home *** CD-ROM | disk | FTP | other *** search
/ Eagles Nest BBS 5 / Eagles_Nest_Mac_Collection_Disc_5.TOAST / Other Non-Macintosh Text / Zen-Internet < prev   
Text File  |  1993-09-03  |  166KB  |  4,385 lines

  1.          Zen and the Art of the Internet
  2.  
  3. Copyright (c) 1992 Brendan P. Kehoe
  4.  
  5. Permission is granted to make and distribute verbatim copies of
  6. this guide provided the copyright notice and this permission notice
  7. are preserved on all copies.
  8.  
  9.  
  10. Permission is granted to copy and distribute modified versions of this
  11. booklet under the conditions for verbatim copying, provided that the entire
  12. resulting derived work is distributed under the terms of a permission
  13. notice identical to this one.
  14.  
  15. Permission is granted to copy and distribute translations of this booklet
  16. into another language, under the above conditions for modified versions,
  17. except that this permission notice may be stated in a translation approved
  18. by the author.
  19.  
  20. NOTE:
  21.     This copy was ``decompiled'' from texinfo source, and is
  22. not properly formatted.  Therefor some of the formatting commands
  23. are left in so you can guess what it was supposed to look like.
  24. These all begin with ``@'', and usually start in the first column.
  25.     If someone knows script and wants to volunteer some time
  26. to convert it, I'd love to hear from you!
  27.  
  28.     If you can, consider using the postscript or .dvi form
  29. for printing, and this one for on-line reference
  30.  
  31. --dave (davecb@nexus.yorku.ca)
  32.  
  33.  
  34. @titlepage
  35. @title Zen and the Art of the Internet
  36. @subtitle A Beginner's Guide to the Internet
  37. @subtitle First Edition
  38. @subtitle January 1992
  39.  
  40. @author by Brendan P. Kehoe
  41.  
  42. @page
  43. @vskip to bottom of page
  44. This is revision 1.0 of February 2, 1992.
  45. @vskip .75in
  46. Copyright (c) 1992 Brendan P. Kehoe
  47.  
  48. Permission is granted to make and distribute verbatim copies of
  49. this guide provided the copyright notice and this permission notice
  50. are preserved on all copies.
  51.  
  52. Permission is granted to copy and distribute modified versions of this
  53. booklet under the conditions for verbatim copying, provided that the entire
  54. resulting derived work is distributed under the terms of a permission
  55. notice identical to this one.
  56.  
  57. Permission is granted to copy and distribute translations of this booklet
  58. into another language, under the above conditions for modified versions,
  59. except that this permission notice may be stated in a translation approved
  60. by the author.
  61. @end titlepage
  62.  
  63.  
  64. Zen and the Art of the Internet is a booklet intended to introduce a
  65. user to the benefits and facilities available through the Internet.
  66.  
  67.  
  68. @unnumbered Preface
  69.  
  70. The composition of this booklet was originally started because the
  71. Computer Science department at Widener University was in desperate
  72. need of documentation describing the capabilities of this ``great new
  73. Internet link'' we obtained.
  74.  
  75. It's since grown into an effort to acquaint the reader with much of
  76. what's currently available over the Internet.  Aimed at the novice
  77. user, it attempts to remain operating system ``neutral''---little
  78. information herein is specific to Unix, VMS, or any other environment.
  79. This booklet will, hopefully, be usable by nearly anyone.
  80.  
  81. @IGNORE THIS -- is isn't true of the ascii version. --dave
  82. Some typographical conventions are maintained throughout this guide.
  83. All abstract items like possible filenames, usernames, etc., are all
  84. represented in italics.  Likewise, definite filenames and email
  85. addresses are represented in a quoted typewriter font. 
  86. @end ignore
  87.  
  88. A user's session is usually offset from the rest of the paragraph, as
  89. such:
  90.  
  91. @smallexample
  92. prompt> command
  93. The results are usually displayed here.
  94. @end smallexample
  95.  
  96. The purpose of this booklet is two-fold: first, it's intended to serve
  97. as a reference piece, which someone can easily grab on the fly and
  98. look something up.  Also, it forms a foundation from which people can
  99. explore the vast expanse of the Internet.  Zen and the Art of
  100. the Internet doesn't spend a significant amount of time on any one
  101. point; rather, it provides enough for people to learn the specifics of
  102. what his or her local system offers.
  103.  
  104. One warning is perhaps in order---this territory we are entering can
  105. become a fantastic time-sink.  Hours can slip by, people can come and
  106. go, and you'll be locked into Cyberspace.  Remember to do your work!
  107.  
  108. With that, I welcome you, the new user, to The Net.
  109.  
  110.                 brendan@cs.widener.edu
  111.                 Chester, PA
  112.  
  113. @------------------------
  114. @unnumbered Acknowledgements
  115.  
  116. Certain sections in this booklet are not my original work---rather,
  117. they are derived from documents that were available on the Internet
  118. and already aptly stated their areas of concentration.  The chapter on
  119. Usenet is, in large part, made up of what's posted monthly to
  120. news.announce.newusers, with some editing and rewriting.  Also,
  121. the main section on archie was derived from whatis.archie
  122. by Peter Deutsch of the McGill University Computing Centre.  It's
  123. available via anonymous FTP from archie.mcgill.ca.  Much of
  124. what's in the telnet section came from an impressive introductory
  125. document put together by SuraNet.  Some definitions in the one are
  126. from an excellent glossary put together by Colorado State University.
  127.  
  128. This guide would not be the same without the aid of many people on The
  129. Net, and the providers of resources that are already out there.  I'd
  130. like to thank the folks who gave this a read-through and returned some
  131. excellent comments, suggestions, and criticisms, and those who
  132. provided much-needed information on the fly.  Glee Willis deserves
  133. particular mention for all of his work; this guide would have been
  134. considerably less polished without his help.
  135.  
  136.  
  137. @vskip .25in
  138. @itemize @bullet
  139. @item
  140. @c Andy Blankenbiller <rablanke@crdec7.apgea.army.mil>
  141. Andy Blankenbiller, Army at Aberdeen
  142. @item
  143. @c bajan@cs.mcgill.ca
  144. Alan Emtage, McGill University Computer Science Department
  145. @item
  146. @c Brian Fitzgerald <fitz@mml0.meche.rpi.edu>
  147. Brian Fitzgerald, Rensselaer Polytechnic Institute
  148. @item
  149. @c John Goetsch <ccjg@hippo.ru.ac.za>
  150. John Goetsch, Rhodes University, South Africa
  151. @item
  152. @c composer@chem.bu.edu
  153. Jeff Kellem, Boston University's Chemistry Department
  154. @item
  155. @c kraussW@moravian.edu
  156. Bill Krauss, Moravian College
  157. @item
  158. @c Steve Lodin <deaes!swlodin@iuvax.cs.indiana.edu>
  159. Steve Lodin, Delco Electronics
  160. @item
  161. @c Mike Nesel <nesel@elxsi.dfrf.nasa.gov>
  162. Mike Nesel, NASA
  163. @item
  164. @c Bob <neveln@cs.widener.edu>
  165. Bob Neveln, Widener University Computer Science Department
  166. @item
  167. @c wamapi@dunkin.cc.mcgill.ca (Wanda Pierce)
  168. Wanda Pierce, McGill University Computing Centre
  169. @item
  170. @c Joshua.R.Poulson@cyber.widener.edu
  171. Joshua Poulson, Widener University Computing Services
  172. @item
  173. @c de5@ornl.gov
  174. Dave Sill, Oak Ridge National Laboratory
  175. @item
  176. @c bsmart@bsmart.tti.com
  177. Bob Smart, CitiCorp/TTI
  178. @item
  179. @c emv@msen.com
  180. Ed Vielmetti, Vice President of MSEN
  181. @item
  182. @c Craig E. Ward <cew@venera.isi.edu>
  183. Craig Ward, USC/Information Sciences Institute (ISI)
  184. @item
  185. @c Glee Willis <willis@unssun.nevada.edu>
  186. Glee Willis, University of Nevada, Reno
  187. @item
  188. @c Charles Yamasaki <chip@oshcomm.osha.gov>
  189. Chip Yamasaki, OSHA
  190. @end itemize
  191.  
  192. @--------
  193. @chapter Network Basics
  194.  
  195.  
  196. We are truly in an information society.  Now more than ever, moving
  197. vast amounts of information quickly across great distances is one of our
  198. most pressing needs.  From small one-person entrepreneurial efforts,
  199. to the largest of corporations, more and more professional people are
  200. discovering that the only way to be successful in the '90s and beyond
  201. is to realize that technology is advancing at a break-neck pace---and
  202. they must somehow keep up.  Likewise, researchers from all corners of
  203. the earth are finding that their work thrives in a networked
  204. environment.  Immediate access to the work of colleagues and a
  205. ``virtual'' library of millions of volumes and thousands of papers
  206. affords them the ability to encorporate a body of knowledge heretofore
  207. unthinkable.  Work groups can now conduct interactive conferences with
  208. each other, paying no heed to physical location---the
  209. possibilities are endless.
