO GREEDY setting succeeded for the Rx
3544  * socket. 
3545  * \li int bogusPacketOnRead - Number of inappropriately short packets
3546  * received. 
3547  * \li int bogusHost - Contains the host address from the last bogus packet
3548  * received. 
3549  * \li int noPacketOnRead - Number of attempts to read a packet off the wire
3550  * when there was actually no packet there. 
3551  * \li int noPacketBuffersOnRead - Number of dropped data packets due to lack
3552  * of packet buffers. 
3553  * \li int selects - Number of selects waiting for a packet arrival or a
3554  * timeout. 
3555  * \li int sendSelects - Number of selects forced when sending packets. 
3556  * \li int packetsRead[RX N PACKET TYPES] - Total number of packets read,
3557  * classified by type. 
3558  * \li int dataPacketsRead - Number of unique data packets read off the wire. 
3559  * \li int ackPacketsRead - Number of ack packets read. 
3560  * \li int dupPacketsRead - Number of duplicate data packets read. 
3561  * \li int spuriousPacketsRead - Number of inappropriate data packets. 
3562  * \li int packetsSent[RX N PACKET TYPES] - Number of packet transmissions,
3563  * broken down by packet type. 
3564  * \li int ackPacketsSent - Number of ack packets sent. 
3565  * \li int pingPacketsSent - Number of ping packets sent. 
3566  * \li int abortPacketsSent - Number of abort packets sent. 
3567  * \li int busyPacketsSent - Number of busy packets sent. 
3568  * \li int dataPacketsSent - Number of unique data packets sent. 
3569  * \li int dataPacketsReSent - Number of retransmissions. 
3570  * \li int dataPacketsPushed - Number of retransmissions pushed early by a
3571  * negative acknowledgement. 
3572  * \li int ignoreAckedPacket - Number of packets not retransmitted because they
3573  * have already been acked. 
3574  * \li int struct clock totalRtt - Total round trip time measured for packets,
3575  * used to compute average time figure. 
3576  * \li struct clock minRtt - Minimum round trip time measured for packets. 
3577  * struct clock maxRtt - Maximum round trip time measured for packets. 
3578  * \li int nRttSamples - Number of round trip samples. 
3579  * \li int nServerConns - Number of server connections. 
3580  * \li int nClientConns - Number of client connections. 
3581  * \li int nPeerStructs - Number of peer structures. 
3582  * \li int nCallStructs - Number of call structures physically allocated (using
3583  * the internal storage allocator routine). 
3584  * \li int nFreeCallStructs - Number of call structures which were pulled from
3585  * the free queue, thus avoiding a call to the internal storage allocator
3586  * routine. 
3587  * \li int spares[10] - Ten integer spare fields, reserved for future use. 
3588  * 
3589  *      \subsubsection sec5-3-4-2 Section 5.3.4.2: struct rx debugIn 
3590  * 
3591  * \par
3592  * This structure defines the data format for a packet requesting one of the
3593  * statistics collections maintained by Rx. 
3594  * \par
3595  * \b fields 
3596  * \li long type - The specific data collection that the caller desires. Legal
3597  * settings for this field are described in Section 5.2.16.2. 
3598  * \li long index - This field is only used when gathering information on Rx
3599  * connections. Choose the index of the server-side connection record of which
3600  * we are inquiring. This field may be used as an iterator, stepping through
3601  * all the connection records, one per debugging request, until they have all
3602  * been examined. 
3603  * 
3604  *      \subsubsection sec5-3-4-3 Section 5.3.4.3: struct rx debugStats 
3605  * 
3606  * \par
3607  * This structure describes the data format for a reply to an RX DEBUGI
3608  * GETSTATS debugging request packet. These fields are given values indicating
3609  * the current state of the Rx facility. 
3610  * \par
3611  * \b fields 
3612  * \li long nFreePackets - Number of packet buffers currently assigned to the
3613  * free pool. 
3614  * \li long packetReclaims - Currently unused. 
3615  * \li long callsExecuted - Number of calls executed since the Rx facility was
3616  * initialized. 
3617  * \li char waitingForPackets - Is Rx currently blocked waiting for a packet
3618  * buffer to come free? 
3619  * \li char usedFDs - If the Rx facility is executing in the kernel, return the
3620  * number of unix file descriptors in use. This number is not directly related
3621  * to the Rx package, but rather describes the state of the machine on which Rx
3622  * is running. 
3623  * \li char version - Version number of the debugging package. 
3624  * \li char spare1[1] - Byte spare, reserved for future use. 
3625  * \li long spare2[10] - Set of 10 longword spares, reserved for future use. 
3626  * 
3627  *      \subsubsection sec5-3-4-4 Section 5.3.4.4: struct rx debugConn 
3628  * 
3629  * \par
3630  * This structure defines the data format returned when a caller requests
3631  * information concerning an Rx connection. Thus, rx debugConn defines the
3632  * external packaging of interest to external parties. Most of these fields are
3633  * set from the rx connection structure, as defined in Section 5.3.2.2, and
3634  * others are obtained by indirecting through such objects as the connection's
3635  * peer and call structures. 
3636  * \par
3637  * \b fields 
3638  * \li long host - Address of the host identified by the connection's peer
3639  * structure. 
3640  * \li long cid - The connection ID. 
3641  * \li long serial - The serial number of the next outgoing packet associated
3642  * with this connection. 
3643  * \li long callNumber[RX MAXCALLS] - The current call numbers for the
3644  * individual call channels on this connection. 
3645  * \li long error - Records the latest error code for calls occurring on this
3646  * connection. 
3647  * \li short port - UDP port associated with the connection's peer. 
3648  * \li char flags - State of the connection; see Section 5.2.4 for individual
3649  * bit definitions. 
3650  * \li char type - Whether the connection is a server-side or client-side one.
3651  * See Section 5.2.5 for individual bit definitions. 
3652  * \li char securityIndex - Index in the associated server-side service class
3653  * of the security object being used by this call. 
3654  * \li char sparec[3] - Used to force alignment for later fields. 
3655  * \li char callState[RX MAXCALLS] - Current call state on each call channel.
3656  * The associated bit definitions appear in Section 5.2.7. 
3657  * \li char callMode[RX MAXCALLS] - Current mode of all call channels that are
3658  * in RX STATE ACTIVE state. The associated bit definitions appear in Section
3659  * 5.2.8. 
3660  * \li char callFlags[RX MAXCALLS] - Flags pertaining to the state of each of
3661  * the connection's call channels. The associated bit definitions appear in
3662  * Section 5.2.7. 
3663  * \li char callOther[RX MAXCALLS] - Flag field for each call channel, where
3664  * the presence of the RX OTHER IN flag indicates that there are packets
3665  * present on the given call's reception queue, and the RX OTHER OUT flag
3666  * indicates the presence of packets on the transmission queue. 
3667  * \li struct rx securityObjectStats secStats - The contents of the statistics
3668  * related to the security object selected by the securityIndex field, if any. 
3669  * \li long epoch - The connection's client-side incarnation time. 
3670  * \li long sparel[10] - A set of 10 longword fields, reserved for future use. 
3671  * 
3672  *      \subsubsection sec5-3-4-5 Section 5.3.4.5: struct rx debugConn vL 
3673  * 
3674  * \par
3675  * This structure is identical to rx debugConn defined above, except for the
3676  * fact that it is missing the sparec field. This sparec field is used in rx
3677  * debugConn to fix an alignment problem that was discovered in version L of
3678  * the debugging/statistics interface (hence the trailing "tt vL tag in the
3679  * structure name). This alignment problem is fixed in version M, which
3680  * utilizes and exports the rx debugConn structure exclusively. Information
3681  * regarding the range of version-numbering values for the Rx
3682  * debugging/statistics interface may be found in Section 5.2.16.1. 
3683  *      \section sec5-4 Section 5.4: Exported Variables 
3684  * 
3685  * \par
3686  * This section describes the set of variables that the Rx facility exports to
3687  * its applications. Some of these variables have macros defined for the sole
3688  * purpose of providing the caller with a convenient way to manipulate them.
3689  * Note that some of these exported variables are never meant to be altered by
3690  * application code (e.g., rx nPackets). 
3691  * 
3692  *      \subsection sec5-4-1 Section 5.4.1: rx connDeadTime 
3693  * 
3694  * \par
3695  * This integer-valued variable determines the maximum number of seconds that a
3696  * connection may remain completely inactive, without receiving packets of any
3697  * kind, before it is eligible for garbage collection. Its initial value is 12
3698  * seconds. The rx SetRxDeadTime macro sets the value of this variable. 
3699  * 
3700  *      \subsection sec5-4-2 Section 5.4.2: rx idleConnectionTime 
3701  * 
3702  * \par
3703  * This integer-valued variable determines the maximum number of seconds that a
3704  * server connection may "idle" (i.e., not have any active calls and otherwise
3705  * not have sent a packet) before becoming eligible for garbage collection. Its
3706  * initial value is 60 seconds. 
3707  * 
3708  *      \subsection sec5-4-3 Section 5.4.3: rx idlePeerTime 
3709  * 
3710  * \par
3711  * This integer-valued variable determines the maximum number of seconds that
3712  * an Rx peer structure is allowed to exist without any connection structures
3713  * referencing it before becoming eligible for garbage collection. Its initial
3714  * value is 60 seconds. 
3715  * 
3716  *      \subsection sec5-4-4 Section 5.4.4: rx extraQuota 
3717  * 
3718  * \par
3719  * This integer-valued variable is part of the Rx packet quota system (see
3720  * Section 1.2.6), which is used to avoid system deadlock. This ensures that
3721  * each server-side thread has a minimum number of packets at its disposal,
3722  * allowing it to continue making progress on active calls. This particular
3723  * variable records how many extra data packets a user has requested be
3724  * allocated. Its initial value is 0. 
3725  * 
3726  *      \subsection sec5-4-5 Section 5.4.5: rx extraPackets 
3727  * 
3728  * \par
3729  * This integer-valued variable records how many additional packet buffers are
3730  * to be created for each Rx server thread. The caller, upon setting this
3731  * variable, is applying some application-specific knowledge of the level of
3732  * network activity expected. The rx extraPackets variable is used to compute
3733  * the overall number of packet buffers to reserve per server thread, namely rx
3734  * nPackets, described below. The initial value is 32 packets. 
3735  * 
3736  *      \subsection sec5-4-6 Section 5.4.6: rx nPackets 
3737  * 
3738  * \par
3739  * This integer-valued variable records the total number of packet buffers to
3740  * be allocated per Rx server thread. It takes into account the quota packet
3741  * buffers and the extra buffers requested by the caller, if any. 
3742  * \note This variable should never be set directly; the Rx facility itself
3743  * computes its value. Setting it incorrectly may result in the service
3744  * becoming deadlocked due to insufficient resources. Callers wishing to
3745  * allocate more packet buffers to their server threads should indicate that
3746  * desire by setting the rx extraPackets variable described above. 
3747  * 
3748  *      \subsection sec5-4-7 Section 5.4.7: rx nFreePackets 
3749  * 
3750  * \par
3751  * This integer-valued variable records the number of Rx packet buffers not
3752  * currently used by any call. These unused buffers are collected into a free
3753  * pool. 
3754  * 
3755  *      \subsection sec5-4-8 Section 5.4.8: rx stackSize 
3756  * 
3757  * \par
3758  * This integer-valued variable records the size in bytes for the lightweight
3759  * process stack. The variable is initially set to RX DEFAULT STACK SIZE, and
3760  * is typically manipulated via the rx SetStackSize() macro. 
3761  * 
3762  *      \subsection sec5-4-9 Section 5.4.9: rx packetTypes 
3763  * 
3764  * \par
3765  * This variable holds an array of string names used to describe the different
3766  * roles for Rx packets. Its value is derived from the RX PACKET TYPES
3767  * definition found in Section 5.2.11. 
3768  * 
3769  *      \subsection sec5-4-10 Section 5.4.10: rx stats 
3770  * 
3771  * \par
3772  * This variable contains the statistics structure that keeps track of Rx
3773  * statistics. The struct rx stats structure it provides is defined in Section
3774  * 5.3.4.1. 
3775  * 
3776  *      \section sec5-5 Section 5.5: Macros 
3777  * 
3778  * \par
3779  * Rx uses many macro definitions in preference to calling C functions
3780  * directly. There are two main reasons for doing this: 
3781  * \li field selection: Many Rx operations are easily realized by returning the
3782  * value of a particular structure's field. It is wasteful to invoke a C
3783  * routine to simply fetch a structure's field, incurring unnecessary function
3784  * call overhead. Yet, a convenient, procedure-oriented operation is still
3785  * provided to Rx clients for such operations by the use of macros. For
3786  * example, the rx ConnectionOf() macro, described in Section 5.5.1.1, simply
3787  * indirects through the Rx call structure pointer parameter to deliver the
3788  * conn field. 
3789  * \li Performance optimization: In some cases, a simple test or operation can
3790  * be performed to accomplish a particular task. When this simple,
3791  * straightforward operation fails, then a true C routine may be called to
3792  * handle to more complex (and rarer) situation. The Rx macro rx Write(),
3793  * described in Section 5.5.6.2, is a perfect example of this type of
3794  * optimization. Invoking rx Write() first checks to determine whether or not
3795  * the outgoing call's internal buffer has enough room to accept the specified
3796  * data bytes. If so, it copies them into the call's buffer, updating counts
3797  * and pointers as appropriate. Otherwise, rx Write() calls the rx WriteProc()
3798  * to do the work, which in this more complicated case involves packet
3799  * manipulations, dispatches, and allocations. The result is that the common,
3800  * simple cases are often handled in-line, with more complex (and rarer) cases
3801  * handled through true function invocations. 
3802  * \par
3803  * The set of Rx macros is described according to the following categories. 
3804  * \li field selections/assignments 
3805  * \li Boolean operations 
3806  * \li Service attributes 
3807  * \li Security-related operations 
3808  * \li Sizing operations 
3809  * \li Complex operation 
3810  * \li Security operation invocations 
3811  * 
3812  *      \subsection sec5-5-1 Section 5.5.1: field Selections/Assignments 
3813  * 
3814  * \par
3815  * These macros facilitate the fetching and setting of fields from the
3816  * structures described Chapter 5.3. 
3817  * 
3818  *      \subsubsection sec5-5-1-1 Section 5.5.1.1: rx ConnectionOf() 
3819  * 
3820  * \par
3821  * \#define rx_ConnectionOf(call) ((call)->conn) 
3822  * \par
3823  * Generate a reference to the connection field within the given Rx call
3824  * structure. The value supplied as the call argument must resolve into an
3825  * object of type (struct rx call *). An application of the rx ConnectionOf()
3826  * macro itself yields an object of type rx peer. 
3827  * 
3828  *      \subsubsection sec5-5-1-2 Section 5.5.1.2: rx PeerOf() 
3829  * 
3830  * \par
3831  * \#define rx_PeerOf(conn) ((conn)->peer) 
3832  * \par
3833  * Generate a reference to the peer field within the given Rx call structure.
3834  * The value supplied as the conn argument must resolve into an object of type
3835  * (struct rx connection *). An instance of the rx PeerOf() macro itself
3836  * resolves into an object of type rx peer. 
3837  * 
3838  *      \subsubsection sec5-5-1-3 Section 5.5.1.3: rx HostOf() 
3839  * 
3840  * \par
3841  * \#define rx_HostOf(peer) ((peer)->host) 
3842  * \par
3843  * Generate a reference to the host field within the given Rx peer structure.
3844  * The value supplied as the peer argument must resolve into an object of type
3845  * (struct rx peer *). An instance of the rx HostOf() macro itself resolves
3846  * into an object of type u long. 
3847  * 
3848  *      \subsubsection sec5-5-1-4 Section 5.5.1.4: rx PortOf() 
3849  * 
3850  * \par
3851  * \#define rx_PortOf(peer) ((peer)->port) 
3852  * \par
3853  * Generate a reference to the port field within the given Rx peer structure.
3854  * The value supplied as the peer argument must resolve into an object of type
3855  * (struct rx peer *). An instance of the rx PortOf() macro itself resolves
3856  * into an object of type u short. 
3857  * 
3858  *      \subsubsection sec5-5-1-5 Section 5.5.1.5: rx GetLocalStatus() 
3859  * 
3860  * \par
3861  * \#define rx_GetLocalStatus(call, status) ((call)->localStatus) 
3862  * \par
3863  * Generate a reference to the localStatus field, which specifies the local
3864  * user status sent out of band, within the given Rx call structure. The value
3865  * supplied as the call argument must resolve into an object of type (struct rx
3866  * call *). The second argument, status, is not used. An instance of the rx
3867  * GetLocalStatus() macro itself resolves into an object of type u char. 
3868  * 
3869  *      \subsubsection sec5-5-1-6 Section 5.5.1.6: rx SetLocalStatus() 
3870  * 
3871  * \par
3872  * \#define rx_SetLocalStatus(call, status) ((call)->localStatus = (status)) 
3873  * \par
3874  * Assign the contents of the localStatus field, which specifies the local user
3875  * status sent out of band, within the given Rx call structure. The value
3876  * supplied as the call argument must resolve into an object of type (struct rx
3877  * call *). The second argument, status, provides the new value of the
3878  * localStatus field, and must resolve into an object of type u char. An
3879  * instance of the rx GetLocalStatus() macro itself resolves into an object
3880  * resulting from the assignment, namely the u char status parameter. 
3881  * 
3882  *      \subsubsection sec5-5-1-7 Section 5.5.1.7: rx GetRemoteStatus() 
3883  * 
3884  * \par
3885  * \#define rx_GetRemoteStatus(call) ((call)->remoteStatus) 
3886  * \par
3887  * Generate a reference to the remoteStatus field, which specifies the remote
3888  * user status received out of band, within the given Rx call structure. The
3889  * value supplied as the call argument must resolve into an object of type
3890  * (struct rx call *). An instance of the rx GetRemoteStatus() macro itself
3891  * resolves into an object of type u char. 
3892  * 
3893  *      \subsubsection sec5-5-1-8 Section 5.5.1.8: rx Error() 
3894  * 
3895  * \par
3896  * \#define rx_Error(call) ((call)->error) 
3897  * \par
3898  * Generate a reference to the error field, which specifies the current error
3899  * condition, within the given Rx call structure. The value supplied as the
3900  * call argument must resolve into an object of type (struct rx call *). An
3901  * instance of the rx Error() macro itself resolves into an object of type
3902  * long. 
3903  * 
3904  *      \subsubsection sec5-5-1-9 Section 5.5.1.9: rx DataOf() 
3905  * 
3906  * \par
3907  * \#define rx_DataOf(packet) ((char *) (packet)->wire.data) 
3908  * \par
3909  * Generate a reference to the beginning of the data portion within the given
3910  * Rx packet as it appears on the wire. Any encryption headers will be resident
3911  * at this address. For Rx packets of type RX PACKET TYPE DATA, the actual user
3912  * data will appear at the address returned by the rx DataOf macro plus the
3913  * connection's security header size. The value supplied as the packet argument
3914  * must resolve into an object of type (struct rx packet *). An instance of the
3915  * rx DataOf() macro itself resolves into an object of type (u long *). 
3916  * 
3917  *      \subsubsection sec5-5-1-10 Section 5.5.1.10: rx GetDataSize() 
3918  * 
3919  * \par
3920  * \#define rx_GetDataSize(packet) ((packet)->length) 
3921  * \par
3922  * Generate a reference to the length field, which specifies the number of
3923  * bytes of user data contained within the wire form of the packet, within the
3924  * given Rx packet description structure. The value supplied as the packet
3925  * argument must resolve into an object of type (struct rx packet *). An
3926  * instance of the rx GetDataSize() macro itself resolves into an object of
3927  * type short. 
3928  * 
3929  *      \subsubsection sec5-5-1-11 Section 5.5.1.11: rx SetDataSize() 
3930  * 
3931  * \par
3932  * \#define rx_SetDataSize(packet, size) ((packet)->length = (size)) 
3933  * \par
3934  * Assign the contents of the length field, which specifies the number of bytes
3935  * of user data contained within the wire form of the packet, within the given
3936  * Rx packet description structure. The value supplied as the packet argument
3937  * must resolve into an object of type (struct rx packet *). The second
3938  * argument, size, provides the new value of the length field, and must resolve
3939  * into an object of type short. An instance of the rx SetDataSize() macro
3940  * itself resolves into an object resulting from the assignment, namely the
3941  * short length parameter. 
3942  * 
3943  *      \subsubsection sec5-5-1-12 Section 5.5.1.12: rx GetPacketCksum() 
3944  * 
3945  * \par
3946  * \#define rx_GetPacketCksum(packet) ((packet)->header.spare) 
3947  * \par
3948  * Generate a reference to the header checksum field, as used by the built-in
3949  * rxkad security module (See Chapter 3), within the given Rx packet
3950  * description structure. The value supplied as the packet argument must
3951  * resolve into an object of type (struct rx packet *). An instance of the rx
3952  * GetPacketCksum() macro itself resolves into an object of type u short. 
3953  * 
3954  *      \subsubsection sec5-5-1-13 Section 5.5.1.13: rx SetPacketCksum() 
3955  * 
3956  * \par
3957  * \#define rx_SetPacketCksum(packet, cksum) ((packet)->header.spare = (cksum)) 
3958  * \par
3959  * Assign the contents of the header checksum field, as used by the built-in
3960  * rxkad security module (See Chapter 3), within the given Rx packet
3961  * description structure. The value supplied as the packet argument must
3962  * resolve into an object of type (struct rx packet *). The second argument,
3963  * cksum, provides the new value of the checksum, and must resolve into an
3964  * object of type u short. An instance of the rx SetPacketCksum() macro itself
3965  * resolves into an object resulting from the assignment, namely the u short
3966  * checksum parameter. 
3967  * 
3968  *      \subsubsection sec5-5-1-14 Section 5.5.1.14: rx GetRock() 
3969  * 
3970  * \par
3971  * \#define rx_GetRock(obj, type) ((type)(obj)->rock) 
3972  * \par
3973  * Generate a reference to the field named rock within the object identified by
3974  * the obj pointer. One common Rx structure to which this macro may be applied
3975  * is struct rx connection. The specified rock field is casted to the value of
3976  * the type parameter, which is the overall value of the rx GetRock() macro. 
3977  * 
3978  *      \subsubsection sec5-5-1-15 Section 5.5.1.15: rx SetRock() 
3979  * 
3980  * \par
3981  * \#define rx_SetRock(obj, newrock) ((obj)->rock = (VOID *)(newrock)) 
3982  * \par
3983  * Assign the contents of the newrock parameter into the rock field of the
3984  * object pointed to by obj. The given object's rock field must be of type
3985  * (VOID *). An instance of the rx SetRock() macro itself resolves into an
3986  * object resulting from the assignment and is of type (VOID *). 
3987  * 
3988  *      \subsubsection sec5-5-1-16 Section 5.5.1.16: rx SecurityClassOf() 
3989  * 
3990  * \par
3991  * \#define rx_SecurityClassOf(conn) ((conn)->securityIndex) 
3992  * \par
3993  * Generate a reference to the security index field of the given Rx connection
3994  * description structure. This identifies the security class used by the
3995  * connection. The value supplied as the conn argument must resolve into an
3996  * object of type (struct rx connection *). An instance of the rx
3997  * SecurityClassOf() macro itself resolves into an object of type u char. 
3998  * 
3999  *      \subsubsection sec5-5-1-17 Section 5.5.1.17: rx SecurityObjectOf() 
4000  * 
4001  * \par
4002  * \#define rx_SecurityObjectOf(conn) ((conn)->securityObject) 
4003  * \par
4004  * Generate a reference to the security object in use by the given Rx
4005  * connection description structure. The choice of security object determines
4006  * the authentication protocol enforced by the connection. The value supplied
4007  * as the conn argument must resolve into an object of type (struct rx
4008  * connection *). An instance of the rx SecurityObjectOf() macro itself
4009  * resolves into an object of type (struct rx securityClass *). 
4010  * 
4011  *      \subsection sec5-5-2 Section 5.5.2: Boolean Operations 
4012  * 
4013  * \par
4014  * The macros described in this section all return Boolean values. They are
4015  * used to query such things as the whether a connection is a server-side or
4016  * client-side one and if extra levels of checksumming are being used in Rx
4017  * packet headers. 
4018  * 
4019  *      \subsubsection sec5-5-2-1 Section 5.5.2.1: rx IsServerConn() 
4020  * 
4021  * \par
4022  * \#define rx_IsServerConn(conn) ((conn)->type == RX_SERVER_CONNECTION) 
4023  * \par
4024  * Determine whether or not the Rx connection specified by the conn argument is
4025  * a server-side connection. The value supplied for conn must resolve to an
4026  * object of type struct rx connection. The result is determined by testing
4027  * whether or not the connection's type field is set to RX SERVER CONNECTION. 
4028  * \note Another macro, rx ServerConn(), performs the identical operation. 
4029  * 
4030  *      \subsubsection sec5-5-2-2 Section 5.5.2.2: rx IsClientConn() 
4031  * 
4032  * \par
4033  * \#define rx_IsClientConn(conn) ((conn)->type == RX_CLIENT_CONNECTION) 
4034  * \par
4035  * Determine whether or not the Rx connection specified by the conn argument is
4036  * a client-side connection. The value supplied for conn must resolve to an
4037  * object of type struct rx connection. The result is determined by testing
4038  * whether or not the connection's type field is set to RX CLIENT CONNECTION. 
4039  * \note Another macro, rx ClientConn(), performs the identical operation. 
4040  * 
4041  *      \subsubsection sec5-5-2-3 Section 5.5.2.2: rx IsUsingPktCksum() 
4042  * 
4043  * \par
4044  * \#define rx_IsUsingPktCksum(conn) ((conn)->flags &
4045  * RX_CONN_USING_PACKET_CKSUM) 
4046  * \par
4047  * Determine whether or not the Rx connection specified by the conn argument is
4048  * checksum-ming the headers of all packets on its calls. The value supplied
4049  * for conn must resolve to an object of type struct rx connection. The result
4050  * is determined by testing whether or not the connection's flags field has the
4051  * RX CONN USING PACKET CKSUM bit enabled. 
4052  * 
4053  *      \subsection sec5-5-3 Section 5.5.3: Service Attributes 
4054  * 
4055  * \par
4056  * This section describes user-callable macros that manipulate the attributes
4057  * of an Rx service. Note that these macros must be called (and hence their
4058  * operations performed) before the given service is installed via the
4059  * appropriate invocation of the associated rx StartServer() function.
4060  * 
4061  *      \subsubsection sec5-5-3-1 Section 5.5.3.1: rx SetStackSize()
4062  * 
4063  * \par
4064  * rx_stackSize = (((stackSize) stackSize) > rx_stackSize) ? stackSize :
4065  * rx_stackSize) 
4066  * \par
4067  * Inform the Rx facility of the stack size in bytes for a class of threads to
4068  * be created in support of Rx services. The exported rx stackSize variable
4069  * tracks the high-water mark for all stack size requests before the call to rx
4070  * StartServer(). If no calls to rx SetStackSize() are made, then rx stackSize
4071  * will retain its default setting of RX DEFAULT STACK SIZE. 
4072  * \par
4073  * In this macro, the first argument is not used. It was originally intended
4074  * that thread stack sizes would be settable on a per-service basis. However,
4075  * calls to rx SetStackSize() will ignore the service parameter and set the
4076  * high-water mark for all Rx threads created after the use of rx
4077  * SetStackSize(). The second argument, stackSize, specifies determines the new
4078  * stack size, and should resolve to an object of type int. The value placed in
4079  * the stackSize parameter will not be recorded in the global rx stackSize
4080  * variable unless it is greater than the variable's current setting. 
4081  * \par
4082  * An instance of the rx SetStackSize() macro itself resolves into the result
4083  * of the assignment, which is an object of type int. 
4084  * 
4085  *      \subsubsection sec5-5-3-2 Section 5.5.3.2: rx SetMinProcs() 
4086  * 
4087  * \par
4088  * \#define rx_SetMinProcs(service, min) ((service)->minProcs = (min)) 
4089  * \par
4090  * Choose min as the minimum number of threads guaranteed to be available for
4091  * parallel execution of the given Rx service. The service parameter should
4092  * resolve to an object of type struct rx service. The min parameter should
4093  * resolve to an object of type short. An instance of the rx SetMinProcs()
4094  * macro itself resolves into the result of the assignment, which is an object
4095  * of type short. 
4096  * 
4097  *      \subsubsection sec5-5-3-3 Section 5.5.3.3: rx SetMaxProcs() 
4098  * 
4099  * \par
4100  * \#define rx_SetMaxProcs(service, max) ((service)->maxProcs = (max)) 
4101  * \par
4102  * Limit the maximum number of threads that may be made available to the given
4103  * Rx service for parallel execution to be max. The service parameter should
4104  * resolve to an object of type struct rx service. The max parameter should
4105  * resolve to an object of type short. An instance of the rx SetMaxProcs()
4106  * macro itself resolves into the result of the assignment, which is an object
4107  * of type short. 
4108  * 
4109  *      \subsubsection sec5-5-3-4 Section 5.5.3.4: rx SetIdleDeadTime() 
4110  * 
4111  * \par
4112  * \#define rx_SetIdleDeadTime(service, time) ((service)->idleDeadTime =
4113  * (time)) 
4114  * \par
4115  * Every Rx service has a maximum amount of time it is willing to have its
4116  * active calls sit idle (i.e., no new data is read or written for a call
4117  * marked as RX STATE ACTIVE) before unilaterally shutting down the call. The
4118  * expired call will have its error field set to RX CALL TIMEOUT. The operative
4119  * assumption in this situation is that the client code is exhibiting a
4120  * protocol error that prevents progress from being made on this call, and thus
4121  * the call's resources on the server side should be freed. The default value,
4122  * as recorded in the service's idleDeadTime field, is set at service creation
4123  * time to be 60 seconds. The rx SetIdleTime() macro allows a caller to
4124  * dynamically set this idle call timeout value. 
4125  * \par
4126  * The service parameter should resolve to an object of type struct rx service.
4127  * Also, the time parameter should resolve to an object of type short. finally,
4128  * an instance of the rx SetIdleDeadTime() macro itself resolves into the
4129  * result of the assignment, which is an object of type short. 
4130  * 
4131  *      \subsubsection sec5-5-3-5 Section 5.5.3.5: rx SetServiceDeadTime() 
4132  * 
4133  * \par
4134  * \#define rx_SetServiceDeadTime(service, seconds)
4135  * ((service)->secondsUntilDead = (seconds)) 
4136  * \note This macro definition is obsolete and should NOT be used. Including it
4137  * in application code will generate a compile-time error, since the service
4138  * structure no longer has such a field defined. 
4139  * \par
4140  * See the description of the rx SetConnDeadTime() macro below to see how hard
4141  * timeouts may be set for situations of complete call inactivity. 
4142  * 
4143  *      \subsubsection sec5-5-3-6 Section 5.5.3.6: rx SetRxDeadTime() 
4144  * 
4145  * \par
4146  * \#define rx_SetRxDeadTime(seconds) (rx_connDeadTime = (seconds)) 
4147  * \par
4148  * Inform the Rx facility of the maximum number of seconds of complete
4149  * inactivity that will be tolerated on an active call. The exported rx
4150  * connDeadTime variable tracks this value, and is initialized to a value of 12
4151  * seconds. The current value of rx connDeadTime will be copied into new Rx
4152  * service and connection records upon their creation. 
4153  * \par
4154  * The seconds argument determines the value of rx connDeadTime, and should
4155  * resolve to an object of type int. An instance of the rx SetRxDeadTime()
4156  * macro itself resolves into the result of the assignment, which is an object
4157  * of type int. 
4158  * 
4159  *      \subsubsection sec5-5-3-7 Section 5.5.3.7: rx SetConnDeadTime() 
4160  * 
4161  * \par
4162  * \#define rx_SetConnDeadTime(conn, seconds) (rxi_SetConnDeadTime(conn,
4163  * seconds)) 
4164  * \par
4165  * Every Rx connection has a maximum amount of time it is willing to have its
4166  * active calls on a server connection sit without receiving packets of any
4167  * kind from its peer. After such a quiescent time, during which neither data
4168  * packets (regardless of whether they are properly sequenced or duplicates)
4169  * nor keep-alive packets are received, the call's error field is set to RX
4170  * CALL DEAD and the call is terminated. The operative assumption in this
4171  * situation is that the client making the call has perished, and thus the
4172  * call's resources on the server side should be freed. The default value, as
4173  * recorded in the connection's secondsUntilDead field, is set at connection
4174  * creation time to be the same as its parent service. The rx SetConnDeadTime()
4175  * macro allows a caller to dynamically set this timeout value. 
4176  * \par
4177  * The conn parameter should resolve to an object of type struct rx connection.
4178  * Also, the seconds parameter should resolve to an object of type int.
4179  * finally, an instance of the rx SetConnDeadTime() macro itself resolves into
4180  * the a call to rxi SetConnDeadTime(), whose return value is void. 
4181  * 
4182  *      \subsubsection sec5-5-3-8 Section 5.5.3.8: rx SetConnHardDeadTime() 
4183  * 
4184  * \par
4185  * \#define rx_SetConnHardDeadTime(conn, seconds) ((conn)->hardDeadTime =
4186  * (seconds)) 
4187  * \par
4188  * It is convenient to be able to specify that calls on certain Rx connections
4189  * have a hard absolute timeout. This guards against protocol errors not caught
4190  * by other checks in which one or both of the client and server are looping.
4191  * The rx SetConnHardDeadTime() macro is available for this purpose. It will
4192  * limit calls on the connection identified by the conn parameter to execution
4193  * times of no more than the given number of seconds. By default, active calls
4194  * on an Rx connection may proceed for an unbounded time, as long as they are
4195  * not totally quiescent (see Section 5.5.3.7 for a description of the rx
4196  * SetConnDeadTime()) or idle (see Section 5.5.3.4 for a description of the rx
4197  * SetIdleDeadTime()). 
4198  * \par
4199  * The conn parameter should resolve to an object of type (struct rx connection
4200  * *). The seconds parameter should resolve to an object of type u short. An
4201  * instance of the rx SetConnHardDeadTime() macro itself resolves into the
4202  * result of the assignment, which is an object of type u short. 
4203  * 
4204  *      \subsubsection sec5-5-3-9 Section 5.5.3.9: rx GetBeforeProc() 
4205  * 
4206  * \par
4207  * \#define rx_GetBeforeProc(service) ((service)->beforeProc) 
4208  * \par
4209  * Return a pointer of type (VOID *)() to the procedure associated with the
4210  * given Rx service that will be called immediately upon activation of a server
4211  * thread to handle an incoming call. The service parameter should resolve to
4212  * an object of type struct rx service. 
4213  * \par
4214  * When an Rx service is first created (via a call to the rx NewService()
4215  * function), its beforeProc field is set to a null pointer. See the
4216  * description of the rx SetBeforeProc() below. 
4217  * 
4218  *      \subsubsection sec5-5-3-10 Section 5.5.3.10: rx SetBeforeProc() 
4219  * 
4220  * \par
4221  * \#define rx_SetBeforeProc(service, proc) ((service)->beforeProc = (proc)) 
4222  * \par
4223  * Instruct the Rx facility to call the procedure identified by the proc
4224  * parameter immediately upon activation of a server thread to handle an
4225  * incoming call. The specified procedure will be called with a single
4226  * parameter, a pointer of type struct rx call, identifying the call this
4227  * thread will now be responsible for handling. The value returned by the
4228  * procedure, if any, is discarded. 
4229  * \par
4230  * The service parameter should resolve to an object of type struct rx service.
4231  * The proc parameter should resolve to an object of type (VOID *)(). An
4232  * instance of the rx SetBeforeProc() macro itself resolves into the result of
4233  * the assignment, which is an object of type (VOID *)(). 
4234  * 
4235  *      \subsubsection sec5-5-3-11 Section 5.5.3.11: rx GetAfterProc() 
4236  * 
4237  * \par
4238  * \#define rx_GetAfterProc(service) ((service)->afterProc) 
4239  * \par
4240  * Return a pointer of type (VOID *)() to the procedure associated with the
4241  * given Rx service that will be called immediately upon completion of the
4242  * particular Rx call for which a server thread was activated. The service
4243  * parameter should resolve to an object of type struct rx service. 
4244  * \par
4245  * When an Rx service is first created (via a call to the rx NewService()
4246  * function), its afterProc field is set to a null pointer. See the description
4247  * of the rx SetAfterProc() below. 
4248  * 
4249  *      \subsubsection sec5-5-3-12 Section 5.5.3.12: rx SetAfterProc() 
4250  * 
4251  * \par
4252  * \#define rx_SetAfterProc(service, proc) ((service)->afterProc = (proc)) 
4253  * \par
4254  * Instruct the Rx facility to call the procedure identified by the proc
4255  * parameter immediately upon completion of the particular Rx call for which a
4256  * server thread was activated. The specified procedure will be called with a
4257  * single parameter, a pointer of type struct rx call, identifying the call
4258  * this thread just handled. The value returned by the procedure, if any, is
4259  * discarded. 