  210.  
  211. You have at your fingertips the ability to talk in ``real-time''
  212. with someone in Japan, send a 2,000-word short story to a group
  213. of people who will critique it for the sheer pleasure of doing so, see
  214. if a Macintosh sitting in a lab in Canada is turned on, and find out
  215. if someone happens to be sitting in front of their computer
  216. (logged on) in Australia, all inside of thirty minutes.  No
  217. airline (or tardis, for that matter) could ever match that travel
  218. itinerary.
  219.  
  220. The largest problem people face when first using a network is grasping
  221. all that's available.  Even seasoned users find themselves surprised
  222. when they discover a new service or feature that they'd never known
  223. even existed.  Once acquainted with the terminology and sufficiently
  224. comfortable with making occasional mistakes, the learning process will
  225. drastically speed up.
  226.  
  227. @section Domains
  228.  
  229. Getting where you want to go can often be one of the more difficult
  230. aspects of using networks.  The variety of ways that places are named
  231. will probably leave a blank stare on your face at first.  Don't fret;
  232. there is a method to this apparent madness.
  233.  
  234. If someone were to ask for a home address, they would probably expect
  235. a street, apartment, city, state, and zip code.  That's all the
  236. information the post office needs to deliver mail in a reasonably
  237. speedy fashion.  Likewise, computer addresses have a structure to
  238. them.  The general form is:
  239.  
  240. @smallexample
  241. a person's email address on a computer: user@somewhere.domain
  242. a computer's name: somewhere.domain
  243. @end smallexample
  244.  
  245. The user portion is usually the person's account name on the
  246. system, though it doesn't have to be.  somewhere.domain tells
  247. you the name of a system or location, and what kind of organization it
  248. is. The trailing domain is often one of the following:
  249.  
  250. @table @code
  251. @item com
  252. Usually a company or other commercial institution or organization,
  253. like Convex Computers (convex.com).
  254.  
  255. @item edu
  256. An educational institution, e.g. New York University, named nyu.edu.
  257.  
  258. @item gov
  259. A government site; for example, NASA is nasa.gov.
  260.  
  261. @item mil
  262. A military site, like the Air Force (af.mil).
  263.  
  264. @item net
  265. Gateways and other administrative hosts for a
  266. network (it does not mean all of the hosts in a
  267. network).
  268. @footnote{The Matrix, 111.  One such gateway is near.net.}
  269.  
  270. @item org
  271. EFF (Electronic Frontier Foundation)
  272. This is a domain reserved for private organizations, who don't
  273. comfortably fit in the other classes of domains.  One example is the
  274. Electronic Frontier Foundation (@pxref{EFF), named eff.org.
  275. @end table
  276.  
  277. Each country also has its own top-level domain.  For example, the
  278. us domain includes each of the fifty states.  Other countries
  279. represented with domains include:
  280.  
  281. @table @code
  282. @item au
  283. Australia
  284. @item ca
  285. Canada
  286. @item fr
  287. France
  288. @item uk
  289. The United Kingdom.  These also have sub-domains of things like
  290. ac.uk for academic sites and co.uk for commercial ones.
  291. @end table
  292.  
  293. @cindex FQDN (Fully Qualified Domain Name)
  294. The proper terminology for a site's domain name
  295. (somewhere.domain above) is its Fully Qualified Domain
  296. Name (FQDN).  It is usually selected to give a clear indication of
  297. the site's organization or sponsoring agent.  For example, the
  298. Massachusetts Institute of Technology's FQDN is mit.edu;
  299. similarly, Apple Computer's domain name is apple.com.  While
  300. such obvious names are usually the norm, there are the occasional
  301. exceptions that are ambiguous enough to mislead---like vt.edu,
  302. which on first impulse one might surmise is an educational institution
  303. of some sort in Vermont; not so.  It's actually the domain name for
  304. Virginia Tech.  In most cases it's relatively easy to glean the
  305. meaning of a domain name---such confusion is far from the norm.
  306.  
  307. @section Internet Numbers
  308.  
  309. Every single machine on the Internet has a unique address,
  310.  
  311. @footnote{At least one address, possibly two or even three---but we won't 
  312. go into that.}
  313.  
  314. called its Internet number or IP Address.  It's
  315. actually a 32-bit number, but is most commonly represented as four
  316. numbers joined by periods (.), like 147.31.254.130.
  317. This is sometimes also called a dotted quad; there are literally
  318. thousands of different possible dotted quads.  The ARPAnet (the mother
  319. to today's Internet) originally only had the capacity to have up to
  320. 256 systems on it because of the way each system was addressed.  In
  321. the early eighties, it became clear that things would fast outgrow
  322. such a small limit; the 32-bit addressing method was born, freeing
  323. thousands of host numbers.
  324.  
  325. Each piece of an Internet address (like 192) is called an
  326. ``octet,'' representing one of four sets of eight bits.  The first two
  327. or three pieces (e.g. 192.55.239) represent the network that a
  328. system is on, called its subnet.  For example, all of the
  329. computers for Wesleyan University are in the subnet 129.133.
  330. They can have numbers like 129.133.10.10, 129.133.230.19,
  331. up to 65 thousand possible combinations (possible computers).
  332.  
  333. IP addresses and domain names aren't assigned arbitrarily---that would
  334. lead to unbelievable confusion.  An application must be filed with the
  335. Network Information Center (NIC), either electronically (to
  336. hostmaster@nic.ddn.mil) or via regular mail.
  337.  
  338. @section Resolving Names and Numbers
  339.  
  340. Ok, computers can be referred to by either their FQDN or their
  341. Internet address.  How can one user be expected to remember them all?
  342.  
  343. They aren't.  The Internet is designed so that one can use either
  344. method.  Since humans find it much more natural to deal with words
  345. than numbers in most cases, the FQDN for each host is mapped to its
  346. Internet number.  Each domain is served by a computer within
  347. that domain, which provides all of the necessary information to go
  348. from a domain name to an IP address, and vice-versa.  For example,
  349. when someone refers to foosun.bar.com, the resolver knows
  350. that it should ask the system foovax.bar.com about systems in
  351. bar.com.  It asks what Internet address foosun.bar.com
  352. has; if the name foosun.bar.com really exists, foovax
  353. will send back its number.  All of this ``magic'' happens behind the
  354. scenes.
  355.  
  356. Rarely will a user have to remember the Internet number of a site
  357. (although often you'll catch yourself remembering an apparently
  358. obscure number, simply because you've accessed the system frequently).
  359. However, you will remember a substantial number of
  360. FQDNs.  It will eventually reach a point when you are able to make a
  361. reasonably accurate guess at what domain name a certain college,
  362. university, or company might have, given just their name.
  363.  
  364. @section The Networks
  365.  
  366. @table 
  367. @itemx Internet
  368. The Internet is a large ``network of networks.''  There is no
  369. one network known as The Internet; rather, regional nets like SuraNet,
  370. PrepNet, NearNet, et al., are all inter-connected
  371. (nay, ``inter-networked'') together into one great living thing,
  372. communicating at amazing speeds with the TCP/IP protocol.  All
  373. activity takes place in ``real-time.''
  374.  
  375. @itemx UUCP
  376. The UUCP network is a loose association of systems all communicating
  377. with the UUCP protocol.  (UUCP stands for `Unix-to-Unix Copy
  378. Program'.)  It's based on two systems connecting to each other at
  379. specified intervals, called polling, and executing any work
  380. scheduled for either of them.  Historically most UUCP was done with
  381. Unix equipment, although the software's since been implemented on
  382. other platforms (e.g. VMS).  For example, the system oregano
  383. polls the system basil once every two hours.  If there's any
  384. mail waiting for oregano, basil will send it at that time;
  385. likewise, oregano will at that time send any jobs waiting for
  386. basil.
  387.  
  388. @itemx BITNET
  389. BITNET (the ``Because It's Time Network'') is comprised of systems
  390. connected by point-to-point links, all running the NJE protocol.
  391. It's continued to grow, but has found itself suffering at the hands of
  392. the falling costs of Internet connections.  Also, a number of mail
  393. gateways are in place to reach users on other networks.
  394. @end table
  395.  
  396.  
  397. @section The Physical Connection
  398.  
  399. The actual connections between the various networks take a variety of
  400. forms.  The most prevalent for Internet links are 56k leased
  401. lines (dedicated telephone lines carrying 56kilobit-per-second
  402. connections) and T1 links (special phone lines with 1Mbps
  403. connections).  Also installed are T3 links, acting as backbones
  404. between major locations to carry a massive 45Mbps load of traffic.