4260  * \par
4261  * The service parameter should resolve to an object of type struct rx service.
4262  * The proc parameter should resolve to an object of type (VOID *)(). An
4263  * instance of the rx SetAfterProc() macro itself resolves into the result of
4264  * the assignment, which is an object of type (VOID *)(). 
4265  * 
4266  *      \subsubsection sec5-5-3-13 Section 5.5.3.13: rx SetNewConnProc() 
4267  * 
4268  * \par
4269  * \#define rx_SetNewConnProc(service, proc) ((service)->newConnProc = (proc)) 
4270  * \par
4271  * Instruct the Rx facility to call the procedure identified by the proc
4272  * parameter as the last step in the creation of a new Rx server-side
4273  * connection for the given service. The specified procedure will be called
4274  * with a single parameter, a pointer of type (struct rx connection *),
4275  * identifying the connection structure that was just built. The value returned
4276  * by the procedure, if any, is discarded. 
4277  * \par
4278  * The service parameter should resolve to an object of type struct rx service.
4279  * The proc parameter should resolve to an object of type (VOID *)(). An
4280  * instance of the rx SetNewConnProc() macro itself resolves into the result of
4281  * the assignment, which is an object of type (VOID *)(). 
4282  * \note There is no access counterpart defined for this macro, namely one that
4283  * returns the current setting of a service's newConnProc. 
4284  * 
4285  *      \subsubsection sec5-5-3-14 Section 5.5.3.14: rx SetDestroyConnProc() 
4286  * 
4287  * \par
4288  * \#define rx_SetDestroyConnProc(service, proc) ((service)->destroyConnProc =
4289  * (proc)) 
4290  * \par
4291  * Instruct the Rx facility to call the procedure identified by the proc
4292  * parameter just before a server connection associated with the given Rx
4293  * service is destroyed. The specified procedure will be called with a single
4294  * parameter, a pointer of type (struct rx connection *), identifying the
4295  * connection about to be destroyed. The value returned by the procedure, if
4296  * any, is discarded. 
4297  * \par
4298  * The service parameter should resolve to an object of type struct rx service.
4299  * The proc parameter should resolve to an object of type (VOID *)(). An
4300  * instance of the rx SetDestroyConnProc() macro itself resolves into the
4301  * result of the assignment, which is an object of type (VOID *)(). 
4302  * \note There is no access counterpart defined for this macro, namely one that
4303  * returns the current setting of a service's destroyConnProc. 
4304  * 
4305  *      \subsection sec5-5-4 Section 5.5.4: Security-Related Operations 
4306  * 
4307  * \par
4308  * The following macros are callable by Rx security modules, and assist in
4309  * getting and setting header and trailer lengths, setting actual packet size,
4310  * and finding the beginning of the security header (or data). 
4311  * 
4312  *      \subsubsection sec5-5-4-1 Section 5.5.4.1: rx GetSecurityHeaderSize() 
4313  * 
4314  * \par
4315  * \#define rx_GetSecurityHeaderSize(conn) ((conn)->securityHeaderSize) 
4316  * \par
4317  * Generate a reference to the field in an Rx connection structure that records
4318  * the length in bytes of the associated security module's packet header data. 
4319  * \par
4320  * The conn parameter should resolve to an object of type struct rx connection.
4321  * An instance of the rx GetSecurityHeaderSize() macro itself resolves into an
4322  * object of type u short. 
4323  * 
4324  *      \subsubsection sec5-5-4-2 Section 5.5.4.2: rx SetSecurityHeaderSize() 
4325  * 
4326  * \par
4327  * \#define rx_SetSecurityHeaderSize(conn, length) ((conn)->securityHeaderSize
4328  * = (length)) 
4329  * \par
4330  * Set the field in a connection structure that records the length in bytes of
4331  * the associated security module's packet header data. 
4332  * \par
4333  * The conn parameter should resolve to an object of type struct rx connection.
4334  * The length parameter should resolve to an object of type u short. An
4335  * instance of the rx SetSecurityHeaderSize() macro itself resolves into the
4336  * result of the assignment, which is an object of type u short. 
4337  * 
4338  *      \subsubsection sec5-5-4-3 Section 5.5.4.3: rx
4339  *      GetSecurityMaxTrailerSize() 
4340  * 
4341  * \par
4342  * \#define rx_GetSecurityMaxTrailerSize(conn) ((conn)->securityMaxTrailerSize) 
4343  * \par
4344  * Generate a reference to the field in an Rx connection structure that records
4345  * the maximum length in bytes of the associated security module's packet
4346  * trailer data. 
4347  * \par
4348  * The conn parameter should resolve to an object of type struct rx connection.
4349  * An instance of the rx GetSecurityMaxTrailerSize() macro itself resolves into
4350  * an object of type u short. 
4351  * 
4352  *      \subsubsection sec5-5-4-4 Section 5.5.4.4: rx
4353  *      SetSecurityMaxTrailerSize() 
4354  * 
4355  * \par
4356  * \#define rx_SetSecurityMaxTrailerSize(conn, length)
4357  * ((conn)->securityMaxTrailerSize = (length)) 
4358  * \par
4359  * Set the field in a connection structure that records the maximum length in
4360  * bytes of the associated security module's packet trailer data. 
4361  * \par
4362  * The conn parameter should resolve to an object of type struct rx connection.
4363  * The length parameter should resolve to an object of type u short. An
4364  * instance of the rx SetSecurityHeaderSize() macro itself resolves into the
4365  * result of the assignment, which is an object of type u short. 
4366  * 
4367  *      \subsection sec5-5-5 Section 5.5.5: Sizing Operations 
4368  * 
4369  * \par
4370  * The macros described in this section assist the application programmer in
4371  * determining the sizes of the various Rx packet regions, as well as their
4372  * placement within a packet buffer. 
4373  * 
4374  *      \subsubsection sec5-5-5-1 Section 5.5.5.1: rx UserDataOf() 
4375  * 
4376  * \par
4377  * \#define rx_UserDataOf(conn, packet) (((char *) (packet)->wire.data) +
4378  * (conn)->securityHeaderSize) 
4379  * \par
4380  * Generate a pointer to the beginning of the actual user data in the given Rx
4381  * packet, that is associated with the connection described by the conn
4382  * pointer. User data appears immediately after the packet's security header
4383  * region, whose length is determined by the security module used by the
4384  * connection. The conn parameter should resolve to an object of type struct rx
4385  * connection. The packet parameter should resolve to an object of type struct
4386  * rx packet. An instance of the rx UserDataOf() macro itself resolves into an
4387  * object of type (char *). 
4388  * 
4389  *      \subsubsection sec5-5-5-2 Section 5.5.5.2: rx MaxUserDataSize() 
4390  * 
4391  * \par
4392  * \#define rx_MaxUserDataSize(conn) 
4393  * \n ((conn)->peer->packetSize 
4394  * \n -RX_HEADER_SIZE 
4395  * \n -(conn)->securityHeaderSize 
4396  * \n -(conn)->securityMaxTrailerSize) 
4397  * \par
4398  * Return the maximum number of user data bytes that may be carried by a packet
4399  * on the Rx connection described by the conn pointer. The overall packet size
4400  * is reduced by the IP, UDP, and Rx headers, as well as the header and trailer
4401  * areas required by the connection's security module. 
4402  * \par
4403  * The conn parameter should resolve to an object of type struct rx connection.
4404  * An instance of the rx MaxUserDataSize() macro itself resolves into the an
4405  * object of type (u short). 
4406  * 
4407  *      \subsection sec5-5-6 Section 5.5.6: Complex Operations 
4408  * 
4409  * \par
4410  * Two Rx macros are designed to handle potentially complex operations, namely
4411  * reading data from an active incoming call and writing data to an active
4412  * outgoing call. Each call structure has an internal buffer that is used to
4413  * collect and cache data traveling through the call. This buffer is used in
4414  * conjunction with reading or writing to the actual Rx packets traveling on
4415  * the wire in support of the call. The rx Read() and rx Write() macros allow
4416  * their caller to simply manipulate the internal data buffer associated with
4417  * the Rx call structures whenever possible, thus avoiding the overhead
4418  * associated with a function call. When buffers are either filled or drained
4419  * (depending on the direction of the data flow), these macros will then call
4420  * functions to handle the more complex cases of generating or receiving
4421  * packets in support of the operation. 
4422  * 
4423  *      \subsubsection sec5-5-6-1 Section 5.5.6.1: rx Read() 
4424  * 
4425  * \par
4426  * \#define rx_Read(call, buf, nbytes) 
4427  * \n ((call)->nLeft > (nbytes) ? 
4428  * \n bcopy((call)->bufPtr, (buf), (nbytes)), 
4429  * \n (call)->nLeft -= (nbytes), (call)->bufPtr += (nbytes), (nbytes) 
4430  * \n : rx_ReadProc((call), (buf), (nbytes))) 
4431  * \par
4432  * Read nbytes of data from the given Rx call into the buffer to which buf
4433  * points. If the call's internal buffer has at least nbytes bytes already
4434  * filled, then this is done in-line with a copy and some pointer and counter
4435  * updates within the call structure. If the call's internal buffer doesn't
4436  * have enough data to satisfy the request, then the rx ReadProc() function
4437  * will handle this more complex situation. 
4438  * \par
4439  * In either case, the rx Read() macro returns the number of bytes actually
4440  * read from the call, resolving to an object of type int. If rx Read() returns
4441  * fewer than nbytes bytes, the call status should be checked via the rx
4442  * Error() macro. 
4443  * 
4444  *      \subsubsection sec5-5-6-2 Section 5.5.6.2: rx Write() 
4445  * 
4446  * \par
4447  * \#define rx_Write(call, buf, nbytes) 
4448  * \n ((call)->nFree > (nbytes) ? 
4449  * \n bcopy((buf), (call)->bufPtr, (nbytes)), 
4450  * \n (call)->nFree -= (nbytes), 
4451  * \n (call)->bufPtr += (nbytes), (nbytes) 
4452  * \n : rx_WriteProc((call), (buf), (nbytes))) 
4453  * \par
4454  * Write nbytes of data from the buffer pointed to by buf into the given Rx
4455  * call. If the call's internal buffer has at least nbytes bytes free, then
4456  * this is done in-line with a copy and some pointer and counter updates within
4457  * the call structure. If the call's internal buffer doesn't have room, then
4458  * the rx WriteProc() function will handle this more complex situation. 
4459  * \par
4460  * In either case, the rx Write() macro returns the number of bytes actually
4461  * written to the call, resolving to an object of type int. If zero is
4462  * returned, the call status should be checked via the rx Error() macro. 
4463  * 
4464  *      \subsection sec5-5-7 Section 5.5.7: Security Operation Invocations 
4465  * 
4466  * \par
4467  * Every Rx security module is required to implement an identically-named set
4468  * of operations, through which the security mechanism it defines is invoked.
4469  * This characteristic interface is reminiscent of the vnode interface defined
4470  * and popularized for file systems by Sun Microsystems [4]. The structure
4471  * defining this function array is described in Section 5.3.1.1. 
4472  * \par
4473  * These security operations are part of the struct rx securityClass, which
4474  * keeps not only the ops array itself but also any private data they require
4475  * and a reference count. Every Rx service contains an array of these security
4476  * class objects, specifying the range of security mechanisms it is capable of
4477  * enforcing. Every Rx connection within a service is associated with exactly
4478  * one of that service's security objects, and every call issued on the
4479  * connection will execute the given security protocol. 
4480  * \par
4481  * The macros described below facilitate the execution of the security module
4482  * interface functions. They are covered in the same order they appear in the
4483  * struct rx securityOps declaration. 
4484  * 
4485  *      \subsubsection sec5-5-7-1 Section 5.5.7.1: RXS OP() 
4486  * 
4487  * \code
4488  * #if defined(__STDC__) && !defined(__HIGHC__) 
4489  *      #define RXS_OP(obj, op, args) 
4490  *              ((obj->ops->op_ ## op) ? (*(obj)->ops->op_ ## op)args : 0) 
4491  * #else 
4492  *      #define RXS_OP(obj, op, args) 
4493  *              ((obj->ops->op_op) ? (*(obj)->ops->op_op)args : 0) 
4494  * #endif 
4495  * \endcode
4496  * 
4497  * \par
4498  * The RXS OP macro represents the workhorse macro in this group, used by all
4499  * the others. It takes three arguments, the first of which is a pointer to the
4500  * security object to be referenced. This obj parameter must resolve to an
4501  * object of type (struct rx securityOps *). The second parameter identifies
4502  * the specific op to be performed on this security object. The actual text of
4503  * this op argument is used to name the desired opcode function. The third and
4504  * final argument, args, specifies the text of the argument list to be fed to
4505  * the chosen security function. Note that this argument must contain the
4506  * bracketing parentheses for the function call's arguments. In fact, note that
4507  * each of the security function access macros defined below provides the
4508  * enclosing parentheses to this third RXS OP() macro. 
4509  * 
4510  *      \subsubsection sec5-5-7-2 Section 5.5.7.1: RXS Close() 
4511  * 
4512  * \par
4513  * \#define RXS_Close(obj) RXS_OP(obj, Close, (obj)) 
4514  * \par
4515  * This macro causes the execution of the interface routine occupying the op
4516  * Close() slot in the Rx security object identified by the obj pointer. This
4517  * interface function is invoked by Rx immediately before a security object is
4518  * discarded. Among the responsibilities of such a function might be
4519  * decrementing the object's refCount field, and thus perhaps freeing up any
4520  * space contained within the security object's private storage region,
4521  * referenced by the object's privateData field. 
4522  * \par
4523  * The obj parameter must resolve into an object of type (struct rx securityOps
4524  * *). In generating a call to the security object's op Close() routine, the
4525  * obj pointer is used as its single parameter. An invocation of the RXS
4526  * Close() macro results in a return value identical to that of the op Close()
4527  * routine, namely a value of type int. 
4528  * 
4529  *      \subsubsection sec5-5-7-3 Section 5.5.7.3: RXS NewConnection() 
4530  * 
4531  * \par
4532  * \#define RXS_NewConnection(obj, conn) RXS_OP(obj, NewConnection, (obj,
4533  * conn)) 
4534  * \par
4535  * This macro causes the execution of the interface routine in the op
4536  * NewConnection() slot in the Rx security object identified by the obj
4537  * pointer. This interface function is invoked by Rx immediately after a
4538  * connection using the given security object is created. Among the
4539  * responsibilities of such a function might be incrementing the object's
4540  * refCount field, and setting any per-connection information based on the
4541  * associated security object's private storage region, as referenced by the
4542  * object's privateData field. 
4543  * \par
4544  * The obj parameter must resolve into an object of type (struct rx securityOps
4545  * *). The conn argument contains a pointer to the newly-created connection
4546  * structure, and must resolve into an object of type (struct rx connection *). 
4547  * \par
4548  * In generating a call to the routine located at the security object's op
4549  * NewConnection() slot, the obj and conn pointers are used as its two
4550  * parameters. An invocation of the RXS NewConnection() macro results in a
4551  * return value identical to that of the op NewConnection() routine, namely a
4552  * value of type int. 
4553  * 
4554  *      \subsubsection sec5-5-7-4 Section 5.5.7.4: RXS PreparePacket() 
4555  * 
4556  * \par
4557  * \#define RXS_PreparePacket(obj, call, packet) 
4558  * \n RXS_OP(obj, PreparePacket, (obj, call, packet)) 
4559  * \par
4560  * This macro causes the execution of the interface routine in the op
4561  * PreparePacket() slot in the Rx security object identified by the obj
4562  * pointer. This interface function is invoked by Rx each time it prepares an
4563  * outward-bound packet. Among the responsibilities of such a function might be
4564  * computing information to put into the packet's security header and/or
4565  * trailer. 
4566  * \par
4567  * The obj parameter must resolve into an object of type (struct rx securityOps
4568  * *). The call argument contains a pointer to the Rx call to which the given
4569  * packet belongs, and must resolve to an object of type (struct rx call *).
4570  * The final argument, packet, contains a pointer to the packet itself. It
4571  * should resolve to an object of type (struct rx packet *). 
4572  * \par
4573  * In generating a call to the routine located at the security object's op
4574  * PreparePacket() slot, the obj, call, and packet pointers are used as its
4575  * three parameters. An invocation of the RXS PreparePacket() macro results in
4576  * a return value identical to that of the op PreparePacket() routine, namely a
4577  * value of type int. 
4578  * 
4579  *      \subsubsection sec5-5-7-5 Section 5.5.7.5: RXS SendPacket() 
4580  * 
4581  * \par
4582  * \#define RXS_SendPacket(obj, call, packet) RXS_OP(obj, SendPacket, (obj,
4583  * call, packet)) 
4584  * \par
4585  * This macro causes the execution of the interface routine occupying the op
4586  * SendPacket() slot in the Rx security object identified by the obj pointer.
4587  * This interface function is invoked by Rx each time it physically transmits
4588  * an outward-bound packet. Among the responsibilities of such a function might
4589  * be recomputing information in the packet's security header and/or trailer. 
4590  * \par
4591  * The obj parameter must resolve into an object of type (struct rx securityOps
4592  * *). The call argument contains a pointer to the Rx call to which the given
4593  * packet belongs, and must resolve to an object of type (struct rx call *).
4594  * The final argument, packet, contains a pointer to the packet itself. It
4595  * should resolve to an object of type (struct rx packet *). 
4596  * \par
4597  * In generating a call to the routine located at the security object's op
4598  * SendPacket() slot, the obj, call, and packet pointers are used as its three
4599  * parameters. An invocation of the RXS SendPacket() macro results in a return
4600  * value identical to that of the op SendPacket() routine, namely a value of
4601  * type int. 
4602  * 
4603  *      \subsubsection sec5-5-7-6 Section 5.5.7.6: RXS CheckAuthentication() 
4604  * 
4605  * \par
4606  * \#define RXS_CheckAuthentication(obj, conn) RXS_OP(obj, CheckAuthentication,
4607  * (obj, conn)) 
4608  * \par
4609  * This macro causes the execution of the interface routine in the op
4610  * CheckAuthentication() slot in the Rx security object identified by the obj
4611  * pointer. This interface function is invoked by Rx each time it needs to
4612  * check whether the given connection is one on which authenticated calls are
4613  * being performed. Specifically, a value of 0 is returned if authenticated
4614  * calls are not being executed on this connection, and a value of 1 is
4615  * returned if they are. 
4616  * \par
4617  * The obj parameter must resolve into an object of type (struct rx securityOps
4618  * *). The conn argument contains a pointer to the Rx connection checked as to
4619  * whether authentication is being performed, and must resolve to an object of
4620  * type (struct rx connection *). 