  405.  
  406.  
  407. These links are paid for by each institution to a local carrier (for
  408. example, Bell Atlantic owns PrepNet, the main provider in
  409. Pennsylvania).  Also available are SLIP connections, which carry
  410. Internet traffic (packets) over high-speed modems.
  411.  
  412. UUCP links are made with modems (for the most part), that run from
  413. 1200 baud all the way up to as high as 38.4Kbps.  As was mentioned in
  414. The Networks, the connections are of the store-and-forward
  415. variety.  Also in use are Internet-based UUCP links (as if things
  416. weren't already confusing enough!).  The systems do their UUCP traffic
  417. over TCP/IP connections, which give the UUCP-based network some
  418. blindingly fast ``hops,'' resulting in better connectivity for the
  419. network as a whole.  UUCP connections first became popular in the
  420. 1970's, and have remained in wide-spread use ever since.  Only with
  421. UUCP can Joe Smith correspond with someone across the country or
  422. around the world, for the price of a local telephone call.
  423.  
  424. BITNET links mostly take the form of 9600bps modems connected from site
  425. to site.  Often places have three or more links going; the majority,
  426. however, look to ``upstream'' sites for their sole link to the network.
  427.  
  428. @vskip to bottom of page
  429.                 ``The Glory and the Nothing of a Name''
  430.                 Byron, @cite{Churchill's Grave
  431.  
  432. @-----------
  433. @chapter Electronic Mail
  434.  
  435. The desire to communicate is the essence of networking.  People have
  436. always wanted to correspond with each other in the fastest way
  437. possible, short of normal conversation.  Electronic mail (or
  438. email) is the most prevalent application of this in computer
  439. networking.  It allows people to write back and forth without having
  440. to spend much time worrying about how the message actually gets
  441. delivered.  As technology grows closer and closer to being a common
  442. part of daily life, the need to understand the many ways it can be
  443. utilized and how it works, at least to some level, is vital.
  444. part of daily life (as has been evidenced by the ISDN effort, the need
  445. to understand the many ways it can be utilized and how it works, at
  446. least to some level, is vital.
  447.  
  448.  
  449. @section Email Addresses
  450.  
  451.  
  452. Electronic mail is hinged around the concept of an address; the
  453. section on Networking Basics made some reference to it while
  454. introducing domains.  Your email address provides all of the
  455. information required to get a message to you from anywhere in the
  456. world.  An address doesn't necessarily have to go to a human being.
  457. It could be an archive server,
  458. @footnote{See Archive Servers, for a description.}
  459. a list of people, or even someone's pocket pager.  These
  460. cases are the exception to the norm---mail to most addresses is read
  461. by human beings.
  462.  
  463.  
  464. @subsection %@!.: Symbolic Cacophony
  465.  
  466. Email addresses usually appear in one of two forms---using the
  467. Internet format which contains @, an ``at''-sign, or using the
  468. UUCP format which contains !, an exclamation point, also called
  469. a ``bang.''  The latter of the two, UUCP ``bang'' paths, is more
  470. restrictive, yet more clearly dictates how the mail will travel.
  471.  
  472.  
  473. To reach Jim Morrison on the system south.america.org, one
  474. would address the mail as jm@south.america.org.  But if Jim's
  475. account was on a UUCP site named brazil, then his address
  476. would be brazil!jm.  If it's possible (and one exists), try to
  477. use the Internet form of an address; bang paths can fail if an
  478. intermediate site in the path happens to be down.  There is a growing
  479. trend for UUCP sites to register Internet domain names, to help
  480. alleviate the problem of path failures.
  481.  
  482.  
  483. Another symbol that enters the fray is %---it acts as an extra
  484. ``routing'' method.  For example, if the UUCP site dream is
  485. connected to south.america.org, but doesn't have an Internet
  486. domain name of its own, a user debbie on dream can be
  487. reached by writing to the address
  488. not smallexample!
  489. @example
  490.     debbie%dream@south.america.org
  491. @end example
  492.  
  493. @noindent
  494. The form is significant.  This address says that the local system
  495. should first send the mail to south.america.org.  There the
  496. address debbie%dream will turn into debbie@dream, which
  497. will hopefully be a valid address.  Then south.america.org will
  498. handle getting the mail to the host dream, where it will be
  499. delivered locally to debbie.
  500.  
  501. All of the intricacies of email addressing methods are fully covered
  502. in the book ``!%@@:: A Directory of Electronic Mail Addressing and
  503. Networks'' published by O'Reilly and Associates, as part of their
  504. Nutshell Handbook series.  It is a must for any active email user.
  505. Write to nuts@ora.com for ordering information.
  506.  
  507.  
  508.  
  509. @subsection Sending and Receiving Mail
  510.  
  511. We'll make one quick diversion from being OS-neuter here, to show you
  512. what it will look like to send and receive a mail message on a Unix
  513. system.  Check with your system administrator for specific
  514. instructions related to mail at your site.
  515.  
  516. A person sending the author mail would probably do something like this:
  517. @smallexample
  518. % mail brendan@cs.widener.edu
  519. Subject: print job's stuck
  520.  
  521. I typed `print babe.gif' and it didn't work! Why??
  522. @end smallexample
  523.  
  524. @noindent
  525. The next time the author checked his mail, he would see it listed in
  526. his mailbox as:
  527.  
  528. @smallexample
  529. % mail
  530. "/usr/spool/mail/brendan": 1 messages 1 new 1 unread
  531. U  1 joeuser@foo.widene Tue May  5 20:36   29/956   print job's stuck
  532. ?
  533. @end smallexample
  534.  
  535. @noindent
  536. which gives information on the sender of the email, when it was sent,
  537. and the subject of the message.  He would probably use the
  538. reply command of Unix mail to send this response:
  539.  
  540. @smallexample
  541. ? r
  542. To: joeuser@@foo.widener.edu
  543. Subject: Re: print job's stuck
  544.  
  545. You shouldn't print binary files like GIFs to a printer!
  546.  
  547. Brendan
  548. @end smallexample
  549.  
  550. Try sending yourself mail a few times, to get used to your system's
  551. mailer.  It'll save a lot of wasted aspirin for both you and your
  552. system administrator.
  553.  
  554.  
  555. @subsection Anatomy of a Mail Header
  556.  
  557.  
  558. An electronic mail message has a specific structure to it that's
  559. common across every type of computer system.
  560. @footnote{The standard is written down in RFC-822. See also 
  561. RFCs for more info on how to get copies of the various RFCs.}
  562. A sample would be:
  563.  
  564. @smallexample
  565. From bush@hq.mil Sat May 25 17:06:01 1991
  566. Received: from hq.mil by house.gov with SMTP id AA21901
  567. (4.1/SMI for dan@house.gov); Sat, 25 May 91 17:05:56 -0400
  568. Date: Sat, 25 May 91 17:05:56 -0400
  569. From: The President <bush@hq.mil>
  570. Message-Id: <9105252105.AA06631@hq.mil>
  571. To: dan@senate.gov
  572. Subject: Meeting
  573.  
  574. Hi Dan .. we have a meeting at 9:30 a.m. with the Joint Chiefs. Please
  575. don't oversleep this time.
  576. @end smallexample
  577.  
  578. @noindent
  579. The first line, with From and the two lines for
  580. Received: are usually not very interesting.  They give the
  581. ``real'' address that the mail is coming from (as opposed to the
  582. address you should reply to, which may look much different), and what
  583. places the mail went through to get to you.  Over the Internet, there
  584. is always at least one Received: header and usually no more
  585. than four or five.  When a message is sent using UUCP, one
  586. Received: header is added for each system that the mail passes
  587. through.  This can often result in more than a dozen Received:
  588. headers.  While they help with dissecting problems in mail delivery,
  589. odds are the average user will never want to see them.  Most mail
  590. programs will filter out this kind of ``cruft'' in a header.
  591.  
  592.  
  593. The Date: header contains the date and time the message was
  594. sent.  Likewise, the ``good'' address (as opposed to ``real'' address)
  595. is laid out in the From: header.  Sometimes it won't include
  596. the full name of the person (in this case The President), and
  597. may look different, but it should always contain an email address of
  598. some form.
  599.  
  600. The Message-ID: of a message is intended mainly for tracing
  601. mail routing, and is rarely of interest to normal users.  Every
  602. Message-ID: is guaranteed to be unique.
  603.  
  604. To: lists the email address (or addresses) of the recipients of
  605. the message.  There may be a Cc: header, listing additional
  606. addresses.  Finally, a brief subject for the message goes in the
  607. Subject: header.
  608.  
  609. The exact order of a message's headers may vary from system to system,
  610. but it will always include these fundamental headers that are vital to
  611. proper delivery.
  612.  
  613. @subsection Bounced Mail
  614.  
  615. When an email address is incorrect in some way (the system's name is
  616. wrong, the domain doesn't exist, whatever), the mail system will
  617. bounce the message back to the sender, much the same way that
  618. the Postal Service does when you send a letter to a bad street
  619. address.  The message will include the reason for the bounce; a common
  620. error is addressing mail to an account name that doesn't exist.  For
  621. example, writing to Lisa Simpson at Widener University's Computer
  622. Science department will fail, because she doesn't have an
  623. account.
  624. @footnote{Though if she asked, we'd certainly give her one.}
  625.  
  626. @smallexample
  627. From: Mail Delivery Subsystem <MAILER-DAEMON>
  628. Date: Sat, 25 May 91 16:45:14 -0400
  629. To: mg@gracie.com
  630. Cc: Postmaster@cs.widener.edu
  631. Subject: Returned mail: User unknown
  632.  
  633. ----- Transcript of session follows -----
  634. While talking to cs.widener.edu:
  635. >>> RCPT To:<lsimpson@cs.widener.edu>
  636. <<< 550 <lsimpson@cs.widener.edu>... User unknown
  637. 550 lsimpson... User unknown
  638. @end smallexample
  639.  
  640. @noindent
  641. As you can see, a carbon copy of the message (the Cc: header
  642. entry) was sent to the postmaster of Widener's CS department.  The
  643. Postmaster is responsible for maintaining a reliable mail system
  644. on his system.  Usually postmasters at sites will attempt to aid you
  645. in getting your mail where it's supposed to go.  If a typing error was
  646. made, then try re-sending the message.  If you're sure that the
  647. address is correct, contact the postmaster of the site directly and
  648. ask him how to properly address it.
  649.  
  650. The message also includes the text of the mail, so you don't have to
  651. retype everything you wrote.
  652.  
  653. @smallexample
  654. ----- Unsent message follows -----
  655. Received: by cs.widener.edu id AA06528; Sat, 25 May 91 16:45:14 -0400
  656. Date: Sat, 25 May 91 16:45:14 -0400
  657. From: Matt Groening <mg@gracie.com>
  658. Message-Id: <9105252045.AA06528@gracie.com>
  659. To: lsimpson@cs.widener.edu
  660. Subject: Scripting your future episodes
  661. Reply-To: writing-group@gracie.com
  662.  
  663. ... verbiage ...
  664. @end smallexample
  665.  
  666. @noindent
  667. The full text of the message is returned intact, including any headers
  668. that were added.  This can be cut out with an editor and fed right
  669. back into the mail system with a proper address, making redelivery a
  670. relatively painless process.
  671.  
  672. @section Mailing Lists
  673.  
  674. People that share common interests are inclined to discuss their hobby
  675. or interest at every available opportunity.  One modern way to aid in
  676. this exchange of information is by using a mailing
  677. list---usually an email address that redistributes all mail sent to
  678. it back out to a list of addresses.  For example, the Sun Managers
  679. mailing list (of interest to people that administer computers
  680. manufactured by Sun) has the address
  681. sun-managers@eecs.nwu.edu.  Any mail sent to that address will
  682. ``explode'' out to each person named in a file maintained on a
  683. computer at Northwestern University.
  684.  
  685. Administrative tasks (sometimes referred to as administrivia)
  686. are often handled through other addresses, typically with the suffix
  687. -request.  To continue the above, a request to be added to or
  688. deleted from the Sun Managers list should be sent to
  689. sun-managers-request@eecs.nwu.edu.
  690.  
  691. When in doubt, try to write to the -request version of a
  692. mailing list address first; the other people on the list aren't
  693. interested in your desire to be added or deleted, and can certainly do
  694. nothing to expedite your request.  Often if the administrator of a
  695. list is busy (remember, this is all peripheral to real jobs and real
  696. work), many users find it necessary to ask again and again, often with
  697. harsher and harsher language, to be removed from a list.  This does
  698. nothing more than waste traffic and bother everyone else receiving the
  699. messages.  If, after a reasonable amount of time, you still
  700. haven't succeeded to be removed from a mailing list, write to the
  701. postmaster at that site and see if they can help.
  702.  
  703. Exercise caution when replying to a message sent by a mailing list.  If
  704. you wish to respond to the author only, make sure that the only
  705. address you're replying to is that person, and not the entire list.
  706. Often messages of the sort ``Yes, I agree with you completely!'' will
  707. appear on a list, boring the daylights out of the other readers.  Likewise,
  708. if you explicitly do want to send the message to the whole list,
  709. you'll save yourself some time by checking to make sure it's indeed
  710. headed to the whole list and not a single person.
  711.  
  712. A list of the currently available mailing lists is available in at
  713. least two places; the first is in a file on ftp.nisc.sri.com
  714. called interest-groups under the netinfo/ directory.
  715. It's updated fairly regularly, but is large (presently around 700K),
  716. so only get it every once in a while.  The other list is maintained by
  717. Gene Spafford (spaf@cs.purdue.edu), and is posted in parts to
  718. the newsgroup news.lists semi-regularly. (Usenet News,
  719. for info on how to read that and other newsgroups.)
  720.  
  721.  
  722. @subsection Listservs
  723.  
  724.  
  725. On BITNET there's an automated system for maintaining discussion lists
  726. called the listserv.  Rather than have an already harried and
  727. overworked human take care of additions and removals from a list, a
  728. program performs these and other tasks by responding to a set of
  729. user-driven commands.
  730.  
  731. Areas of interest are wide and varied---ETHICS-L deals with ethics in
  732. computing, while ADND-L has to do with a role-playing game.  A full
  733. list of the available BITNET lists can be obtained by writing to
  734. LISTSERV@BITNIC.BITNET with a body containing the command
  735.  
  736. @example
  737. list global
  738. @end example
  739.  
  740. @noindent
  741. However, be sparing in your use of this---see if it's already on your
  742. system somewhere.  The reply is quite large.
  743.  
  744. The most fundamental command is subscribe.  It will tell the
  745. listserv to add the sender to a specific list.  The usage is
  746.  
  747.  
  748. @example
  749. subscribe foo-l Your Real Name
  750. @end example
  751.  
  752. @noindent
  753. It will respond with a message either saying that you've been added to
  754. the list, or that the request has been passed on to the system on
  755. which the list is actually maintained.
  756.  
  757. The mate to subscribe is, naturally, unsubscribe.  It
  758. will remove a given address from a BITNET list.  It, along with all
  759. other listserv commands, can be abbreviated---subscribe as
  760. sub, unsubscribe as unsub, etc.  For a full list
  761. of the available listserv commands, write to
  762. LISTSERV@BITNIC.BITNET, giving it the command help.
  763.  
  764.  
  765. As an aside, there have been implementations of the listserv system
  766. for non-BITNET hosts (more specifically, Unix systems).  One of the
  767. most complete is available on cs.bu.edu in the
  768. directory pub/listserv.
  769.  
  770. @vskip to bottom
  771. @flushright
  772. ``I made this letter longer than usual because
  773. I lack the time to make it shorter.''
  774. Pascal, Provincial Letters XVI
  775. @end flushright
  776.  
  777. @--------------
  778.  
  779. @chapter Anonymous FTP
  780.  
  781. FTP (File Transfer Protocol) is the primary method of
  782. transferring files over the Internet.  On many systems, it's also the
  783. name of the program that implements the protocol. Given proper
  784. permission, it's possible to copy a file from a computer in South
  785. Africa to one in Los Angeles at very fast speeds (on the order of
  786. 5--10K per second).  This normally requires either a user id on both
  787. systems or a special configuration set up by the system
  788. administrator(s).
  789.  
  790. There is a good way around this restriction---the anonymous FTP
  791. service.  It essentially will let anyone in the world have access to a
  792. certain area of disk space in a non-threatening way.  With this,
  793. people can make files publicly available with little hassle.  Some
  794. systems have dedicated entire disks or even entire computers to
  795. maintaining extensive archives of source code and information.  They
  796. include gatekeeper.dec.com (Digital),
  797. wuarchive.wustl.edu (Washington University in Saint Louis), and
  798. archive.cis.ohio-state.edu (The Ohio State University).
  799.  
  800. The process involves the ``foreign'' user (someone not on the system
  801. itself) creating an FTP connection and logging into the system as the
  802. user anonymous, with an arbitrary password:
  803. @smallexample
  804. Name (foo.site.com:you): anonymous
  805. Password: jm@south.america.org
  806. @end smallexample
  807.  
  808. @noindent
  809. Custom and netiquette dictate that people respond to the
  810. Password: query with an email address so that the sites can
  811. track the level of FTP usage, if they desire.  (Addresses for
  812. information on email addresses).
  813.  