4621  * \par
4622  * In generating a call to the routine in the security object's op
4623  * CheckAuthentication() slot, the obj and conn pointers are used as its two
4624  * parameters. An invocation of the RXS CheckAuthentication() macro results in
4625  * a return value identical to that of the op CheckAuthentication() routine,
4626  * namely a value of type int. 
4627  * 
4628  *      \subsubsection sec5-5-7-7 Section 5.5.7.7: RXS CreateChallenge() 
4629  * 
4630  * \par
4631  * \#define RXS_CreateChallenge(obj, conn) RXS_OP(obj, CreateChallenge, (obj,
4632  * conn)) 
4633  * \par
4634  * This macro causes the execution of the interface routine in the op
4635  * CreateChallenge() slot in the Rx security object identified by the obj
4636  * pointer. This interface function is invoked by Rx each time a challenge
4637  * event is constructed for a given connection. Among the responsibilities of
4638  * such a function might be marking the connection as temporarily
4639  * unauthenticated until the given challenge is successfully met. 
4640  * \par
4641  * The obj parameter must resolve into an object of type (struct rx securityOps
4642  * *). The conn argument contains a pointer to the Rx connection for which the
4643  * authentication challenge is being constructed, and must resolve to an object
4644  * of type (struct rx connection *). 
4645  * \par
4646  * In generating a call to the routine located at the security object's op
4647  * CreateChallenge() slot, the obj and conn pointers are used as its two
4648  * parameters. An invocation of the RXS CreateChallenge() macro results in a
4649  * return value identical to that of the op CreateChallenge() routine, namely a
4650  * value of type int. 
4651  * 
4652  *      \subsubsection sec5-5-7-8 Section 5.5.7.8: RXS GetChallenge() 
4653  * 
4654  * \par
4655  * \#define RXS_GetChallenge(obj, conn, packet) RXS_OP(obj, GetChallenge, (obj,
4656  * conn, packet)) 
4657  * \par
4658  * This macro causes the execution of the interface routine occupying the op
4659  * GetChallenge() slot in the Rx security object identified by the obj pointer.
4660  * This interface function is invoked by Rx each time a challenge packet is
4661  * constructed for a given connection. Among the responsibilities of such a
4662  * function might be constructing the appropriate challenge structures in the
4663  * area of packet dedicated to security matters. 
4664  * \par
4665  * The obj parameter must resolve into an object of type (struct rx securityOps
4666  * *). The conn argument contains a pointer to the Rx connection to which the
4667  * given challenge packet belongs, and must resolve to an object of type
4668  * (struct rx connection *). The final argument, packet, contains a pointer to
4669  * the challenge packet itself. It should resolve to an object of type (struct
4670  * rx packet *). 
4671  * \par
4672  * In generating a call to the routine located at the security object's op
4673  * GetChallenge() slot, the obj, conn, and packet pointers are used as its
4674  * three parameters. An invocation of the RXS GetChallenge() macro results in a
4675  * return value identical to that of the op GetChallenge() routine, namely a
4676  * value of type int. 
4677  * 
4678  *      \subsubsection sec5-5-7-9 Section 5.5.7.9: RXS GetResponse() 
4679  * 
4680  * \par
4681  * \#define RXS_GetResponse(obj, conn, packet) RXS_OP(obj, GetResponse, (obj,
4682  * conn, packet)) 
4683  * \par
4684  * This macro causes the execution of the interface routine occupying the op
4685  * GetResponse() slot in the Rx security object identified by the obj pointer.
4686  * This interface function is invoked by Rx on the server side each time a
4687  * response to a challenge packet must be received. 
4688  * \par
4689  * The obj parameter must resolve into an object of type (struct rx securityOps
4690  * *). The conn argument contains a pointer to the Rx client connection that
4691  * must respond to the authentication challenge, and must resolve to a (struct
4692  * rx connection *) object. The final argument, packet, contains a pointer to
4693  * the packet to be built in response to the challenge. It should resolve to an
4694  * object of type (struct rx packet *). 
4695  * \par
4696  * In generating a call to the routine located at the security object's op
4697  * GetResponse() slot, the obj, conn, and packet pointers are used as its three
4698  * parameters. An invocation of the RXS GetResponse() macro results in a return
4699  * value identical to that of the op GetResponse() routine, namely a value of
4700  * type int. 
4701  * 
4702  *      \subsubsection sec5-5-7-10 Section 5.5.7.10: RXS CheckResponse() 
4703  * 
4704  * \par
4705  * \#define RXS_CheckResponse(obj, conn, packet) RXS_OP(obj, CheckResponse,
4706  * (obj, conn, packet)) 
4707  * \par
4708  * This macro causes the execution of the interface routine in the op
4709  * CheckResponse() slot in the Rx security object identified by the obj
4710  * pointer. This interface function is invoked by Rx on the server side each
4711  * time a response to a challenge packet is received for a given connection.
4712  * The responsibilities of such a function might include verifying the
4713  * integrity of the response, pulling out the necessary security information
4714  * and storing that information within the affected connection, and otherwise
4715  * updating the state of the connection. 
4716  * \par
4717  * The obj parameter must resolve into an object of type (struct rx securityOps
4718  * *). The conn argument contains a pointer to the Rx server connection to
4719  * which the given challenge response is directed. This argument must resolve
4720  * to an object of type (struct rx connection *). The final argument, packet,
4721  * contains a pointer to the packet received in response to the challenge
4722  * itself. It should resolve to an object of type (struct rx packet *). 
4723  * \par
4724  * In generating a call to the routine located at the security object's op
4725  * CheckResponse() slot, the obj, conn, and packet pointers are ued as its
4726  * three parameters. An invocation of the RXS CheckResponse() macro results in
4727  * a return value identical to that of the op CheckResponse() routine, namely a
4728  * value of type int. 
4729  * 
4730  *      \subsubsection sec5-5-7-11 Section 5.5.7.11: RXS CheckPacket() 
4731  * 
4732  * \par
4733  * \#define RXS_CheckPacket(obj, call, packet) RXS_OP(obj, CheckPacket, (obj,
4734  * call, packet)) 
4735  * \par
4736  * This macro causes the execution of the interface routine occupying the op
4737  * CheckPacket() slot in the Rx security object identified by the obj pointer.
4738  * This interface function is invoked by Rx each time a packet is received. The
4739  * responsibilities of such a function might include verifying the integrity of
4740  * given packet, detecting any unauthorized modifications or tampering. 
4741  * \par
4742  * The obj parameter must resolve into an object of type (struct rx securityOps
4743  * *). The conn argument contains a pointer to the Rx connection to which the
4744  * given challenge response is directed, and must resolve to an object of type
4745  * (struct rx connection *). The final argument, packet, contains a pointer to
4746  * the packet received in response to the challenge itself. It should resolve
4747  * to an object of type (struct rx packet *). 
4748  * \par
4749  * In generating a call to the routine located at the security object's op
4750  * CheckPacket() slot, the obj, conn, and packet pointers are used as its three
4751  * parameters. An invocation of the RXS CheckPacket() macro results in a return
4752  * value identical to that of the op CheckPacket() routine, namely a value of
4753  * type int. 
4754  * \par
4755  * Please note that any non-zero return will cause Rx to abort all calls on the
4756  * connection. Furthermore, the connection itself will be marked as being in
4757  * error in such a case, causing it to reject any further incoming packets. 
4758  * 
4759  *      \subsubsection sec5-5-7-12 Section 5.5.7.12: RXS DestroyConnection() 
4760  * 
4761  * \par
4762  * \#define RXS_DestroyConnection(obj, conn) RXS_OP(obj, DestroyConnection,
4763  * (obj, conn)) 
4764  * \par
4765  * This macro causes the execution of the interface routine in the op
4766  * DestroyConnection() slot in the Rx security object identified by the obj
4767  * pointer. This interface function is invoked by Rx each time a connection
4768  * employing the given security object is being destroyed. The responsibilities
4769  * of such a function might include deleting any private data maintained by the
4770  * security module for this connection. 
4771  * \par
4772  * The obj parameter must resolve into an object of type (struct rx securityOps
4773  * *). The conn argument contains a pointer to the Rx connection being reaped,
4774  * and must resolve to a (struct rx connection *) object. 
4775  * \par
4776  * In generating a call to the routine located at the security object's op
4777  * DestroyConnection() slot, the obj and conn pointers are used as its two
4778  * parameters. An invocation of the RXS DestroyConnection() macro results in a
4779  * return value identical to that of the op DestroyConnection() routine, namely
4780  * a value of type int. 
4781  * 
4782  *      \subsubsection sec5-5-7-13 Section 5.5.7.13: RXS GetStats() 
4783  * 
4784  * \par
4785  * \#define RXS_GetStats(obj, conn, stats) RXS_OP(obj, GetStats, (obj, conn,
4786  * stats)) 
4787  * \par
4788  * This macro causes the execution of the interface routine in the op
4789  * GetStats() slot in the Rx security object identified by the obj pointer.
4790  * This interface function is invoked by Rx each time current statistics
4791  * concerning the given security object are desired. 
4792  * \par
4793  * The obj parameter must resolve into an object of type (struct rx securityOps
4794  * *). The conn argument contains a pointer to the Rx connection using the
4795  * security object to be examined, and must resolve to an object of type
4796  * (struct rx connection *). The final argument, stats, contains a pointer to a
4797  * region to be filled with the desired statistics. It should resolve to an
4798  * object of type (struct rx securityObjectStats *). 
4799  * \par
4800  * In generating a call to the routine located at the security object's op
4801  * GetStats() slot, the obj, conn, and stats pointers are used as its three
4802  * parameters. An invocation of the RXS GetStats() macro results in a return
4803  * value identical to that of the op GetStats() routine, namely a value of type
4804  * int. 
4805  * 
4806  *      \section sec5-6 Section 5.6: Functions 
4807  * 
4808  * \par
4809  * Rx exports a collection of functions that, in conjuction with the macros
4810  * explored in Section 5.5, allows its clients to set up and export services,
4811  * create and tear down connections to these services, and execute remote
4812  * procedure calls along these connections. 
4813  * \par
4814  * This paper employs two basic categorizations of these Rx routines. One set
4815  * of functions is meant to be called directly by clients of the facility, and
4816  * are referred to as the exported operations. The individual members of the
4817  * second set of functions are not meant to be called directly by Rx clients,
4818  * but rather are called by the collection of defined macros, so they must
4819  * still be lexically visible. These indirectly-executed routines are referred
4820  * to here as the semi-exported operations. 
4821  * \par
4822  * All Rx routines return zero upon success. The range of error codes employed
4823  * by Rx is defined in Section 5.2.15. 
4824  * 
4825  *      \subsection sec5-6-1 Section 5.6.1: Exported Operations 
4826  * 
4827  *      \subsection sec5-6-2 Section 5.6.2: rx Init _ Initialize Rx 
4828  * 
4829  * \par
4830  * int rx Init(IN int port) 
4831  * \par Description 
4832  * Initialize the Rx facility. If a non-zero port number is provided, it
4833  * becomes the default port number for any service installed later. If 0 is
4834  * provided for the port, a random port will be chosen by the system. The rx
4835  * Init() function sets up internal tables and timers, along with starting up
4836  * the listener thread. 
4837  * \par Error Codes 
4838  * RX ADDRINUSE The port provided has already been taken. 
4839  * 
4840  *      \subsection sec5-6-3 Section 5.6.3: rx NewService _ Create and install
4841  *      a new service 
4842  * 
4843  * \par
4844  * struct rx service *rx NewService(IN u short port; IN u short serviceId; IN
4845  * char *serviceName; IN struct rx securityClass **securityObjects; IN int
4846  * nSecurityObjects; IN long (*serviceProc)()) 
4847  * \par Description 
4848  * Create and advertise a new Rx service. A service is uniquely named by a UDP
4849  * port number plus a non-zero 16-bit serviceId on the given host. The port
4850  * argument may be set to zero if rx Init() was called with a non-zero port
4851  * number, in which case that original port will be used. A serviceName must
4852  * also be provided, to be used for identification purposes (e.g., the service
4853  * name might be used for probing for statistics). A pointer to an array of
4854  * nSecurityObjects security objects to be associated with the new service is
4855  * given in . securityObjects. The service's executeRequestProc() pointer is
4856  * set to serviceProc. 
4857  * \par
4858  * The function returns a pointer to a descriptor for the requested Rx service.
4859  * A null return value indicates that the new service could not be created.
4860  * Possible reasons include: 
4861  * \li The serviceId parameter was found to be zero. 
4862  * \li A port value of zero was specified at Rx initialization time (i.e., when
4863  * rx init() was called), requiring a non-zero value for the port parameter
4864  * here. 
4865  * \li Another Rx service is already using serviceId. 
4866  * \li Rx has already created the maximum RX MAX SERVICES Rx services (see
4867  * Section 5.2.1). 
4868  * \par Error Codes 
4869  * (struct rx service *) NULL The new Rx service could not be created, due to
4870  * one of the errors listed above. 
4871  * 
4872  *      \subsection sec5-6-4 Section 5.6.4: rx NewConnection _ Create a new
4873  *      connection to a given service 
4874  * 
4875  * \par
4876  * struct rx connection *rx NewConnection( IN u long shost, IN u short sport,
4877  * IN u short sservice, IN struct rx securityClass *securityObject, IN int
4878  * service SecurityIndex) 
4879  * \par Description 
4880  * Create a new Rx client connection to service sservice on the host whose IP
4881  * address is contained in shost and to that host's sport UDP port. The
4882  * corresponding Rx service identifier is expected in sservice. The caller also
4883  * provides a pointer to the security object to use for the connection in
4884  * securityObject, along with that object's serviceSecurityIndex among the
4885  * security objects associated with service sservice via a previous rx
4886  * NewService() call (see Section 5.6.3). 
4887  * \note It is permissible to provide a null value for the securityObject
4888  * parameter if the chosen serviceSecurityIndex is zero. This corresponds to
4889  * the pre-defined null security object, which does not engage in authorization
4890  * checking of any kind. 
4891  * \par Error Codes 
4892  * --- A pointer to an initialized Rx connection is always returned, unless osi
4893  *  Panic() is called due to memory allocation failure. 
4894  * 
4895  *      \subsection sec5-6-5 Section 5.6.5: rx NewCall _ Start a new call on
4896  *      the given connection 
4897  * 
4898  * \par
4899  * struct rx call *rx NewCall( IN struct rx connection *conn) 
4900  * \par Description 
4901  * Start a new Rx remote procedure call on the connection specified by the conn
4902  * parameter. The existing call structures (up to RX MAXCALLS of them) are
4903  * examined in order. The first non-active call encountered (i.e., either
4904  * unused or whose call->state is RX STATE DALLY) will be appropriated and
4905  * reset if necessary. If all call structures are in active use, the RX CONN
4906  * MAKECALL WAITING flag is set in the conn->flags field, and the thread
4907  * handling this request will sleep until a call structure comes free. Once a
4908  * call structure has been reserved, the keep-alive protocol is enabled for it. 
4909  * \par
4910  * The state of the given connection determines the detailed behavior of the
4911  * function. The conn->timeout field specifies the absolute upper limit of the
4912  * number of seconds this particular call may be in operation. After this time
4913  * interval, calls to such routines as rx SendData() or rx ReadData() will fail
4914  * with an RX CALL TIMEOUT indication. 
4915  * \par Error Codes 
4916  * --- A pointer to an initialized Rx call is always returned, unless osi
4917  *  Panic() is called due to memory allocation failure. 
4918  * 
4919  *      \subsection sec5-6-6 Section 5.6.6: rx EndCall _ Terminate the given
4920  *      call 
4921  * 
4922  * \par
4923  * int rx EndCall(
4924  * \param IN struct rx call *call,
4925  * \param IN long rc
4926  * \n ) 
4927  * \par Description
4928  * Indicate that the Rx call described by the structure located at call is
4929  * finished, possibly prematurely. The value passed in the rc parameter is
4930  * returned to the peer, if appropriate. The final error code from processing
4931  * the call will be returned as rx EndCall()'s value. The given call's state
4932  * will be set to RX STATE DALLY, and threads waiting to establish a new call
4933  * on this connection are signalled (see the description of the rx NewCall() in
4934  * Section 5.6.5). 
4935  * \par Error Codes 
4936  * -1 Unspecified error has occurred. 
4937  * 
4938  *      \subsection sec5-6-7 Section 5.6.7: rx StartServer _ Activate installed
4939  *      rx service(s) 
4940  * 
4941  * \par
4942  * void rx StartServer( IN int donateMe) 
4943  * \par Description 
4944  * This function starts server threads in support of the Rx services installed
4945  * via calls to rx NewService() (see Section 5.6.3). This routine first
4946  * computes the number of server threads it must create, governed by the
4947  * minProcs and maxProcs fields in the installed service descriptors. The
4948  * minProcs field specifies the minimum number of threads that are guaranteed
4949  * to be concurrently available to the given service. The maxProcs field
4950  * specifies the maximum number of threads that may ever be concurrently
4951  * assigned to the particular service, if idle threads are available. Using
4952  * this information, rx StartServer() computes the correct overall number of
4953  * threads as follows: For each installed service, minProcs threads will be
4954  * created, enforcing the minimality guarantee. Calculate the maximum
4955  * difference between the maxProcs and minProcs fields for each service, and
4956  * create this many additional server threads, enforcing the maximality
4957  * guarantee. 
4958  * \par
4959  * If the value placed in the donateMe argument is zero, then rx StartServer()
4960  * will simply return after performing as described above. Otherwise, the
4961  * thread making the rx StartServer() call will itself begin executing the
4962  * server thread loop. In this case, the rx StartServer() call will never
4963  * return. 
4964  * \par Error Codes 
4965  * ---None. 
4966  * 
4967  *      \subsection sec5-6-8 Section 5.6.8: rx PrintStats -- Print basic
4968  *      statistics to a file
4969  * 
4970  * \par
4971  * void rx PrintStats( IN FILE *file)
4972  * \par Description
4973  * Prints Rx statistics (basically the contents of the struct rx stats holding
4974  * the statistics for the Rx facility) to the open file descriptor identified
4975  * by file. The output is ASCII text, and is intended for human consumption. 
4976  * \note This function is available only if the Rx package has been compiled
4977  * with the RXDEBUG flag. 
4978  * \par Error Codes 
4979  * ---None. 
4980  * 
4981  *      \subsection sec5-6-9 Section 5.6.9: rx PrintPeerStats _ Print peer
4982  *      statistics to a file 
4983  * \par
4984  * void rx PrintPeerStats( IN FILE *file, IN struct rx peer *peer)
4985  * \par Description
4986  * Prints the Rx peer statistics found in peer to the open file descriptor
4987  * identified by file. The output is in normal ASCII text, and is intended for
4988  * human consumption. 
4989  * \note This function is available only if the Rx package has been compiled
4990  * with the RXDEBUG flag. 
4991  * \par Error Codes 
4992  * ---None. 
4993  * 
4994  *      \subsection sec5-6-10 Section 5.6.10: rx finalize _ Shut down Rx
4995  *      gracefully 
4996  * 
4997  * \par
4998  * void rx finalize() 
4999  * \par Description 
5000  * This routine may be used to shut down the Rx facility for either server or
5001  * client applications. All of the client connections will be gracefully
5002  * garbage-collected after their active calls are cleaned up. The result of
5003  * calling rx finalize() from a client program is that the server-side entity
5004  * will be explicitly advised that the client has terminated. This notification
5005  * frees the server-side application from having to probe the client until its
5006  * records eventually time out, and also allows it to free resources currently
5007  * assigned to that client's support. 
5008  * \par Error Codes 
5009  * ---None. 
5010  * 
5011  *      \subsection sec5-6-11 Section 5.6.11: Semi-Exported Operations 
5012  * 
5013  * \par
5014  * As described in the introductory text in Section 5.6, entries in this
5015  * lexically-visible set of Rx functions are not meant to be called directly by
5016  * client applications, but rather are invoked by Rx macros called by users. 
5017  * 
5018  *      \subsection sec5-6-12 Section 5.6.12: rx WriteProc _ Write data to an
5019  *      outgoing call 
5020  * 
5021  * \par
5022  * int rx WriteProc( IN struct rx call *call, IN char *buf, IN int nbytes)
5023  * \par Description 
5024  * Write nbytes of data from buffer buf into the Rx call identified by the call
5025  * parameter. The value returned by rx WriteProc() reports the number of bytes
5026  * actually written into the call. If zero is returned, then the rx Error()
5027  * macro may be used to obtain the call status. 
5028  * \par
5029  * This routine is called by the rx Write() macro, which is why it must be
5030  * exported by the Rx facility. 
5031  * \par Error Codes 
5032  * Indicates error in the given Rx call; use the rx Error() macro to determine
5033  * the call status. 
5034  * 
5035  *      \subsection sec5-6-13 Section 5.6.13: rx ReadProc _ Read data from an
5036  *      incoming call 
5037  * 
5038  * \par
5039  * int rx ReadProc( IN struct rx call *call, IN char *buf, IN int nbytes)
5040  * \par Description 
5041  * Read up to nbytes of data from the Rx call identified by the call parameter
5042  * into the buf buffer. The value returned by rx ReadProc() reports the number
5043  * of bytes actually read from the call. If zero is returned, then the rx
5044  * Error() macro may be used to obtain the call status. 
5045  * \par
5046  * This routine is called by the rx Read() macro, which is why it must be
5047  * exported by the Rx facility. 
5048  * \par Error Codes 
5049  * Indicates error in the given Rx call; use the rx Error() macro to determine
5050  * the call status. 
5051  * 
5052  *      \subsection sec5-6-1 Section 5.6.1: rx FlushWrite -- Flush buffered
5053  *      data on outgoing call
5054  * 
5055  * \par
5056  * void rx FlushWrite( IN struct rx call *call)
5057  * \par Description
5058  * Flush any buffered data on the given Rx call to the stream. If the call is
5059  * taking place on a server connection, the call->mode is set to RX MODE EOF.
5060  * If the call is taking place on a client connection, the call->mode is set to
5061  * RX MODE RECEIVING. 
5062  * \par Error Codes 
5063  * ---None. 
5064  * 
5065  *      \subsection sec5-6-15 Section 5.6.15: rx SetArrivalProc _ Set function
5066  *      to invoke upon call packet arrival 
5067  * 
5068  * \par
5069  * void rx SetArrivalProc( IN struct rx call *call, IN VOID (*proc)(), IN VOID
5070  * *handle, IN VOID *arg) 
5071  * \par Description 
5072  * Establish a procedure to be called when a packet arrives for a call. This
5073  * routine will be called at most once after each call, and will also be called
5074  * if there is an error condition on the call or the call is complete. The rx
5075  * SetArrivalProc() function is used by multicast Rx routines to build a
5076  * selection function that determines which of several calls is likely to be a
5077  * good one to read from. The implementor's comments in the Rx code state that,
5078  * due to the current implementation, it is probably only reasonable to use rx
5079  * SetArrivalProc() immediately after an rx NewCall(), and to only use it once. 
5080  * \par Error Codes 
5081  * ---None. 
5082  * 
5083  *      \page chap6 Chapter 6 -- Example Server and Client 
5084  * 
5085  *      \section sec6-1 Section 6.1: Introduction 
5086  * 
5087  * \par
5088  * This chapter provides a sample program showing the use of Rx. Specifically,
5089  * the rxdemo application, with all its support files, is documented and
5090  * examined. The goal is to provide the reader with a fully-developed and
5091  * operational program illustrating the use of both regular Rx remote procedure
5092  * calls and streamed RPCs. The full text of the rxdemo application is
5093  * reproduced in the sections below, along with additional commentary. 
5094  * \par
5095  * Readers wishing to directly experiment with this example Rx application are
5096  * encouraged to examine the on-line version of rxdemo. Since it is a program
5097  * of general interest, it has been installed in the usr/contrib tree in the
5098  * grand.central.org cell. This area contains user-contributed software for the
5099  * entire AFS community. At the top of this tree is the
5100  * /afs/grand.central.org/darpa/usr/contrib directory. Both the server-side and
5101  * client-side rxdemo binaries (rxdemo server and rxdemo client, respectively)
5102  * may be found in the bin subdirectory. The actual sources reside in the
5103  * .site/grand.central.org/rxdemo/src subdirectory. 
5104  * \par
5105  * The rxdemo code is composed of two classes of files, namely those written by
5106  * a human programmer and those generated from the human-written code by the
5107  * Rxgen tool. Included in the first group of files are: 
5108  * \li  rxdemo.xg This is the RPC interface definition file, providing
5109  * high-level definitions of the supported calls. 
5110  * \li  rxdemo client.c: This is the rxdemo client program, calling upon the
5111  * associated server to perform operations defined by rxdemo.xg. 
5112  * \li  rxdemo server.c: This is the rxdemo server program, implementing the
5113  * operations promised in rxdemo.xg. 
5114  * \li  Makefile: This is the file that directs the compilation and
5115  * installation of the rxdemo code. 
5116  * \par
5117  * The class of automatically-generated files includes the following items: 
5118  * \li rxdemo.h: This header file contains the set of constant definitions
5119  * present in rxdemo.xg, along with information on the RPC opcodes defined for
5120  * this Rx service. 
5121  * \li rxdemo.cs.c: This client-side stub file performs all the marshalling and
5122  * unmarshalling of the arguments for the RPC routines defined in rxdemo.xg. 
5123  * \li rxdemo.ss.c: This stub file similarly defines all the marshalling and
5124  * unmarshalling of arguments for the server side of the RPCs, invokes the
5125  * routines defined within rxdemo server.c to implement the calls, and also
5126  * provides the dispatcher function. 
5127  * \li rxdemo.xdr.c: This module defines the routines required to convert
5128  * complex user-defined data structures appearing as arguments to the Rx RPC
5129  * calls exported by rxdemo.xg into network byte order, so that correct
5130  * communication is guaranteed between clients and server with different memory
5131  * organizations. 
5132  * \par
5133  * The chapter concludes with a section containing sample output from running
5134  * the rxdemo server and client programs. 
5135  * 
5136  *      \section sec6-2 Section 6.2: Human-Generated files 
5137  * 
5138  * \par
5139  * The rxdemo application is based on the four human-authored files described
5140  * in this section. They provide the basis for the construction of the full set
5141  * of modules needed to implement the specified Rx service. 
5142  * 
5143  *      \subsection sec6-2-1 Section 6.2.1: Interface file: rxdemo.xg 
5144  * 
5145  * \par
5146  * This file serves as the RPC interface definition file for this application.
5147  * It defines various constants, including the Rx service port to use and the
5148  * index of the null security object (no encryption is used by rxdemo). It
5149  * defines the RXDEMO MAX and RXDEMO MIN constants, which will be used by the
5150  * server as the upper and lower bounds on the number of Rx listener threads to
5151  * run. It also defines the set of error codes exported by this facility.
5152  * finally, it provides the RPC function declarations, namely Add() and
5153  * Getfile(). Note that when building the actual function definitions, Rxgen
5154  * will prepend the value of the package line in this file, namely "RXDEMO ",
5155  * to the function declarations. Thus, the generated functions become RXDEMO
5156  * Add() and RXDEMO Getfile(), respectively. Note the use of the split keyword
5157  * in the RXDEMO Getfile() declaration, which specifies that this is a streamed
5158  * call, and actually generates two client-side stub routines (see Section
5159  * 6.3.1). 
5160  * 
5161  * \code
5162  * /*======================================================================= 
5163  * * Interface for an example Rx server/client application, using both * * 
5164  * standard and streamed calls.  * ** * Edward R. Zayas * * Transarc 
5165  * Corporation * ** ** * The United States Government has rights in this 
5166  * work pursuant * * to contract no. MDA972-90-C-0036 between the United 
5167  * States Defense * * Advanced Research Projects Agency and Transarc 
5168  * Corporation.  * ** * (C) Copyright 1991 Transarc Corporation * ** * 
5169  * Redistribution and use in source and binary forms are permitted * 
5170  * provided that: (1) source distributions retain this entire copy- * * 
5171  * right notice and comment, and (2) distributions including binaries * * 
5172  * display the following acknowledgement: * ** * ''This product includes 
5173  * software developed by Transarc * * Corporation and its contributors'' * 
5174  * ** * in the documentation or other materials mentioning features or * * 
5175  * use of this software. Neither the name of Transarc nor the names * * of 
5176  * its contributors may be used to endorse or promote products * * derived 
5177  * from this software without specific prior written * * permission.  * ** 
5178  * * THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED * 
5179  * * WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF * 
5180  * * MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. 
5181  * =======================================================================*/
5182  * 
5183  * package RXDEMO_ 
5184  * %#include <rx/rx.h> 
5185  * %#include <rx/rx_null.h> 
5186  * %#define RXDEMO_SERVER_PORT 8000 /* Service port to advertise */
5187  * %#define RXDEMO_SERVICE_PORT 0 /* User server's port */
5188  * %#define RXDEMO_SERVICE_ID 4 /* Service ID */
5189  * %#define RXDEMO_NULL_SECOBJ_IDX 0 /* Index of null security object */
5190  * 
5191  * /* Maximum number of requests that will be handled by this service 
5192  *  * simultaneously. This number will be guaranteed to execute in 
5193  *  * parallel if other service's results are being processed. */
5194  * 
5195  * %#define RXDEMO_MAX 3 
5196  * 
5197  * /* Minimum number of requests that are guaranteed to be 
5198  *  * handled simultaneously. */
5199  * 
5200  * %#define RXDEMO_MIN 2 
5201  * 
5202  * /* Index of the "null" security class in the sample service. */
5203  * 
5204  * %#define RXDEMO_NULL 0 
5205  * 
5206  * /* Maximum number of characters in a file name (for demo purposes). */
5207  * 
5208  * %#define RXDEMO_NAME_MAX_CHARS 64 
5209  * 
5210  * /* Define the max number of bytes to transfer at one shot. */
5211  * 
5212  * %#define RXDEMO_BUFF_BYTES 512 
5213  * 
5214  * /* Values returned by the RXDEMO_Getfile() call. 
5215  *  * RXDEMO_CODE_SUCCESS : Everything went fine. 
5216  *  * RXDEMO_CODE_CANT_OPEN : Can't open named file. 
5217  *  * RXDEMO_CODE_CANT_STAT : Can't stat open file. 
5218  *  * RXDEMO_CODE_CANT_READ : Error reading the open file. 
5219  *  * RXDEMO_CODE_WRITE_ERROR : Error writing the open file. */
5220  * 
5221  * /* ------------Interface calls defined for this service ----------- */
5222  * %#define RXDEMO_CODE_SUCCESS 0 
5223  * %#define RXDEMO_CODE_CANT_OPEN 1 
5224  * %#define RXDEMO_CODE_CANT_STAT 2 
5225  * %#define RXDEMO_CODE_CANT_READ 3 
5226  * %#define RXDEMO_CODE_WRITE_ERROR 4 
5227  * /* -------------------------------------------------------------------
5228  * * RXDEMO_Add * 
5229  * *    
5230  * * Summary: 
5231  * *    Add the two numbers provided and return the result. * 
5232  * * Parameters: 
5233  * *    int a_first : first operand. 
5234  * *    int a_second : Second operand. 
5235  * *    int *a_result : Sum of the above. * 
5236  * *    Side effects: None.  
5237  * *-------------------------------------------------------------------- */
5238  * 
5239  * Add(IN int a, int b, OUT int *result) = 1; 
5240  * /*-------------------------------------------------------------------
5241  * * RXDEMO_Getfile * 
5242  * * Summary: 
5243  * *    Return the contents of the named file in the server's environment. 
5244  * * Parameters: 
5245  * *    STRING a_nameToRead : Name of the file whose contents are to be 
5246  * *    fetched. 
5247  * *    int *a_result : Set to the result of opening and reading the file 
5248  * *    on the server side. * 
5249  * *    Side effects: None. 
5250  * *-------------------------------------------------------------------- */
5251  * 
5252  * Getfile(IN string a_nameToRead<RXDEMO_NAME_MAX_CHARS>, OUT int *a_result) 
5253  *      split = 2; 
5254  * \endcode
5255  * 
5256  *      \subsection sec6-2-2 Section 6.2.2: Client Program: rxdemo client.c 
5257  * 
5258  * \par
5259  * The rxdemo client program, rxdemo client, calls upon the associated server
5260  * to perform operations defined by rxdemo.xg. After its header, it defines a
5261  * private GetIPAddress() utility routine, which given a character string host
5262  * name will return its IP address. 
5263  * 
5264  * \code
5265  * /*======================================================================= 
5266  * % Client side of an example Rx application, using both standard and % % 
5267  * streamed calls.  % %% % Edward R. Zayas % % Transarc Corporation % %% 
5268  * %% % The United States Government has rights in this work pursuant % % 
5269  * to contract no. MDA972-90-C-0036 between the United States Defense % % 
5270  * Advanced Research Projects Agency and Transarc Corporation.  % %% % (C) 
5271  * Copyright 1991 Transarc Corporation % %% % Redistribution and use in source 
5272  * and binary forms are permitted % % provided that: (1) source distributions 
5273  * retain this entire copy- % % right notice and comment, and (2) distributions 
5274  * including binaries % % display the following acknowledgement: % %% % 
5275  * ''This product includes software developed by Transarc % % Corporation and 
5276  * its contributors'' % %% % in the documentation or other materials mentioning 
5277  * features or % % use of this software. Neither the name of Transarc nor the 
5278  * names % % of its contributors may be used to endorse or promote products % % 
5279  * derived from this software without specific prior written % % permission. 
5280  * % %% % THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED 
5281  * % % WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF % % 
5282  * MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. 
5283  * % %=======================================================================
5284  * */
5285  * 
5286  * #include <sys/types.h> 
5287  * #include <netdb.h> 
5288  * #include <stdio.h> 
5289  * #include "rxdemo.h" 
5290  * static char pn[] = "rxdemo"; /* Program name */
5291  * static u_long GetIpAddress(a_hostName) char *a_hostName; 
5292  * { /* GetIPAddress */
5293  *      static char rn[] = "GetIPAddress"; /* Routine name */
5294  *      struct hostent *hostEntP; /* Ptr to host descriptor */
5295  *      u_long hostIPAddr; /* Host IP address */
5296  *      hostEntP = gethostbyname(a_hostName); 
5297  *      if (hostEntP == (struct hostent *)0) { 
5298  *              printf("[%s:%s] Host '%s' not found\n", 
5299  *              pn, rn, a_hostName); 
5300  *              exit(1); 
5301  *      } 
5302  *      if (hostEntP->h_length != sizeof(u_long)) { 
5303  *              printf("[%s:%s] Wrong host address length (%d bytes instead of
5304  *              %d)", 
5305  *              pn, rn, hostEntP->h_length, sizeof(u_long)); 
5306  *              exit(1); 
5307  *      } 
5308  *      bcopy(hostEntP->h_addr, (char *)&hostIPAddr, sizeof(hostIPAddr)); 
5309  *      return(hostIPAddr); 
5310  * } /* GetIpAddress */
5311  * \endcode
5312  * 
5313  * \par
5314  * The main program section of the client code, after handling its command line
5315  * arguments, starts off by initializing the Rx facility. 
5316  * 
5317  * \code
5318  * main(argc, argv) 
5319  * int argc; 
5320  * char **argv; 
5321  * { /* Main */
5322  *      struct rx_connection *rxConnP; /* Ptr to server connection */
5323  *      struct rx_call *rxCallP; /* Ptr to Rx call descriptor */
5324  *      u_long hostIPAddr; /* IP address of chosen host */
5325  *      int demoUDPPort; /* UDP port of Rx service */
5326  *      struct rx_securityClass *nullSecObjP; /* Ptr to null security object */
5327  *      int operand1, operand2; /* Numbers to add int sum; Their sum */
5328  *      int code; /* Return code */
5329  *      char fileName[64]; /* Buffer for desired file's name */
5330  *      long fileDataBytes; /* Num bytes in file to get */
5331  *      char buff[RXDEMO_BUFF_BYTES+1]; /* Read buffer */
5332  *      int currBytesToRead; /* Num bytes to read in one iteration */
5333  *      int maxBytesToRead; /* Max bytes to read in one iteration */
5334  *      int bytesReallyRead; /* Num bytes read off Rx stream */
5335  *      int getResults; /* Results of the file fetch */
5336  *      printf("\n%s: Example Rx client process\n\n", pn); 
5337  *      if ((argc < 2) || (argc > 3)) { 
5338  *              printf("Usage: rxdemo <HostName> [PortToUse]"); 
5339  *              exit(1); 
5340  *      } 
5341  *      hostIPAddr = GetIpAddress(argv[1]); 
5342  *      if (argc > 2) 
5343  *              demoUDPPort = atoi(argv[2]); 
5344  *      else 
5345  *              demoUDPPort = RXDEMO_SERVER_PORT; 
5346  *      /* Initialize the Rx facility. */
5347  *      code = rx_Init(htons(demoUDPPort)); 
5348  *      if (code) { 
5349  *              printf("**      Error calling rx_Init(); code is %d\n", code); 
5350  *              exit(1); 
5351  *      } 
5352  *      /* Create a client-side null security object. */
5353  *      nullSecObjP = rxnull_NewClientSecurityObject(); 
5354  *      if (nullSecObjP == (struct rx_securityClass *)0) { 
5355  *              printf("%s: Can't create a null client-side security
5356  *              object!\n", pn); 
5357  *              exit(1); 
5358  *      } 
5359  *      /* Set up a connection to the desired Rx service, telling it to use
5360  *      * the null security object we just created.  */
5361  *      printf("Connecting to Rx server on '%s', IP address 0x%x, UDP port
5362  *      %d\n", argv[1], hostIPAddr, demoUDPPort); 
5363  *      rxConnP = rx_NewConnection(hostIPAddr, RXDEMO_SERVER_PORT,
5364  *      RXDEMO_SERVICE_ID, nullSecObjP, RXDEMO_NULL_SECOBJ_IDX); 
5365  *      if (rxConnP == (struct rx_connection *)0) { 
5366  *              printf("rxdemo: Can't create connection to server!\n"); 
5367  *              exit(1); 
5368  *      } else 
5369  *              printf(" ---> Connected.\n"); 
5370  * \endcode
5371  * 
5372  * \par
5373  * The rx Init() invocation initializes the Rx library and defines the desired
5374  * service UDP port (in network byte order). The rxnull
5375  * NewClientSecurityObject() call creates a client-side Rx security object that
5376  * does not perform any authentication on Rx calls. Once a client
5377  * authentication object is in hand, the program calls rx NewConnection(),
5378  * specifying the host, UDP port, Rx service ID, and security information
5379  * needed to establish contact with the rxdemo server entity that will be
5380  * providing the service. 