  814. The speed of the transfer depends on the speed of the underlying link.
  815. A site that has a 9600bps SLIP connection will not get the same
  816. throughput as a system with a 56k leased line (The Physical
  817. Connection, for more on what kinds of connections can exist in a
  818. network).  Also, the traffic of all other users on that link will
  819. affect performance.  If there are thirty people all FTPing from one
  820. site simultaneously, the load on the system (in addition to the
  821. network connection) will degrade the overall throughput of the
  822. transfer.
  823.  
  824. @section FTP Etiquette
  825.  
  826. Lest we forget, the Internet is there for people to do work.  People
  827. using the network and the systems on it are doing so for a purpose,
  828. whether it be research, development, whatever.  Any heavy activity
  829. takes away from the overall performance of the network as a whole.
  830.  
  831. The effects of an FTP connection on a site and its link can vary; the
  832. general rule of thumb is that any extra traffic created detracts from
  833. the ability of that site's users to perform their tasks.  To help be
  834. considerate of this, it's highly recommended that FTP sessions
  835. be held only after normal business hours for that site, preferably
  836. late at night.  The possible effects of a large transfer will be less
  837. destructive at 2 a.m. than 2 p.m.  Also, remember that if it's past
  838. dinner time in Maine, it's still early afternoon in California---think
  839. in terms of the current time at the site that's being visited, not of
  840. local time.
  841.  
  842. @section Basic Commands
  843.  
  844. While there have been many extensions to the various FTP clients out
  845. there, there is a de facto ``standard'' set that everyone expects to
  846. work.  For more specific information, read the manual for your
  847. specific FTP program.  This section will only skim the bare minimum of
  848. commands needed to operate an FTP session.
  849.  
  850. @subsection Creating the Connection
  851.  
  852. The actual command to use FTP will vary among operating systems; for
  853. the sake of clarity, we'll use FTP here, since it's the most
  854. general form.
  855.  
  856.  
  857. There are two ways to connect to a system---using its hostname
  858. or its Internet number.  Using the hostname is usually preferred.
  859. However, some sites aren't able to resolve hostnames properly,
  860. and have no alternative.  We'll assume you're able to use hostnames
  861. for simplicity's sake.  The form is
  862.  
  863. @example
  864. ftp somewhere.domain
  865. @end example
  866.  
  867. @noindent
  868. Domains for help with reading and using domain names
  869. (in the example below, somewhere.domain is ftp.uu.net).
  870.  
  871. You must first know the name of the system you want to connect to.
  872. We'll use ftp.uu.net as an example.  On your system, type:
  873. @smallexample
  874. ftp ftp.uu.net
  875. @end smallexample
  876. @noindent (the actual syntax will vary depending on the type of system the
  877. connection's being made from).  It will pause momentarily then respond
  878. with the message
  879. @smallexample
  880. Connected to ftp.uu.net.
  881. @end smallexample
  882.  
  883. @noindent
  884. and an initial prompt will appear:
  885.  
  886. @smallexample
  887. 220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  888. Name (ftp.uu.net:jm):
  889. @end smallexample
  890.  
  891. @noindent
  892. to which you should respond with anonymous:
  893.  
  894. @smallexample
  895. 220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  896. Name (ftp.uu.net:jm): anonymous
  897. @end smallexample
  898.  
  899. @noindent
  900. The system will then prompt you for a password; as noted previously, a
  901. good response is your email address:
  902.  
  903. @smallexample
  904. 331 Guest login ok, send ident as password.
  905. Password: jm@south.america.org
  906. 230 Guest login ok, access restrictions apply.
  907. ftp>
  908. @end smallexample
  909.  
  910. @noindent
  911. The password itself will not echo.  This is to protect a user's
  912. security when he or she is using a real account to FTP files between
  913. machines.  Once you reach the ftp> prompt, you know you're
  914. logged in and ready to go.
  915.  
  916. Notice the ftp.uu.net:joe in the Name: prompt?  That's
  917. another clue that anonymous FTP is special: FTP expects a normal user
  918. accounts to be used for transfers.
  919.  
  920. @subsection dir
  921. At the ftp> prompt, you can type a number of commands to perform
  922. various functions.  One example is dir---it will list the files
  923. in the current directory. Continuing the example from above:
  924.  
  925. @smallexample
  926. ftp> dir
  927.  
  928. 200 PORT command successful.
  929. 150 Opening ASCII mode data connection for /bin/ls.
  930. total 3116
  931. drwxr-xr-x  2 7        21            512 Nov 21  1988 .forward
  932. -rw-rw-r--  1 7        11              0 Jun 23  1988 .hushlogin
  933. drwxrwxr-x  2 0        21            512 Jun  4  1990 Census
  934. drwxrwxr-x  2 0        120           512 Jan  8 09:36 ClariNet
  935.              ... etc etc ...
  936. -rw-rw-r--  1 7        14          42390 May 20 02:24 newthisweek.Z
  937.              ... etc etc ...
  938. -rw-rw-r--  1 7        14        2018887 May 21 01:01 uumap.tar.Z
  939. drwxrwxr-x  2 7        6            1024 May 11 10:58 uunet-info
  940.  
  941. 226 Transfer complete.
  942. 5414 bytes received in 1.1 seconds (4.9 Kbytes/s)
  943. ftp> 
  944. @end smallexample
  945.  
  946. @noindent
  947. The file newthisweek.Z was specifically included because we'll
  948. be using it later.  Just for general information, it happens to be a
  949. listing of all of the files added to UUNET's archives during the past
  950. week.
  951.  
  952. The directory shown is on a machine running the Unix operating
  953. system---the dir command will produce different results on other
  954. operating systems (e.g. TOPS, VMS, et al.).  Learning to recognize
  955. different formats will take some time.  After a few weeks of
  956. traversing the Internet, it proves easier to see, for example, how
  957. large a file is on an operating system you're otherwise not acquainted
  958. with.
  959.  
  960. With many FTP implementations, it's also possible to take the output
  961. of dir and put it into a file on the local system with
  962. @smallexample
  963. ftp> dir n* outfilename
  964. @end smallexample
  965.  
  966. @noindent
  967. the contents of which can then be read outside of the live FTP
  968. connection; this is particularly useful for systems with very long
  969. directories (like ftp.uu.net).  The above example would put the
  970. names of every file that begins with an n into the local file
  971. outfilename.
  972.  
  973. @subsection cd
  974.  
  975. At the beginning of an FTP session, the user is in a ``top-level''
  976. directory.  Most things are in directories below it (e.g. /pub).  To
  977. change the current directory, one uses the cd command.  To
  978. change to the directory pub, for example, one would type
  979.  
  980. @smallexample
  981. ftp> cd pub
  982. @end smallexample
  983.  
  984. @noindent
  985. which would elicit the response
  986.  
  987. @smallexample
  988. 250 CWD command successful.
  989. @end smallexample
  990.  
  991. @noindent
  992. Meaning the ``Change Working Directory'' command (cd) worked
  993. properly.  Moving ``up'' a directory is more system-specific---in Unix
  994. use the command cd .., and in VMS, cd [-].
  995.  
  996. @subsection get and put
  997.  
  998. The actual transfer is performed with the get and put
  999. commands.  To get a file from the remote computer to the local
  1000. system, the command takes the form:
  1001.  
  1002. @smallexample
  1003. ftp> get filename
  1004. @end smallexample
  1005.  
  1006. @noindent
  1007. where filename is the file on the remote system.  Again using
  1008. ftp.uu.net as an example, the file newthisweek.Z can be
  1009. retrieved with
  1010.  
  1011. @smallexample
  1012.  
  1013. ftp> get newthisweek.Z
  1014. 200 PORT command successful.
  1015. 150 Opening ASCII mode data connection for newthisweek.Z (42390 bytes).
  1016. 226 Transfer complete.
  1017. local: newthisweek.Z remote: newthisweek.Z
  1018. 42553 bytes received in 6.9 seconds (6 Kbytes/s)
  1019. ftp>
  1020. @end smallexample
  1021.  
  1022. @noindent
  1023. The section below on using binary mode instead of
  1024. ASCII will describe why this particular choice will result in a
  1025. corrupt and subsequently unusable file.
  1026.  
  1027. If, for some reason, you want to save a file under a different name
  1028. (e.g. your system can only have 14-character filenames, or can only
  1029. have one dot in the name), you can specify what the local filename
  1030. should be by providing get with an additional argument
  1031. @smallexample
  1032. ftp> get newthisweek.Z uunet-new
  1033. @end smallexample
  1034.  
  1035. @noindent
  1036. which will place the contents of the file newthisweek.Z in
  1037. uunet-new on the local system.
  1038.  
  1039. The transfer works the other way, too.  The put command will
  1040. transfer a file from the local system to the remote system.  If the
  1041. permissions are set up for an FTP session to write to a remote
  1042. directory, a file can be sent with
  1043.  