5381  * \par
5382  * With the Rx connection in place, the program may perform RPCs. The first one
5383  * to be invoked is RXDEMO Add(): 
5384  *  
5385  * \code
5386  * /* Perform our first, simple remote procedure call. */
5387  * operand1 = 1; 
5388  * operand2 = 2; 
5389  * printf("Asking server to add %d and %d: ", operand1, operand2); 
5390  * code = RXDEMO_Add(rxConnP, operand1, operand2, &sum); 
5391  * if (code) { 
5392  *      printf("  // ** Error in the RXDEMO_Add RPC: code is %d\n", code); 
5393  *      exit(1); 
5394  * } 
5395  * printf("Reported sum is %d\n", sum); 
5396  * \endcode
5397  * 
5398  * \par
5399  * The first argument to RXDEMO Add() is a pointer to the Rx connection
5400  * established above. The client-side body of the RXDEMO Add() function was
5401  * generated from the rxdemo.xg interface file, and resides in the rxdemo.cs.c
5402  * file (see Section 6.3.1). It gives the appearance of being a normal C
5403  * procedure call. 
5404  * \par
5405  * The second RPC invocation involves the more complex, streamed RXDEMO
5406  * Getfile() function. More of the internal Rx workings are exposed in this
5407  * type of call. The first additional detail to consider is that we must
5408  * manually create a new Rx call on the connection. 
5409  *  
5410  * \code
5411  * /* Set up for our second, streamed procedure call. */
5412  * printf("Name of file to read from server: "); 
5413  * scanf("%s", fileName); 
5414  * maxBytesToRead = RXDEMO_BUFF_BYTES; 
5415  * printf("Setting up an Rx call for RXDEMO_Getfile..."); 
5416  * rxCallP = rx_NewCall(rxConnP); 
5417  * if (rxCallP == (struct rx_call *)0) { 
5418  *      printf("** Can't create call\n"); 
5419  *      exit(1); 
5420  * } 
5421  * printf("done\n"); 
5422  * \endcode
5423  * 
5424  * \par
5425  * Once the Rx call structure has been created, we may begin executing the call
5426  * itself. Having been declared to be split in the interface file, Rxgen
5427  * creates two function bodies for rxdemo Getfile() and places them in
5428  * rxdemo.cs.c. The first, StartRXDEMO Getfile(), is responsible for
5429  * marshalling the outgoing arguments and issuing the RPC. The second,
5430  * EndRXDEMO Getfile(), takes care of unmarshalling the non-streamed OUT
5431  * function parameters. The following code fragment illustrates how the RPC is
5432  * started, using the StartRXDEMO Getfile() routine to pass the call parameters
5433  * to the server. 
5434  *  
5435  * \code
5436  * /* Sending IN parameters for the streamed call. */
5437  * code = StartRXDEMO_Getfile(rxCallP, fileName); 
5438  * if (code) { 
5439  *      printf("**      Error calling StartRXDEMO_Getfile(); code is %d\n",
5440  *      code); 
5441  *      exit(1); 
5442  * } 
5443  * \endcode
5444  * 
5445  * \par
5446  * Once the call parameters have been shipped, the server will commence
5447  * delivering the "stream" data bytes back to the client on the given Rx call
5448  * structure. The first longword to come back on the stream specifies the
5449  * number of bytes to follow. 
5450  *  
5451  * \par
5452  * Begin reading the data being shipped from the server in response to * our
5453  * setup call. The first longword coming back on the Rx call is 
5454  * the number of bytes to follow. It appears in network byte order, 
5455  * so we have to fix it up before referring to it. 
5456  * 
5457  * \code
5458  * bytesReallyRead = rx_Read(rxCallP, &fileDataBytes, sizeof(long)); 
5459  * if (bytesReallyRead != sizeof(long)) { 
5460  *      printf("** Only %d bytes read for file length; should have been %d\n",
5461  *      bytesReallyRead, sizeof(long)); 
5462  *      exit(1); 
5463  * } 
5464  * fileDataBytes = ntohl(fileDataBytes); 
5465  * \endcode
5466  * 
5467  * \par
5468  * Once the client knows how many bytes will be sent, it runs a loop in which
5469  * it reads a buffer at a time from the Rx call stream, using rx Read() to
5470  * accomplish this. In this application, all that is done with each
5471  * newly-acquired buffer of information is printing it out. 
5472  * 
5473  * \code 
5474  * /* Read the file bytes via the Rx call, a buffer at a time. */
5475  * printf("[file contents (%d bytes) fetched over the Rx call appear
5476  * below]\n\n", fileDataBytes); 
5477  * while (fileDataBytes > 0) 
5478  * { 
5479  *      currBytesToRead = (fileDataBytes > maxBytesToRead ?  maxBytesToRead :
5480  *      fileDataBytes); 
5481  *      bytesReallyRead = rx_Read(rxCallP, buff, currBytesToRead); 
5482  *      if (bytesReallyRead != currBytesToRead)
5483  *      { 
5484  *              printf("\nExpecting %d bytes on this read, got %d instead\n",
5485  *              currBytesToRead, bytesReallyRead); 
5486  *              exit(1); 
5487  *      }  
5488  *      /* Null-terminate the chunk before printing it. */
5489  *      buff[currBytesToRead] = 0; 
5490  *      printf("%s", buff); 
5491  *      /* Adjust the number of bytes left to read. */
5492  *      fileDataBytes -= currBytesToRead; 
5493  * } /* Read one bufferful of the file */
5494  * \endcode
5495  * 
5496  * \par
5497  * After this loop terminates, the Rx stream has been drained of all data. The
5498  * Rx call is concluded by invoking the second of the two
5499  * automatically-generated functions, EndRXDEMO Getfile(), which retrieves the
5500  * call's OUT parameter from the server. 
5501  * 
5502  * \code
5503  * /* finish off the Rx call, getting the OUT parameters. */
5504  * printf("\n\n[End of file data]\n"); 
5505  * code = EndRXDEMO_Getfile(rxCallP, &getResults); 
5506  * if (code) 
5507  * { 
5508  *      printf("**      Error getting file transfer results; code is %d\n",
5509  *      code); 
5510  *      exit(1); 
5511  * } 
5512  * \endcode
5513  * 
5514  * \par
5515  * With both normal and streamed Rx calls accomplished, the client demo code
5516  * concludes by terminating the Rx call it set up earlier. With that done, the
5517  * client exits. 
5518  * 
5519  * \code 
5520  * /* finish off the Rx call. */
5521  * code = rx_EndCall(rxCallP, code); 
5522  * if (code) 
5523  *      printf("Error   in calling rx_EndCall(); code is %d\n", code); 
5524  * 
5525  * printf("\n\nrxdemo complete.\n"); 
5526  * \endcode
5527  * 
5528  *      \subsection sec6-2-3 Server Program: rxdemo server.c 
5529  * 
5530  * \par
5531  * The rxdemo server program, rxdemo server, implements the operations promised
5532  * in the rxdemo.xg interface file. 
5533  * \par
5534  * After the initial header, the external function RXDEMO ExecuteRequest() is
5535  * declared. The RXDEMO ExecuteRequest() function is generated automatically by
5536  * rxgen from the interface file and deposited in rxdemo.ss.c. The main program
5537  * listed below will associate this RXDEMO ExecuteRequest() routine with the Rx
5538  * service to be instantiated. 
5539  * 
5540  * \code
5541  * /*======================================================================
5542  * % % Advanced Research Projects Agency and Transarc Corporation.  % %% % 
5543  * (C) Copyright 1991 Transarc Corporation % %% % Redistribution and use in 
5544  * source and binary forms are permitted % % provided that: (1) source 
5545  * distributions retain this entire copy- % % right notice and comment, and 
5546  * (2) distributions including binaries % % display the following 
5547  * acknowledgement: % %% % ''This product includes software developed by 
5548  * Transarc % % Corporation and its contributors'' % %% % in the documentation 
5549  * or other materials mentioning features or % % use of this software. Neither 
5550  * the name of Transarc nor the names % % of its contributors may be used to 
5551  * endorse or promote products % % derived from this software without specific 
5552  * prior written % % permission.  % %% % THIS SOFTWARE IS PROVIDED "AS IS" AND 
5553  * WITHOUT ANY EXPRESS OR IMPLIED % % WARRANTIES, INCLUDING, WITHOUT
5554  * LIMITATION, 
5555  * THE IMPLIED WARRANTIES OF % % MERCHANTABILITY AND FITNESS FOR A PARTICULAR 
5556  * PURPOSE.  % %
5557  * ====================================================================== */
5558  * 
5559  * /* Server portion of the example RXDEMO application, using both % 
5560  * standard and streamed calls. % % Edward R. Zayas % Transarc Corporation % 
5561  * % % The United States Government has rights in this work pursuant % 
5562  * to contract no. MDA972-90-C-0036 between the United States Defense % */
5563  * 
5564  * #include <sys/types.h> 
5565  * #include <sys/stat.h> 
5566  * #include <sys/file.h> 
5567  * #include <netdb.h> 
5568  * #include <stdio.h> 
5569  * #include "rxdemo.h" 
5570  * #define N_SECURITY_OBJECTS 1 
5571  * extern RXDEMO_ExecuteRequest(); 
5572  * \endcode
5573  * 
5574  * \par
5575  * After choosing either the default or user-specified UDP port on which the Rx
5576  * service will be established, rx Init() is called to set up the library. 
5577  * 
5578  * \code
5579  * main(argc, argv) 
5580  *      int argc; 
5581  *      char **argv; 
5582  * { /* Main */
5583  *      static char pn[] = "rxdemo_server"; /* Program name */
5584  *      struct rx_securityClass 
5585  *      (securityObjects[1]); /* Security objs */
5586  *      struct rx_service *rxServiceP; /* Ptr to Rx service descriptor */
5587  *      struct rx_call *rxCallP; /* Ptr to Rx call descriptor */
5588  *      int demoUDPPort; /* UDP port of Rx service */
5589  *      int fd; /* file descriptor */
5590  *      int code; /* Return code */
5591  *      printf("\n%s: Example Rx server process\n\n", pn); 
5592  *      if (argc >2) { 
5593  *              printf("Usage: rxdemo [PortToUse]"); 
5594  *              exit(1); 
5595  *      } 
5596  *      if (argc > 1) 
5597  *              demoUDPPort = atoi(argv[1]); 
5598  *      else 
5599  *              demoUDPPort = RXDEMO_SERVER_PORT; 
5600  * 
5601  *      /* Initialize the Rx facility, telling it the UDP port number this 
5602  *      * server will use for its single service.  */
5603  * 
5604  *      printf("Listening on UDP port %d\n", demoUDPPort); 
5605  *      code = rx_Init(demoUDPPort); 
5606  *      if (code) { 
5607  *              printf("**      Error calling rx_Init(); code is %d\n", code); 
5608  *              exit(1); 
5609  *      } 
5610  * \endcode
5611  *  
5612  * \par
5613  * A security object specific to the server side of an Rx conversation is
5614  * created in the next code fragment. As with the client side of the code, a
5615  * "null" server security object, namely one that does not perform any
5616  * authentication at all, is constructed with the rxnull
5617  * NewServerSecurityObject() function. 
5618  *  
5619  * \code
5620  *      /* Create a single server-side security object. In this case, the 
5621  *      * null security object (for unauthenticated connections) will be used 
5622  *      * to control security on connections made to this server. */
5623  * 
5624  *      securityObjects[RXDEMO_NULL_SECOBJ_IDX] =
5625  *      rxnull_NewServerSecurityObject(); 
5626  *      if (securityObjects[RXDEMO_NULL_SECOBJ_IDX] == (struct rx_securityClass
5627  *      *) 0) { 
5628  *              printf("** Can't create server-side security object\n"); 
5629  *              exit(1); 
5630  *      } 
5631  * \endcode
5632  * 
5633  * \par
5634  * The rxdemo server program is now in a position to create the desired Rx
5635  * service, primed to recognize exactly those interface calls defined in
5636  * rxdemo.xg. This is accomplished by calling the rx NewService() library
5637  * routine, passing it the security object created above and the generated Rx
5638  * dispatcher routine. 
5639  * 
5640  * \code 
5641  * /* Instantiate a single sample service. The rxgen-generated procedure 
5642  * * called to dispatch requests is passed in (RXDEMO_ExecuteRequest).  */
5643  * 
5644  *      rxServiceP = rx_NewService(     0, 
5645  *                                      RXDEMO_SERVICE_ID, 
5646  *                                      "rxdemo", 
5647  *                                      securityObjects, 
5648  *                                      1, 
5649  *                                      RXDEMO_ExecuteRequest
5650  *                              ); 
5651  *      if (rxServiceP == (struct rx_service *) 0) { 
5652  *              printf("** Can't create Rx service\n"); 
5653  *              exit(1); 
5654  *      } 
5655  * \endcode
5656  * 
5657  * \par
5658  * The final step in this main routine is to activate servicing of calls to the
5659  * exported Rx interface. Specifically, the proper number of threads are
5660  * created to handle incoming interface calls. Since we are passing a non-zero
5661  * argument to the rx StartServer() call, the main program will itself begin
5662  * executing the server thread loop, never returning from the rx StartServer()
5663  * call. The print statement afterwards should never be executed, and its
5664  * presence represents some level of paranoia, useful for debugging
5665  * malfunctioning thread packages. 
5666  * 
5667  * \code 
5668  *      /* Start up Rx services, donating this thread to the server pool. */
5669  *      rx_StartServer(1); 
5670  *      /* We should never return from the previous call. */
5671  *      printf("** rx_StartServer() returned!!\n"); exit(1); 
5672  * } /* Main */
5673  * \endcode
5674  * 
5675  * \par
5676  * Following the main procedure are the functions called by the
5677  * automatically-generated routines in the rxdemo.ss.c module to implement the
5678  * specific routines defined in the Rx interface. 
5679  * \par
5680  * The first to be defined is the RXDEMO Add() function. The arguments for this
5681  * routine are exactly as they appear in the interface definition, with the
5682  * exception of the very first. The a rxCallP parameter is a pointer to the Rx
5683  * structure describing the call on which this function was activated. All
5684  * user-supplied routines implementing an interface function are required to
5685  * have a pointer to this structure as their first parameter. Other than
5686  * printing out the fact that it has been called and which operands it
5687  * received, all that RXDEMO Add() does is compute the sum and place it in the
5688  * output parameter. 
5689  * \par
5690  * Since RXDEMO Add() is a non-streamed function, with all data travelling
5691  * through the set of parameters, this is all that needs to be done. To mark a
5692  * successful completion, RXDEMO Add() returns zero, which is passed all the
5693  * way through to the RPC's client. 
5694  * 
5695  * \code
5696  * int RXDEMO_Add(a_rxCallP, a_operand1, a_operand2, a_resultP) 
5697  *      struct rx_call *a_rxCallP; 
5698  * int a_operand1, a_operand2; 
5699  * int *a_resultP; 
5700  * { /* RXDEMO_Add */
5701  *      printf("\t[Handling call to RXDEMO_Add(%d, %d)]\n", 
5702  *              a_operand1, a_operand2); 
5703  *      *a_resultP = a_operand1 + a_operand2; 
5704  *      return(0); 
5705  * } /* RXDEMO_Add */
5706  * \endcode
5707  * 
5708  * \par
5709  * The next and final interface routine defined in this file is RXDEMO
5710  * Getfile(). Declared as a split function in the interface file, RXDEMO
5711  * Getfile() is an example of a streamed Rx call. As with RXDEMO Add(), the
5712  * initial parameter is required to be a pointer to the Rx call structure with
5713  * which this routine is associated, Similarly, the other parameters appear
5714  * exactly as in the interface definition, and are handled identically. 
5715  * \par
5716  * The difference between RXDEMO Add() and RXDEMO Getfile() is in the use of
5717  * the rx Write() library routine by RXDEMO Getfile() to feed the desired
5718  * file's data directly into the Rx call stream. This is an example of the use
5719  * of the a rxCallP argument, providing all the information necessary to
5720  * support the rx Write() activity. 
5721  * \par
5722  * The RXDEMO Getfile() function begins by printing out the fact that it's been
5723  * called and the name of the requested file. It will then attempt to open the
5724  * requested file and stat it to determine its size. 