  1044. @smallexample
  1045. ftp> put filename
  1046. @end smallexample
  1047.  
  1048. @noindent
  1049. As with get, put will take a third argument, letting you
  1050. specify a different name for the file on the remote system.
  1051.  
  1052. @subsubsection ASCII vs Binary
  1053.  
  1054. In the example above, the file newthisweek.Z was transferred,
  1055. but supposedly not correctly.  The reason is this: in a normal ASCII
  1056. transfer (the default), certain characters are translated between
  1057. systems, to help make text files more readable.  However, when
  1058. binary files (those containing non-ASCII characters) are
  1059. transferred, this translation should not take place.  One
  1060. example is a binary program---a few changed characters can render it
  1061. completely useless.
  1062.  
  1063. To avoid this problem, it's possible to be in one of two modes---ASCII
  1064. or binary.  In binary mode, the file isn't translated in any way.
  1065. What's on the remote system is precisely what's received.  The
  1066. commands to go between the two modes are:
  1067.  
  1068. @smallexample
  1069.  
  1070. ftp> ascii
  1071. 200 Type set to A.   (Note the @strong{A, which signifies ASCII mode.)
  1072.  
  1073. ftp> binary
  1074. 200 Type set to I.   (Set to @strong{Image format, for pure binary transfers.)
  1075.  
  1076. @end smallexample
  1077.  
  1078. @noindent
  1079. Note that each command need only be done once to take effect; if the
  1080. user types binary, all transfers in that session are done in
  1081. binary mode (that is, unless ascii is typed later).
  1082.  
  1083. The transfer of newthisweek.Z will work if done as:
  1084.  
  1085. @smallexample
  1086.  
  1087. ftp> binary
  1088. 200 Type set to I.
  1089. ftp> get newthisweek.Z
  1090. 200 PORT command successful.
  1091. 150 Opening BINARY mode data connection for newthisweek.Z (42390 bytes).
  1092. 226 Transfer complete.
  1093. local: newthisweek.Z remote: newthisweek.Z
  1094. 42390 bytes received in 7.2 seconds (5.8 Kbytes/s)
  1095.  
  1096. @end smallexample
  1097.  
  1098. @quotation
  1099. Note: The file size (42390) is different from that done
  1100. in ASCII mode (42553) bytes; and the number 42390 matches the one
  1101. in the listing of UUNET's top directory.  We can be relatively sure
  1102. that we've received the file without any problems.
  1103. @end quotation
  1104.  
  1105. @subsubsection mget and mput
  1106.  
  1107. The commands mget and mput allow for multiple file
  1108. transfers using wildcards to get several files, or a whole set of
  1109. files at once, rather than having to do it manually one by one.  For
  1110. example, to get all files that begin with the letter f, one
  1111. would type
  1112.  
  1113. @smallexample
  1114. ftp> mget f*
  1115. @end smallexample
  1116.  
  1117. @noindent
  1118. Similarly, to put all of the local files that end with .c:
  1119.  
  1120. @smallexample
  1121. ftp> mput *.c
  1122. @end smallexample
  1123.  
  1124. Rather than reiterate what's been written a hundred times before,
  1125. consult a local manual for more information on wildcard matching
  1126. (every DOS manual, for example, has a section on it).
  1127.  
  1128. Normally, FTP assumes a user wants to be prompted for every file in a
  1129. mget or mput operation.  You'll often need to get a
  1130. whole set of files and not have each of them confirmed---you know
  1131. they're all right.  In that case, use the prompt command to
  1132. turn the queries off.
  1133.  
  1134. @smallexample
  1135. ftp> prompt
  1136. Interactive mode off.
  1137. @end smallexample
  1138.  
  1139. @noindent
  1140. Likewise, to turn it back on, the prompt command should simply
  1141. be issued again.
  1142.  
  1143. @section Joe Granrose's List
  1144. Monthly, Joe Granrose (odin@pilot.njin.net) posts to Usenet
  1145. (Usenet News) an extensive list of sites offering anonymous FTP
  1146. service.  It's available in a number of ways:
  1147.  
  1148. @itemize @bullet
  1149. @item
  1150. The Usenet groups comp.misc and comp.sources.wanted
  1151.  
  1152. @item
  1153. Anonymous FTP from pilot.njin.net [128.6.7.38], in
  1154. /pub/ftp-list.
  1155.  
  1156. @item
  1157. Write to odin@pilot.njin.net with a Subject: line of
  1158. listserv-request and a message body of send help.  Please don't bother
  1159. Joe with your requests---the server will provide you with the list.
  1160. @end itemize
  1161.  
  1162. @section The archie Server
  1163. archie is always in lowercase
  1164.  
  1165. A group of people at McGill University in Canada got together and created a
  1166. query system called archie.  It was originally formed to be a
  1167. quick and easy way to scan the offerings of the many anonymous FTP
  1168. sites that are maintained around the world.  As time progressed,
  1169. archie grew to include other valuable services as well.
  1170.  
  1171. The archie service is accessible through an interactive telnet
  1172. session, email queries, and command-line and X-window clients.  The
  1173. email responses can be used along with FTPmail servers for those not
  1174. on the Internet.  (FTP-by-Mail Servers, for info on using
  1175. FTPmail servers.)
  1176.  
  1177. @subsection Using archie Today
  1178.  
  1179. Currently, archie tracks the contents of over 800 anonymous FTP
  1180. archive sites containing over a million files stored across the
  1181. Internet.  Collectively, these files represent well over 50 gigabytes
  1182. of information, with new entries being added daily.
  1183.  
  1184. The archie server automatically updates the listing information from
  1185. each site about once a month.  This avoids constantly updating the
  1186. databases, which could waste network resources, yet ensures that the
  1187. information on each site's holdings is reasonably up to date.
  1188.  
  1189. To access archie interactively, telnet to one of the existing
  1190. servers.
  1191. @footnote{See Telnet, for notes on using the telnet program.}
  1192. They include
  1193.  
  1194. @display
  1195. archie.ans.net (New York, USA)
  1196. archie.rutgers.edu (New Jersey, USA)
  1197. archie.sura.net (Maryland, USA)
  1198. archie.unl.edu (Nebraska, USA)
  1199. archie.mcgill.ca (the first Archie server, in Canada)
  1200. archie.funet.fi (Finland)
  1201. archie.au (Australia)
  1202. archie.doc.ic.ac.uk (Great Britain)
  1203. @end display
  1204.  
  1205. @noindent
  1206. At the login: prompt of one of the servers, enter archie
  1207. to log in.  A greeting will be displayed, detailing information about
  1208. ongoing work in the archie project; the user will be left at a
  1209. archie> prompt, at which he may enter commands.  Using
  1210. help will yield instructions on using the
  1211. prog command to make queries, set to control various
  1212. aspects of the server's operation, et al.  Type quit at the
  1213. prompt to leave archie.  Typing the query prog vine.tar.Z will
  1214. yield a list of the systems that offer the source to the X-windows
  1215. program vine; a piece of the information returned looks like:
  1216.  
  1217. @smallexample
  1218.  
  1219. Host ftp.uu.net   (137.39.1.9)
  1220. Last updated 10:30  7 Jan 1992
  1221.  
  1222. Location: /packages/X/contrib
  1223. FILE      rw-r--r--     15548  Oct  8 20:29   vine.tar.Z
  1224.  
  1225. Host nic.funet.fi   (128.214.6.100)
  1226. Last updated 05:07  4 Jan 1992
  1227.  
  1228. Location: /pub/X11/contrib
  1229. FILE      rw-rw-r--     15548  Nov  8 03:25   vine.tar.Z
  1230.  
  1231. @end smallexample
  1232.  
  1233. @subsection archie Clients
  1234.  
  1235. There are two main-stream archie clients, one called (naturally
  1236. enough) archie, the other xarchie (for X-Windows).  They
  1237. query the archie databases and yield a list of systems that have the
  1238. requested file(s) available for anonymous FTP, without requiring an
  1239. interactive session to the server.  For example, to find the same
  1240. information you tried with the server command prog, you could type
  1241.  
  1242. @smallexample
  1243. % archie vine.tar.Z
  1244. Host athene.uni-paderborn.de
  1245. Location: /local/X11/more_contrib
  1246. FILE -rw-r--r--      18854  Nov 15 1990  vine.tar.Z
  1247.  
  1248. Host emx.utexas.edu
  1249. Location: /pub/mnt/source/games
  1250. FILE -rw-r--r--      12019  May  7 1988  vine.tar.Z
  1251.  
  1252. Host export.lcs.mit.edu
  1253. Location: /contrib
  1254. FILE -rw-r--r--      15548  Oct  9 00:29  vine.tar.Z
  1255. @end smallexample
  1256.  
  1257. Note that your system administrator may not have installed the archie
  1258. clients yet; the source is available on each of the archie servers, in
  1259. the directory archie/clients.
  1260.  
  1261. Using the X-windows client is much more intuitive---if it's installed,
  1262. just read its man page and give it a whirl.  It's essential for the
  1263. networked desktop.
  1264.  
  1265.  
  1266. @subsection Mailing archie
  1267.  
  1268. Users limited to email connectivity to the Internet should send a
  1269. message to the address archie@archie.mcgill.ca with the single
  1270. word help in the body of the message.  An email message will be
  1271. returned explaining how to use the email archie server, along with the
  1272. details of using FTPmail.  Most of the commands offered by the telnet
  1273. interface can be used with the mail server.
  1274.  
  1275. @subsection The whatis database
  1276.  
  1277. In addition to offering access to anonymous FTP listings, archie also
  1278. permits access to the whatis description database.  It includes
  1279. the names and brief synopses for over 3,500 public domain software
  1280. packages, datasets and informational documents located on the
  1281. Internet.
  1282.  
  1283. Additional whatis databases are scheduled to be added in the
  1284. future. Planned offerings include listings for the names and locations
  1285. of online library catalog programs, the names of publicly accessible
  1286. electronic mailing lists, compilations of Frequently Asked Questions
  1287. lists, and archive sites for the most popular Usenet newsgroups.
  1288. Suggestions for additional descriptions or locations databases are
  1289. welcomed and should be sent to the archie developers at
  1290. archie-l@cs.mcgill.ca.
  1291.  
  1292.  
  1293. @vskip to bottom of page
  1294. @flushright
  1295. ``Was f@"ur pl@"undern!''
  1296. (``What a place to plunder!'')
  1297. Gebhard Leberecht Bl@"ucher
  1298. @end flushright
  1299.  
  1300. @------
  1301. @chapter Usenet News
  1302.  
  1303.  
  1304. Original from: chip@count.tct.com (Chip Salzenberg)
  1305. [Most recent change: 19 May 1991 by spaf@cs.purdue.edu (Gene Spafford)]
  1306.  
  1307. The first thing to understand about Usenet is that it is widely
  1308. misunderstood.  Every day on Usenet the ``blind men and the
  1309. elephant'' phenomenon appears, in spades.  In the opinion of the
  1310. author, more flame wars (rabid arguments) arise because of a
  1311. lack of understanding of the nature of Usenet than from any other
  1312. source.  And consider that such flame wars arise, of necessity, among
  1313. people who are on Usenet.  Imagine, then, how poorly understood Usenet
  1314. must be by those outside!
  1315.  
  1316. No essay on the nature of Usenet can ignore the erroneous impressions
  1317. held by many Usenet users.  Therefore, this section will treat
  1318. falsehoods first.  Keep reading for truth.  (Beauty, alas, is not
  1319. relevant to Usenet.)
  1320.  
  1321. @section What Usenet Is
  1322.  
  1323. Usenet is the set of machines that exchange articles tagged with one
  1324. or more universally-recognized labels, called newsgroups (or
  1325. ``groups'' for short).  (Note that the term newsgroup is
  1326. correct, while area, base, board, bboard,
  1327. conference, round table, SIG, etc.  are
  1328. incorrect.  If you want to be understood, be accurate.)
  1329.  
  1330. @section The Diversity of Usenet
  1331.  
  1332. If the above definition of Usenet sounds vague, that's because it is.
  1333. It is almost impossible to generalize over all Usenet sites in any
  1334. non-trivial way.  Usenet encompasses government agencies, large
  1335. universities, high schools, businesses of all sizes, home computers of
  1336. all descriptions, etc.
  1337.  
  1338. Every administrator controls his own site.  No one has any real
  1339. control over any site but his own.  The administrator gets his power
  1340. from the owner of the system he administers.  As long as the owner is
  1341. happy with the job the administrator is doing, he can do whatever he
  1342. pleases, up to and including cutting off Usenet entirely.  C'est
  1343. la vie.
  1344.  
  1345.  
  1346. @section What Usenet Is Not
  1347.  
  1348. @table @emphasis
  1349. @item Usenet is not an organization.
  1350. Usenet has no central authority.  In fact, it has no central anything.
  1351. There is a vague notion of ``upstream'' and ``downstream'' related to
  1352. the direction of high-volume news flow.  It follows that, to the
  1353. extent that ``upstream'' sites decide what traffic they will carry for
  1354. their ``downstream'' neighbors, that ``upstream'' sites have some
  1355. influence on their neighbors.  But such influence is usually easy to
  1356. circumvent, and heavy-handed manipulation typically results in a
  1357. backlash of resentment.
  1358.  
  1359. @item Usenet is not a democracy.
  1360. A democracy can be loosely defined as ``government of the people, by
  1361. the people, for the people.''  However, as explained above, Usenet is
  1362. not an organization, and only an organization can be run as a
  1363. democracy.  Even a democracy must be organized, for if it lacks a
  1364. means of enforcing the peoples' wishes, then it may as well not exist.
  1365.  
  1366. Some people wish that Usenet were a democracy.  Many people pretend
  1367. that it is.  Both groups are sadly deluded.
  1368.  
  1369. @item Usenet is not fair.
  1370. After all, who shall decide what's fair?  For that matter, if someone
  1371. is behaving unfairly, who's going to stop him?  Neither you nor I,
  1372. that's certain.
  1373.  
  1374. @item Usenet is not a right.
  1375. Some people misunderstand their local right of ``freedom of speech''
  1376. to mean that they have a legal right to use others' computers to say
  1377. what they wish in whatever way they wish, and the owners of said
  1378. computers have no right to stop them.
  1379.  
  1380. Those people are wrong.  Freedom of speech also means freedom not to
  1381. speak; if I choose not to use my computer to aid your speech, that is
  1382. my right.  Freedom of the press belongs to those who own one.
  1383.  
  1384. @item Usenet is not a public utility.
  1385. Some Usenet sites are publicly funded or subsidized.  Most of them,
  1386. by plain count, are not.  There is no government monopoly on Usenet,
  1387. and little or no control.
  1388.  
  1389. @item Usenet is not a commercial network.
  1390. Many Usenet sites are academic or government organizations; in fact,
  1391. Usenet originated in academia.  Therefore, there is a Usenet custom of
  1392. keeping commercial traffic to a minimum.  If such commercial traffic
  1393. is generally considered worth carrying, then it may be grudgingly
  1394. tolerated.  Even so, it is usually separated somehow from
  1395. non-commercial traffic; see comp.newprod.
  1396.  
  1397. @item Usenet is not the Internet.
  1398. The Internet is a wide-ranging network, parts of which are subsidized
  1399. by various governments.  The Internet carries many kinds of traffic;
  1400. Usenet is only one of them.  And the Internet is only one of the
  1401. various networks carrying Usenet traffic.
  1402.  
  1403. @item Usenet is not a Unix network, nor even an ASCII network.
  1404.  
  1405. Don't assume that everyone is using ``rn'' on a Unix machine.  There
  1406. are Vaxen running VMS, IBM mainframes, Amigas, and MS-DOS PCs reading
  1407. and posting to Usenet.  And, yes, some of them use (shudder) EBCDIC.
  1408. Ignore them if you like, but they're out there.
  1409.  
  1410. @item Usenet is not software.
  1411. There are dozens of software packages used at various sites to
  1412. transport and read Usenet articles.  So no one program or package can
  1413. be called ``the Usenet software.''
  1414.  
  1415. Software designed to support Usenet traffic can be (and is) used for
  1416. other kinds of communication, usually without risk of mixing the two.
  1417. Such private communication networks are typically kept distinct from
  1418. Usenet by the invention of newsgroup names different from the
  1419. universally-recognized ones.
  1420.  
  1421. @item Usenet is not a UUCP network.
  1422.  
  1423. UUCP is a protocol (some might say protocol suite, but that's a
  1424. technical point) for sending data over point-to-point connections,
  1425. typically using dialup modems.  Usenet is only one of the various
  1426. kinds of traffic carried via UUCP, and UUCP is only one of the various
  1427. transports carrying Usenet traffic.
  1428. @end table
  1429.  
  1430. Well, enough negativity.
  1431.  
  1432. @section Propagation of News
  1433.  
  1434. In the old days, when UUCP over long-distance dialup lines was the
  1435. dominant means of article transmission, a few well-connected sites had
  1436. real influence in determining which newsgroups would be carried where.
  1437. Those sites called themselves ``the backbone.''
  1438.  