5725  * 
5726  * \code
5727  * int RXDEMO_Getfile(a_rxCallP, a_nameToRead, a_resultP) 
5728  *      struct rx_call *a_rxCallP; 
5729  * char *a_nameToRead; 
5730  * int *a_resultP; 
5731  * { /* RXDEMO_Getfile */
5732  *      struct stat fileStat; /* Stat structure for file */
5733  *      long fileBytes; /* Size of file in bytes */
5734  *      long nbofileBytes; /* file bytes in network byte order */
5735  *      int code; /* Return code */
5736  *      int bytesReallyWritten; /* Bytes written on Rx channel */
5737  *      int bytesToSend; /* Num bytes to read & send this time */
5738  *      int maxBytesToSend; /* Max num bytes to read & send ever */
5739  *      int bytesRead; /* Num bytes read from file */
5740  *      char buff[RXDEMO_BUFF_BYTES+1]; /* Read buffer */
5741  *      int fd; /* file descriptor */
5742  *      maxBytesToSend = RXDEMO_BUFF_BYTES; 
5743  *      printf("\t[Handling call to RXDEMO_Getfile(%s)]\n", a_nameToRead); 
5744  *      fd = open(a_nameToRead, O_RDONLY, 0444); 
5745  *      if (fd <0) { 
5746  *              printf("\t\t[**Can't open file '%s']\n", a_nameToRead); 
5747  *              *a_resultP = RXDEMO_CODE_CANT_OPEN; 
5748  *              return(1); 
5749  *      } else 
5750  *              printf("\t\t[file opened]\n"); 
5751  *      /* Stat the file to find out how big it is. */
5752  *      code = fstat(fd, &fileStat); 
5753  *      if (code) { 
5754  *              a_resultP = RXDEMO_CODE_CANT_STAT; 
5755  *              printf("\t\t[file closed]\n"); 
5756  *              close(fd); 
5757  *              return(1); 
5758  *      } 
5759  *      fileBytes = fileStat.st_size; 
5760  *      printf("\t\t[file has %d bytes]\n", fileBytes); 
5761  * \endcode
5762  * 
5763  * \par
5764  * Only standard unix operations have been used so far. Now that the file is
5765  * open, we must first feed the size of the file, in bytes, to the Rx call
5766  * stream. With this information, the client code can then determine how many
5767  * bytes will follow on the stream. As with all data that flows through an Rx
5768  * stream, the longword containing the file size, in bytes, must be converted
5769  * to network byte order before being sent. This insures that the recipient may
5770  * properly interpret the streamed information, regardless of its memory
5771  * architecture. 
5772  * 
5773  * \code
5774  *      nbofileBytes = htonl(fileBytes); 
5775  *      /* Write out the size of the file to the Rx call. */
5776  *      bytesReallyWritten = rx_Write(a_rxCallP, &nbofileBytes, sizeof(long)); 
5777  *      if (bytesReallyWritten != sizeof(long)) { 
5778  *              printf("** %d bytes written instead of %d for file length\n", 
5779  *              bytesReallyWritten, sizeof(long)); 
5780  *              *a_resultP = RXDEMO_CODE_WRITE_ERROR; 
5781  *              printf("\t\t[file closed]\n"); 
5782  *              close(fd); 
5783  *              return(1); 
5784  *      } 
5785  * \endcode
5786  * 
5787  * \par
5788  * Once the number of file bytes has been placed in the stream, the RXDEMO
5789  * Getfile() routine runs a loop, reading a buffer's worth of the file and then
5790  * inserting that buffer of file data into the Rx stream at each iteration.
5791  * This loop executes until all of the file's bytes have been shipped. Notice
5792  * there is no special end-of-file character or marker inserted into the
5793  * stream. 
5794  * \par
5795  * The body of the loop checks for both unix read() and rx Write errors. If
5796  * there is a problem reading from the unix file into the transfer buffer, it
5797  * is reflected back to the client by setting the error return parameter
5798  * appropriately. Specifically, an individual unix read() operation could fail
5799  * to return the desired number of bytes. Problems with rx Write() are handled
5800  * similarly. All errors discovered in the loop result in the file being
5801  * closed, and RXDEMO Getfile() exiting with a non-zero return value. 
5802  *  
5803  * \code
5804  *      /* Write out the contents of the file, one buffer at a time.  */
5805  *      while (fileBytes > 0) {  
5806  *              /* figure out the number of bytes to 
5807  *              * read (and send) this time.  */
5808  *              bytesToSend = (fileBytes > maxBytesToSend ? 
5809  *                              maxBytesToSend : fileBytes); 
5810  *              bytesRead = read(fd, buff, bytesToSend); 
5811  *              if (bytesRead != bytesToSend) { 
5812  *                      printf("Read %d instead of %d bytes from the file\n", 
5813  *                              bytesRead, bytesToSend); 
5814  *                      *a_resultP = RXDEMO_CODE_WRITE_ERROR; 
5815  *                      printf("\t\t[file closed]\n"); 
5816  *                      close(fd); 
5817  *                      return(1); 
5818  *              } 
5819  *              /* Go ahead and send them. */
5820  *              bytesReallyWritten = rx_Write(a_rxCallP, buff, bytesToSend); 
5821  *              if (bytesReallyWritten != bytesToSend) { 
5822  *                      printf("%d file bytes written instead of %d\n", 
5823  *                              bytesReallyWritten, bytesToSend); 
5824  *                      *a_resultP = RXDEMO_CODE_WRITE_ERROR; 
5825  *                      printf("\t\t[file closed]\n"); 
5826  *                      close(fd); 
5827  *                      return(1); 
5828  *              } 
5829  *              /* Update the number of bytes left to go. */
5830  *              fileBytes -= bytesToSend; 
5831  *      } /* Write out the file to our caller */
5832  * \endcode
5833  * 
5834  * \par
5835  * Once all of the file's bytes have been shipped to the remote client, all
5836  * that remains to be done is to close the file and return successfully. 
5837  * 
5838  * \code
5839  *      /* Close the file, then return happily. */
5840  *      *a_resultP = RXDEMO_CODE_SUCCESS; 
5841  *      printf("\t\t[file closed]\n"); 
5842  *      close(fd); 
5843  *      return(0); 
5844  * } /* RXDEMO_Getfile */
5845  * \endcode
5846  * 
5847  *      \subsection sec6-2-4 Section 6.2.4: Makefile 
5848  * 
5849  * \par
5850  * This file directs the compilation and installation of the rxdemo code. It
5851  * specifies the locations of libraries, include files, sources, and such tools
5852  * as Rxgen and install, which strips symbol tables from executables and places
5853  * them in their target directories. This Makefile demostrates cross-cell
5854  * software development, with the rxdemo sources residing in the
5855  * grand.central.org cell and the AFS include files and libraries accessed from
5856  * their locations in the transarc.com cell. 
5857  * \par
5858  * In order to produce and install the rxdemo server and rxdemo client
5859  * binaries, the system target should be specified on the command line when
5860  * invoking make: 
5861  * \code
5862  *              make system 
5863  * \endcode
5864  * \par
5865  * A note of caution is in order concerning generation of the rxdemo binaries.
5866  * While tools exist that deposit the results of all compilations to other
5867  * (architecture-specific) directories, and thus facilitate multiple
5868  * simultaneous builds across a variety of machine architectures (e.g.,
5869  * Transarc's washtool), the assumption is made here that compilations will
5870  * take place directly in the directory containing all the rxdemo sources.
5871  * Thus, a user will have to execute a make clean command to remove all
5872  * machine-specific object, library, and executable files before compiling for
5873  * a different architecture. Note, though, that the binaries are installed into
5874  * a directory specifically reserved for the current machine type.
5875  * Specifically, the final pathname component of the ${PROJ DIR}bin
5876  * installation target is really a symbolic link to ${PROJ DIR}.bin/@sys. 
5877  * \par
5878  * Two libraries are needed to support the rxdemo code. The first is obvious,
5879  * namely the Rx librx.a library. The second is the lightweight thread package
5880  * library, liblwp.a, which implements all the threading operations that must
5881  * be performed. The include files are taken from the unix /usr/include
5882  * directory, along with various AFS-specific directories. Note that for
5883  * portability reasons, this Makefile only contains fully-qualified AFS
5884  * pathnames and "standard" unix pathnames (such as /usr/include). 
5885  * 
5886  * \code
5887  * /*#=======================================================================# 
5888  * # The United States Government has rights in this work pursuant # # to 
5889  * contract no. MDA972-90-C-0036 between the United States Defense # # Advanced 
5890  * Research Projects Agency and Transarc Corporation. # # # # (C) Copyright
5891  * 1991 
5892  * Transarc Corporation # # # # Redistribution and use in source and binary
5893  * forms 
5894  * are permitted # # provided that: (1) source distributions retain this entire 
5895  * copy-# # right notice and comment, and (2) distributions including binaries
5896  * # 
5897  * # display the following acknowledgement: # # # # ''This product includes 
5898  * software developed by Transarc # # Corporation and its contributors'' # # #
5899  * # 
5900  * in the documentation or other materials mentioning features or # # use of
5901  * this 
5902  * software. Neither the name of Transarc nor the names # # of its contributors 
5903  * may be used to endorse or promote products # # derived from this software 
5904  * without specific prior written # # permission. # # # # THIS SOFTWARE IS 
5905  * PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED # # WARRANTIES,
5906  * INCLUDING, 
5907  * WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF # # MERCHANTABILITY AND
5908  * FITNESS 
5909  * FOR A PARTICULAR PURPOSE. # 
5910  * #=======================================================================# */
5911  * 
5912  * SHELL = /bin/sh 
5913  * TOOL_CELL = grand.central.org 
5914  * AFS_INCLIB_CELL = transarc.com 
5915  * USR_CONTRIB = /afs/${TOOL_CELL}/darpa/usr/contrib/ 
5916  * PROJ_DIR = ${USR_CONTRIB}.site/grand.central.org/rxdemo/ 
5917  * AFS_INCLIB_DIR = /afs/${AFS_INCLIB_CELL}/afs/dest/ 
5918  * RXGEN = ${AFS_INCLIB_DIR}bin/rxgen 
5919  * INSTALL = ${AFS_INCLIB_DIR}bin/install 
5920  * LIBS =       ${AFS_INCLIB_DIR}lib/librx.a \ ${AFS_INCLIB_DIR}lib/liblwp.a 
5921  * CFLAGS = -g \ 
5922  *      -I. \ 
5923  *      -I${AFS_INCLIB_DIR}include \ 
5924  *      -I${AFS_INCLIB_DIR}include/afs \ 
5925  *      -I${AFS_INCLIB_DIR} \ 
5926  *      -I/usr/include 
5927  * 
5928  * system: install 
5929  * 
5930  * install: all 
5931  *      ${INSTALL} rxdemo_client 
5932  *      ${PROJ_DIR}bin 
5933  *      ${INSTALL} rxdemo_server 
5934  *      ${PROJ_DIR}bin 
5935  * 
5936  * all: rxdemo_client rxdemo_server 
5937  * 
5938  * rxdemo_client: rxdemo_client.o ${LIBS} rxdemo.cs.o ${CC} ${CFLAGS} 
5939  *              -o rxdemo_client rxdemo_client.o rxdemo.cs.o ${LIBS} 
5940  * 
5941  * rxdemo_server: rxdemo_server.o rxdemo.ss.o ${LIBS} ${CC} ${CFLAGS} 
5942  *              -o rxdemo_server rxdemo_server.o rxdemo.ss.o ${LIBS} 
5943  * 
5944  * rxdemo_client.o: rxdemo.h 
5945  * 
5946  * rxdemo_server.o: rxdemo.h 
5947  * 
5948  * rxdemo.cs.c rxdemo.ss.c rxdemo.er.c rxdemo.h: rxdemo.xg rxgen rxdemo.xg 
5949  * 
5950  * clean: rm -f *.o rxdemo.cs.c rxdemo.ss.c rxdemo.xdr.c rxdemo.h \ 
5951  *              rxdemo_client rxdemo_server core 
5952  * \endcode
5953  * 
5954  *      \section sec6-3 Section 6.3: Computer-Generated files 
5955  * 
5956  * \par
5957  * The four human-generated files described above provide all the information
5958  * necessary to construct the full set of modules to support the rxdemo example
5959  * application. This section describes those routines that are generated from
5960  * the base set by Rxgen, filling out the code required to implement an Rx
5961  * service. 
5962  * 
5963  *      \subsection sec6-3-1 Client-Side Routines: rxdemo.cs.c 
5964  * 
5965  * \par
5966  * The rxdemo client.c program, described in Section 6.2.2, calls the
5967  * client-side stub routines contained in this module in order to make rxdemo
5968  * RPCs. Basically, these client-side stubs are responsible for creating new Rx
5969  * calls on the given connection parameter and then marshalling and
5970  * unmarshalling the rest of the interface call parameters. The IN and INOUT
5971  * arguments, namely those that are to be delivered to the server-side code
5972  * implementing the call, must be packaged in network byte order and shipped
5973  * along the given Rx call. The return parameters, namely those objects
5974  * declared as INOUT and OUT, must be fetched from the server side of the
5975  * associated Rx call, put back in host byte order, and inserted into the
5976  * appropriate parameter variables. 
5977  * \par
5978  * The first part of rxdemo.cs.c echoes the definitions appearing in the
5979  * rxdemo.xg interface file, and also #includes another Rxgen-generated file,
5980  * rxdemo.h. 
5981  * 
5982  * \code
5983  * /*======================================================================% 
5984  * * % THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED % 
5985  * * % WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF % 
5986  * * % MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. % 
5987  * * %====================================================================== */
5988  * /* Machine generated file --Do NOT edit */
5989  * 
5990  * #include "rxdemo.h" 
5991  * #define RXDEMO_CODE_WRITE_ERROR 4 
5992  * 
5993  * #include <rx/rx.h>
5994  * #include <rx/rx_null.h>
5995  * #define RXDEMO_SERVER_PORT 8000 /* Service port to advertise */
5996  * #define RXDEMO_SERVICE_PORT 0 /* User server's port */
5997  * #define RXDEMO_SERVICE_ID 4 /* Service ID */
5998  * #define RXDEMO_NULL_SECOBJ_IDX 0 /* Index of null security object */
5999  * #define RXDEMO_MAX 3
6000  * #define RXDEMO_MIN 2
6001  * #define RXDEMO_NULL 0 
6002  * #define RXDEMO_NAME_MAX_CHARS 64
6003  * #define RXDEMO_BUFF_BYTES 512
6004  * #define RXDEMO_CODE_SUCCESS 0
6005  * #define RXDEMO_CODE_CANT_OPEN 1
6006  * #define RXDEMO_CODE_CANT_STAT 2
6007  * #define RXDEMO_CODE_CANT_READ 3
6008  * #define RXDEMO_CODE_WRITE_ERROR 4
6009  * \endcode
6010  * 
6011  * \par
6012  * The next code fragment defines the client-side stub for the RXDEMO Add()
6013  * routine, called by the rxdemo client program to execute the associated RPC. 
6014  * 
6015  * \code
6016  * int RXDEMO_Add(z_conn, a, b, result) register struct rx_connection *z_conn; 
6017  * int a, b; 
6018  * int * result; 
6019  * { 
6020  *      struct rx_call *z_call = rx_NewCall(z_conn); 
6021  *      static int z_op = 1; 
6022  *      int z_result; 
6023  *      XDR z_xdrs; 
6024  *      xdrrx_create(&z_xdrs, z_call, XDR_ENCODE); 
6025  *      /* Marshal the arguments */
6026  *      if ((!xdr_int(&z_xdrs, &z_op)) 
6027  *                      || (!xdr_int(&z_xdrs, &a)) 
6028  *                      || (!xdr_int(&z_xdrs, &b))) { 
6029  *              z_result = RXGEN_CC_MARSHAL; 
6030  *              goto fail; 
6031  *      } 
6032  *      /* Un-marshal the reply arguments */
6033  *      z_xdrs.x_op = XDR_DECODE; 
6034  *      if ((!xdr_int(&z_xdrs, result))) { 
6035  *              z_result = RXGEN_CC_UNMARSHAL; 
6036  *              goto fail; 
6037  *      } 
6038  *      z_result = RXGEN_SUCCESS; 
6039  *      fail: return rx_EndCall(z_call, z_result); 
6040  * } 
6041  * \endcode
6042  * 
6043  * \par
6044  * The very first operation performed by RXDEMO Add() occurs in the local
6045  * variable declarations, where z call is set to point to the structure
6046  * describing a newly-created Rx call on the given connection. An XDR
6047  * structure, z xdrs, is then created for the given Rx call with xdrrx
6048  * create(). This XDR object is used to deliver the proper arguments, in
6049  * network byte order, to the matching server stub code. Three calls to xdr
6050  * int() follow, which insert the appropriate Rx opcode and the two operands
6051  * into the Rx call. With the IN arguments thus transmitted, RXDEMO Add()
6052  * prepares to pull the value of the single OUT parameter. The z xdrs XDR
6053  * structure, originally set to XDR ENCODE objects, is now reset to XDR DECODE
6054  * to convert further items received into host byte order. Once the return
6055  * parameter promised by the function is retrieved, RXDEMO Add() returns
6056  * successfully. 
6057  * \par
6058  * Should any failure occur in passing the parameters to and from the server
6059  * side of the call, the branch to fail will invoke Rx EndCall(), which advises
6060  * the server that the call has come to a premature end (see Section 5.6.6 for
6061  * full details on rx EndCall() and the meaning of its return value). 
6062  * \par
6063  * The next client-side stub appearing in this generated file handles the
6064  * delivery of the IN parameters for StartRXDEMO Getfile(). It operates
6065  * identically as the RXDEMO Add() stub routine in this respect, except that it
6066  * does not attempt to retrieve the OUT parameter. Since this is a streamed
6067  * call, the number of bytes that will be placed on the Rx stream cannot be
6068  * determined at compile time, and must be handled explicitly by rxdemo
6069  * client.c. 
6070  * 
6071  * \code
6072  * int StartRXDEMO_Getfile(z_call, a_nameToRead) 
6073  *      register struct rx_call *z_call; 
6074  * char * a_nameToRead; 
6075  * { 
6076  *      static int z_op = 2; 
6077  *      int z_result; 
6078  *      XDR z_xdrs; 
6079  *      xdrrx_create(&z_xdrs, z_call, XDR_ENCODE); 
6080  *      /* Marshal the arguments */
6081  *      if ((!xdr_int(&z_xdrs, &z_op)) || (!xdr_string(&z_xdrs, &a_nameToRead,
6082  *      RXDEMO_NAME_MAX_CHARS))) { 
6083  *              z_result = RXGEN_CC_MARSHAL; 
6084  *              goto fail; 
6085  *      } 
6086  *      z_result = RXGEN_SUCCESS; 
6087  *      fail: return z_result; 
6088  * } 
6089  * \endcode
6090  * 
6091  * \par
6092  * The final stub routine appearing in this generated file, EndRXDEMO
6093  * Getfile(), handles the case where rxdemo client.c has already successfully
6094  * recovered the unbounded streamed data appearing on the call, and then simply
6095  * has to fetch the OUT parameter. This routine behaves identially to the
6096  * latter portion of RXDEMO Getfile(). 
6097  * 
6098  * \code
6099  * int EndRXDEMO_Getfile(z_call, a_result) 
6100  *      register struct rx_call *z_call; 
6101  * int * a_result; 
6102  * { 
6103  *      int z_result; 
6104  *      XDR z_xdrs; 
6105  *      /* Un-marshal the reply arguments */
6106  *      xdrrx_create(&z_xdrs, z_call, XDR_DECODE); 
6107  *      if ((!xdr_int(&z_xdrs, a_result))) { 
6108  *              z_result = RXGEN_CC_UNMARSHAL; 
6109  *              goto fail; 
6110  *      } 
6111  *      z_result = RXGEN_SUCCESS; fail: 
6112  *      return z_result; 
6113  * } 
6114  * \endcode
6115  * 
6116  *      \subsection sec6-3-2 Server-Side Routines: rxdemo.ss.c 
6117  * 
6118  * \par
6119  * This generated file provides the core components required to implement the
6120  * server side of the rxdemo RPC service. Included in this file is the
6121  * generated dispatcher routine, RXDEMO ExecuteRequest(), which the rx
6122  * NewService() invocation in rxdemo server.c uses to construct the body of
6123  * each listener thread's loop. Also included are the server-side stubs to
6124  * handle marshalling and unmarshalling of parameters for each defined RPC call
6125  * (i.e., RXDEMO Add() and RXDEMO Getfile()). These stubs are called by RXDEMO
6126  * ExecuteRequest(). The routine to be called by RXDEMO ExecuteRequest()
6127  * depends on the opcode received, which appears as the very first longword in
6128  * the call data. 
6129  * \par
6130  * As usual, the first fragment is copyright information followed by the body
6131  * of the definitions from the interface file. 
6132  * 
6133  * \code
6134  * /*======================================================================% 
6135  * % Edward R. Zayas % % Transarc Corporation % % % % % % The United States 
6136  * Government has rights in this work pursuant % % to contract no. 
6137  * MDA972-90-C-0036 between the United States Defense % % Advanced Research 
6138  * Projects Agency and Transarc Corporation. % % % % (C) Copyright 1991 
6139  * Transarc Corporation % % % % Redistribution and use in source and binary 
6140  * forms are permitted % % provided that: (1) source distributions retain 
6141  * this entire copy¬% % right notice and comment, and (2) distributions 
6142  * including binaries % 
6143  * %====================================================================== */
6144  * /* Machine generated file --Do NOT edit */
6145  * 
6146  * #include "rxdemo.h" 
6147  * #include <rx/rx.h> 
6148  * #include <rx/rx_null.h> 
6149  * #define RXDEMO_SERVER_PORT 8000 /* Service port to advertise */
6150  * #define RXDEMO_SERVICE_PORT 0 /* User server's port */
6151  * #define RXDEMO_SERVICE_ID 4 /* Service ID */
6152  * #define RXDEMO_NULL_SECOBJ_IDX 0 /* Index of null security object */
6153  * #define RXDEMO_MAX 3 
6154  * #define RXDEMO_MIN 2 
6155  * #define RXDEMO_NULL 0 
6156  * #define RXDEMO_NAME_MAX_CHARS 64 
6157  * #define RXDEMO_BUFF_BYTES 512 
6158  * #define RXDEMO_CODE_SUCCESS 0 
6159  * #define RXDEMO_CODE_CANT_OPEN 1 
6160  * #define RXDEMO_CODE_CANT_STAT 2 
6161  * #define RXDEMO_CODE_CANT_READ 3 
6162  * #define RXDEMO_CODE_WRITE_ERROR 4 
6163  * \endcode
6164  * 
6165  * \par
6166  * After this preamble, the first server-side stub appears. This RXDEMO Add()
6167  * routine is basically the inverse of the RXDEMO Add() client-side stub
6168  * defined in rxdemo.cs.c. Its job is to unmarshall the IN parameters for the
6169  * call, invoke the "true" server-side RXDEMO Add() routine (defined in rxdemo
6170  * server.c), and then package and ship the OUT parameter. Being so similar to
6171  * the client-side RXDEMO Add(), no further discussion is offered here. 
6172  * 
6173  * \code
6174  * long _RXDEMO_Add(z_call, z_xdrs) 
6175  *      struct rx_call *z_call; 
6176  * XDR *z_xdrs; 
6177  * { 
6178  *      long z_result; 
6179  *      int a, b; 
6180  *      int result; 
6181  *      if ((!xdr_int(z_xdrs, &a)) || (!xdr_int(z_xdrs, &b))) 
6182  *      { 
6183  *              z_result = RXGEN_SS_UNMARSHAL; 
6184  *              goto fail; 
6185  *      } 
6186  *      z_result = RXDEMO_Add(z_call, a, b, &result); 
6187  *      z_xdrs->x_op = XDR_ENCODE; 
6188  *      if ((!xdr_int(z_xdrs, &result))) 
6189  *              z_result = RXGEN_SS_MARSHAL; 
6190  *      fail: return z_result; 
6191  * } 
6192  * \endcode
6193  * 
6194  * \par
6195  * The second server-side stub, RXDEMO Getfile(), appears next. It operates
6196  * identically to RXDEMO Add(), first unmarshalling the IN arguments, then
6197  * invoking the routine that actually performs the server-side work for the
6198  * call, then finishing up by returning the OUT parameters. 
6199  * 
6200  * \code
6201  * long _RXDEMO_Getfile(z_call, z_xdrs) 
6202  *      struct rx_call *z_call; 
6203  * XDR *z_xdrs; 
6204  * { 
6205  *      long z_result; 
6206  *      char * a_nameToRead=(char *)0; 
6207  *      int a_result; 
6208  *      if ((!xdr_string(z_xdrs, &a_nameToRead, RXDEMO_NAME_MAX_CHARS))) { 
6209  *              z_result = RXGEN_SS_UNMARSHAL; 
6210  *              goto fail; 
6211  *      } 
6212  *      z_result = RXDEMO_Getfile(z_call, a_nameToRead, &a_result); 
6213  *      z_xdrs->x_op = XDR_ENCODE; 
6214  *      if ((!xdr_int(z_xdrs, &a_result))) 
6215  *              z_result = RXGEN_SS_MARSHAL; 
6216  *      fail: z_xdrs->x_op = XDR_FREE; 
6217  *      if (!xdr_string(z_xdrs, &a_nameToRead, RXDEMO_NAME_MAX_CHARS)) 
6218  *              goto fail1; 
6219  *      return z_result; 
6220  *      fail1: return RXGEN_SS_XDRFREE; 
6221  * } 
6222  * \endcode
6223  * 
6224  * \par
6225  * The next portion of the automatically generated server-side module sets up
6226  * the dispatcher routine for incoming Rx calls. The above stub routines are
6227  * placed into an array in opcode order. 
6228  * 
6229  * \code
6230  * long _RXDEMO_Add(); 
6231  * long _RXDEMO_Getfile(); 
6232  * static long (*StubProcsArray0[])() = {_RXDEMO_Add, _RXDEMO_Getfile}; 
6233  * \endcode
6234  * 
6235  * \par
6236  * The dispatcher routine itself, RXDEMO ExecuteRequest, appears next. This is
6237  * the function provided to the rx NewService() call in rxdemo server.c, and it
6238  * is used as the body of each listener thread's service loop. When activated,
6239  * it decodes the first longword in the given Rx call, which contains the
6240  * opcode. It then dispatches the call based on this opcode, invoking the
6241  * appropriate server-side stub as organized in the StubProcsArray. 
6242  * 
6243  * \code
6244  * RXDEMO_ExecuteRequest(z_call) 
6245  *      register struct rx_call *z_call; 
6246  * { 
6247  *      int op; 
6248  *      XDR z_xdrs; 
6249  *      long z_result; 
6250  *      xdrrx_create(&z_xdrs, z_call, XDR_DECODE); 
6251  *      if (!xdr_int(&z_xdrs, &op)) 
6252  *              z_result = RXGEN_DECODE; 
6253  *      else if (op < RXDEMO_LOWEST_OPCODE || op > RXDEMO_HIGHEST_OPCODE) 
6254  *              z_result = RXGEN_OPCODE; 
6255  *      else 
6256  *              z_result = (*StubProcsArray0[op -RXDEMO_LOWEST_OPCODE])(z_call,
6257  *              &z_xdrs); 
6258  *      return z_result; 
6259  * } 
6260  * \endcode
6261  * 
6262  *      \subsection sec6-3-3 External Data Rep file: rxdemo.xdr.c 
6263  * 
6264  * \par
6265  * This file is created to provide the special routines needed to map any
6266  * user-defined structures appearing as Rx arguments into and out of network
6267  * byte order. Again, all on-thewire data appears in network byte order,
6268  * insuring proper communication between servers and clients with different
6269  * memory organizations. 
6270  * \par
6271  * Since the rxdemo example application does not define any special structures
6272  * to pass as arguments in its calls, this generated file contains only the set
6273  * of definitions appearing in the interface file. In general, though, should
6274  * the user define a struct xyz and use it as a parameter to an RPC function,
6275  * this file would contain a routine named xdr xyz(), which converted the
6276  * structure field-by-field to and from network byte order. 
6277  * 
6278  * \code
6279  * /*======================================================================% 
6280  * %% % in the documentation or other materials mentioning features or % % 
6281  * use of this software. Neither the name of Transarc nor the names % % of 
6282  * its contributors may be used to endorse or promote products % % derived 
6283  * from this software without specific prior written % % permission. % % % 
6284  * % THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED % 
6285  * % WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF % 
6286  * % MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. % 
6287  * % Edward R. Zayas % Transarc Corporation % % % The United States 
6288  * Government has rights in this work pursuant to contract no. 
6289  * MDA972-90-C-0036 between the United States Defense % Advanced Research 
6290  * Projects Agency and Transarc Corporation. % % (C) Copyright 1991 Transarc 
6291  * Corporation % % Redistribution and use in source and binary forms are 
6292  * permitted % % provided that: (1) source distributions retain this entire 
6293  * copy¬ % right notice and comment, and (2) distributions including binaries 
6294  * % % display the following acknowledgement: % % % % ``This product includes 
6295  * software developed by Transarc % % Corporation and its contributors'' % 
6296  * %====================================================================== */
6297  * /* Machine generated file --Do NOT edit */
6298  * 
6299  * #include "rxdemo.h" 
6300  * #include <rx/rx.h> 
6301  * #include <rx/rx_null.h> 
6302  * #define RXDEMO_SERVER_PORT 8000 /* Service port to advertise */
6303  * #define RXDEMO_SERVICE_PORT 0 /* User server's port */
6304  * #define RXDEMO_SERVICE_ID 4 /* Service ID */
6305  * #define RXDEMO_NULL_SECOBJ_IDX 0 /* Index of null security object */
6306  * #define RXDEMO_MAX 3 
6307  * #define RXDEMO_MIN 2 
6308  * #define RXDEMO_NULL 0 
6309  * #define RXDEMO_NAME_MAX_CHARS 64 
6310  * #define RXDEMO_BUFF_BYTES 512 
6311  * #define RXDEMO_CODE_SUCCESS 0 
6312  * #define RXDEMO_CODE_CANT_OPEN 1 
6313  * #define RXDEMO_CODE_CANT_STAT 2 
6314  * #define RXDEMO_CODE_CANT_READ 3 
6315  * #define RXDEMO_CODE_WRITE_ERROR 4 
6316  * \endcode
6317  * 
6318  *      \section sec6-4 Section 6.4: Sample Output 
6319  * 
6320  * \par
6321  * This section contains the output generated by running the example rxdemo
6322  * server and rxdemo client programs described above. The server end was run on
6323  * a machine named Apollo, and the client program was run on a machine named
6324  * Bigtime. 
6325  * \par
6326  * The server program on Apollo was started as follows: 
6327  * \li apollo: rxdemo_server 
6328  * \li rxdemo_server: Example Rx server process 
6329  * \li Listening on UDP port 8000 
6330  * \par
6331  * At this point, rxdemo server has initialized its Rx module and started up
6332  * its listener LWPs, which are sleeping on the arrival of an RPC from any
6333  * rxdemo client. 
6334  * \par
6335  * The client portion was then started on Bigtime: 
6336  * \n bigtime: rxdemo_client apollo 
6337  * \n rxdemo: Example Rx client process 
6338  * \n Connecting to Rx server on 'apollo', IP address 0x1acf37c0, UDP port 8000 
6339  * \n ---> Connected. Asking server to add 1 and 2: Reported sum is 3 
6340  * \par
6341  * The command line instructs rxdemo client to connect to the rxdemo server on
6342  * host apollo and to use the standard port defined for this service. It
6343  * reports on the successful Rx connection establishment, and immediately
6344  * executes an rxdemo Add(1, 2) RPC. It reports that the sum was successfully
6345  * received. When the RPC request arrived at the server and was dispatched by
6346  * the rxdemo server code, it printed out the following line: 
6347  * \n [Handling call to RXDEMO_Add(1, 2)] 
6348  * \par
6349  * Next, rxdemo client prompts for the name of the file to read from the rxdemo
6350  * server. It is told to fetch the Makefile for the Rx demo directory. The
6351  * server is executing in the same directory in which it was compiled, so an
6352  * absolute name for the Makefile is not required. The client echoes the
6353  * following: 
6354  * \n Name of file to read from server: Makefile Setting up an Rx call for
6355  * RXDEMO_Getfile...done 
6356  * \par
6357  * As with the rxdemo Add() call, rxdemo server receives this RPC, and prints
6358  * out the following information: 
6359  * \li [Handling call to RXDEMO_Getfile(Makefile)] 
6360  * \li [file opened] 
6361  * \li [file has 2450 bytes] 
6362  * \li [file closed] 
6363  * \par
6364  * It successfully opens the named file, and reports on its size in bytes. The
6365  * rxdemo server program then executes the streamed portion of the rxdemo
6366  * Getfile call, and when complete, indicates that the file has been closed.
6367  * Meanwhile, rxdemo client prints out the reported size of the file, follows
6368  * it with the file's contents, then advises that the test run has completed: 
6369  * 
6370  * \code
6371  * [file contents (2450 bytes) fetched over the Rx call appear below] 
6372  * 
6373  * /*#=======================================================================# 
6374  * # The United States Government has rights in this work pursuant # # to 
6375  * contract no. MDA972-90-C-0036 between the United States Defense # # Advanced 
6376  * Research Projects Agency and Transarc Corporation. # # # # (C) Copyright 
6377  * 1991 Transarc Corporation # # # # Redistribution and use in source and 
6378  * binary forms are permitted # # provided that: (1) source distributions 
6379  * retain this entire copy-# # right notice and comment, and (2) distributions 
6380  * including binaries # # display the following acknowledgement: # # # # ''This 
6381  * product includes software developed by Transarc # # Corporation and its 
6382  * contributors'' # # # # in the documentation or other materials mentioning 
6383  * features or # # use of this software. Neither the name of Transarc nor the 
6384  * names # # of its contributors may be used to endorse or promote products # 
6385  * # derived from this software without specific prior written # # permission. 
6386  * # # # # THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED 
6387  * # # WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF # # 
6388  * MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. # 
6389  * #=======================================================================# */
6390  * 
6391  * SHELL = /bin/sh 
6392  * TOOL_CELL = grand.central.org 
6393  * AFS_INCLIB_CELL = transarc.com 
6394  * USR_CONTRIB = /afs/${TOOL_CELL}/darpa/usr/contrib/ 
6395  * PROJ_DIR = ${USR_CONTRIB}.site/grand.central.org/rxdemo/ 
6396  * AFS_INCLIB_DIR = /afs/${AFS_INCLIB_CELL}/afs/dest/ 
6397  * RXGEN = ${AFS_INCLIB_DIR}bin/rxgen 
6398  * INSTALL = ${AFS_INCLIB_DIR}bin/install 
6399  * LIBS =       ${AFS_INCLIB_DIR}lib/librx.a \ ${AFS_INCLIB_DIR}lib/liblwp.a 
6400  *      CFLAGS = -g \ 
6401  *      -I. \ 
6402  *      -I${AFS_INCLIB_DIR}include \ 
6403  *      -I${AFS_INCLIB_DIR}include/afs \ 
6404  *      -I${AFS_INCLIB_DIR} \ 
6405  *      -I/usr/include 
6406  * 
6407  * system: install 
6408  * 
6409  * install: all 
6410  *      ${INSTALL} rxdemo_client ${PROJ_DIR}bin 
6411  *      ${INSTALL} rxdemo_server ${PROJ_DIR}bin 
6412  * 
6413  * all: rxdemo_client rxdemo_server 
6414  * 
6415  * rxdemo_client: rxdemo_client.o ${LIBS} rxdemo.cs.o ${CC} ${CFLAGS} 
6416  *      -o rxdemo_client rxdemo_client.o rxdemo.cs.o ${LIBS} 
6417  * 
6418  * rxdemo_server: rxdemo_server.o rxdemo.ss.o ${LIBS} ${CC} ${CFLAGS} 
6419  *      -o rxdemo_server rxdemo_server.o rxdemo.ss.o ${LIBS} 
6420  * 
6421  * rxdemo_client.o: rxdemo.h 
6422  * 
6423  * rxdemo_server.o: rxdemo.h 
6424  * 
6425  * rxdemo.cs.c rxdemo.ss.c rxdemo.er.c rxdemo.h: rxdemo.xg rxgen rxdemo.xg 
6426  * 
6427  * clean: rm -f *.o rxdemo.cs.c rxdemo.ss.c rxdemo.xdr.c rxdemo.h \ 
6428  *      rxdemo_client rxdemo_server core 
6429  * 
6430  * [End of file data] 
6431  * rxdemo complete. 
6432  * \endcode
6433  * 
6434  * \par
6435  * The rxdemo server program continues to run after handling these calls,
6436  * offering its services to any other callers. It can be killed by sending it
6437  * an interrupt signal using Control-C (or whatever mapping has been set up for
6438  * the shell's interrupt character). 
6439  * 
6440  *      \section Bibliography Bibliography 
6441  * 
6442  * \li [1] Transarc Corporation. AFS 3.0 System Administrator's Guide,
6443  * F-30-0-D102, Pittsburgh, PA, April 1990. 
6444  * \li [2] S.P. Miller, B.C. Neuman, J.I. Schiller, J.H. Saltzer. Kerberos
6445  * Authentication and Authorization System, Project Athena Technical Plan,
6446  * Section E.2.1, M.I.T., December 1987. 
6447  * \li [3] Bill         Bryant. Designing an Authentication System: a Dialogue
6448  * in Four Scenes, Project Athena internal document, M.I.T, draft of 8 February
6449  * 1988. 
6450  * \li [4] S. R. Kleinman.      Vnodes: An Architecture for Multiple file
6451  * System Types in Sun UNIX, Conference Proceedings, 1986 Summer Usenix
6452  * Technical Conference, pp. 238-247, El Toro, CA, 1986. 
6453  *
6454  * @}
6455  */