  1439. But things have changed.  Nowadays, even the smallest Internet site
  1440. has connectivity the likes of which the backbone admin of yesteryear
  1441. could only dream.  In addition, in the U.S., the advent of cheaper
  1442. long-distance calls and high-speed modems has made long-distance
  1443. Usenet feeds thinkable for smaller companies.  There is only one
  1444. pre-eminent UUCP transport site today in the U.S., namely UUNET.  But
  1445. UUNET isn't a player in the propagation wars, because it never refuses
  1446. any traffic---it gets paid by the minute, after all; to refuse based
  1447. on content would jeopardize its legal status as an enhanced service
  1448. provider.
  1449.  
  1450.  
  1451. All of the above applies to the U.S.  In Europe, different cost
  1452. structures favored the creation of strictly controlled hierarchical
  1453. organizations with central registries.  This is all very unlike the
  1454. traditional mode of U.S. sites (pick a name, get the software, get a
  1455. feed, you're on).  Europe's ``benign monopolies'', long uncontested,
  1456. now face competition from looser organizations patterned after the
  1457. U.S. model.
  1458.  
  1459. @section Group Creation
  1460.  
  1461. As discussed above, Usenet is not a democracy.  Nevertheless,
  1462. currently the most popular way to create a new newsgroup involves a
  1463. ``vote'' to determine popular support for (and opposition to) a
  1464. proposed newsgroup. Newsgroup Creation, for detailed
  1465. instructions and guidelines on the process involved in making a
  1466. newsgroup.
  1467.  
  1468. If you follow the guidelines, it is probable that your group will be
  1469. created and will be widely propagated.  However, due to the nature of
  1470. Usenet, there is no way for any user to enforce the results of a
  1471. newsgroup vote (or any other decision, for that matter).  Therefore,
  1472. for your new newsgroup to be propagated widely, you must not only
  1473. follow the letter of the guidelines; you must also follow its spirit.
  1474. And you must not allow even a whiff of shady dealings or dirty tricks
  1475. to mar the vote.
  1476.  
  1477. So, you may ask: How is a new user supposed to know anything about the
  1478. ``spirit'' of the guidelines?  Obviously, she can't.  This fact leads
  1479. inexorably to the following recommendation:
  1480.  
  1481. @display
  1482. If you're a new user, don't try to create a new newsgroup alone.
  1483. @end display
  1484.  
  1485. @noindent
  1486. If you have a good newsgroup idea, then read the news.groups
  1487. newsgroup for a while (six months, at least) to find out how things
  1488. work.  If you're too impatient to wait six months, then you really
  1489. need to learn; read news.groups for a year instead.  If you just
  1490. can't wait, find a Usenet old hand to run the vote for you.
  1491.  
  1492. Readers may think this advice unnecessarily strict.  Ignore it at your
  1493. peril.  It is embarrassing to speak before learning.  It is foolish to
  1494. jump into a society you don't understand with your mouth open.  And it
  1495. is futile to try to force your will on people who can tune you out
  1496. with the press of a key.
  1497.  
  1498. @section If You're Unhappy...
  1499. Property rights being what they are, there is no higher authority on
  1500. Usenet than the people who own the machines on which Usenet traffic is
  1501. carried.  If the owner of the machine you use says, ``We will not
  1502. carry alt.sex on this machine,'' and you are not happy with
  1503. that order, you have no Usenet recourse.  What can we outsiders do,
  1504. after all?
  1505.  
  1506. That doesn't mean you are without options.  Depending on the nature of
  1507. your site, you may have some internal political recourse.  Or you
  1508. might find external pressure helpful.  Or, with a minimal investment,
  1509. you can get a feed of your own from somewhere else. Computers capable
  1510. of taking Usenet feeds are down in the $500 range now,
  1511. Unix-capable boxes are going for under $2000, and there are at least
  1512. two Unix lookalikes in the $100 price range.
  1513.  
  1514. No matter what, appealing to ``Usenet'' won't help.  Even if those who
  1515. read such an appeal regarding system administration are sympathetic to
  1516. your cause, they will almost certainly have even less influence at
  1517. your site than you do.
  1518.  
  1519. By the same token, if you don't like what some user at another site is
  1520. doing, only the administrator and/or owner of that site have any
  1521. authority to do anything about it.  Persuade them that the user in
  1522. question is a problem for them, and they might do something (if they
  1523. feel like it).  If the user in question is the administrator or owner
  1524. of the site from which he or she posts, forget it; you can't win.
  1525. Arrange for your newsreading software to ignore articles from him or
  1526. her if you can, and chalk one up to experience.
  1527.  
  1528. @section The History of Usenet (The ABCs)
  1529.  
  1530. In the beginning, there were conversations, and they were good.  Then
  1531. came Usenet in 1979, shortly after the release of V7 Unix with UUCP;
  1532. and it was better.  Two Duke University grad students in North
  1533. Carolina, Tom Truscott and Jim Ellis, thought of hooking computers
  1534. together to exchange information with the Unix community.  Steve
  1535. Bellovin, a grad student at the University of North Carolina, put
  1536. together the first version of the news software using shell scripts
  1537. and installed it on the first two sites: unc and duke. At
  1538. the beginning of 1980 the network consisted of those two sites and
  1539. phs (another machine at Duke), and was described at the January
  1540. 1980 Usenix conference in Boulder, CO.
  1541. @footnote{The Usenix conferences are semi-annual meetings where members 
  1542. of the Usenix Association, a  group of Unix enthusiasts, meet and trade notes.}
  1543. Steve Bellovin later
  1544. rewrote the scripts into C programs, but they were never released
  1545. beyond unc and duke.  Shortly thereafter, Steve Daniel did
  1546. another implementation in the C programming language for public
  1547. distribution.  Tom Truscott made further modifications, and this
  1548. became the ``A'' news release.
  1549.  
  1550. In 1981 at the University of California at Berkeley, grad student Mark
  1551. Horton and high school student Matt Glickman rewrote the news software
  1552. to add functionality and to cope with the ever increasing volume of
  1553. news---``A'' news was intended for only a few articles per group per
  1554. day.  This rewrite was the ``B'' news version.  The first public
  1555. release was version 2.1 in 1982; all versions before 2.1 were
  1556. considered in beta test.  As The Net grew, the news software was
  1557. expanded and modified.  The last version maintained and released
  1558. primarily by Mark was 2.10.1.
  1559.  
  1560. Rick Adams, then at the Center for Seismic Studies, took over
  1561. coordination of the maintenance and enhancement of the news software
  1562. with the 2.10.2 release in 1984.  By this time, the increasing volume
  1563. of news was becoming a concern, and the mechanism for moderated groups
  1564. was added to the software at 2.10.2.  Moderated groups were inspired
  1565. by ARPA mailing lists and experience with other bulletin board
  1566. systems.  In late 1986, version 2.11 of news was released, including a
  1567. number of changes to support a new naming structure for newsgroups,
  1568. enhanced batching and compression, enhanced ihave/sendme control
  1569. messages, and other features.  The current release of news is 2.11,
  1570. patchlevel 19.
  1571.  
  1572.  
  1573. A new version of news, becoming known as ``C'' news, has been
  1574. developed at the University of Toronto by Geoff Collyer and Henry
  1575. Spencer.  This version is a rewrite of the lowest levels of news to
  1576. increase article processing speed, decrease article expiration
  1577. processing and improve the reliability of the news system through
  1578. better locking, etc.  The package was released to The Net in the
  1579. autumn of 1987.  For more information, see the paper News Need Not Be
  1580. Slow, published in the Winter 1987 Usenix Technical Conference
  1581. proceedings.
  1582.  
  1583. Usenet software has also been ported to a number of platforms, from the
  1584. Amiga and IBM PCs all the way to minicomputers and mainframes.
  1585.  
  1586. @section Hierarchies
  1587. Newsgroups are organized according to their specific areas of
  1588. concentration.  Since the groups are in a tree structure, the
  1589. various areas are called hierarchies.  There are seven major categories:
  1590.  
  1591. @table 
  1592. @item comp
  1593. Topics of interest to both computer professionals and
  1594. hobbyists, including topics in computer science, software sources, and
  1595. information on hardware and software systems.
  1596.  
  1597. @item misc
  1598. Group addressing themes not easily classified into any of the other
  1599. headings or which incorporate themes from multiple categories.
  1600. Subjects include fitness, job-hunting, law, and investments. 
  1601.  
  1602. @item sci
  1603. Discussions marked by special knowledge relating to research in or
  1604. application of the established sciences.
  1605.  
  1606. @item soc
  1607. Groups primarily addressing social issues and socializing.  Included
  1608. are discussions related to many different world cultures.
  1609.  
  1610. @item talk
  1611. Groups largely debate-oriented and tending to feature long
  1612. discussions without resolution and without appreciable amounts of
  1613. generally useful information.
  1614.  
  1615. @item news
  1616. Groups concerned with the news network, group maintenance, and software.
  1617.  
  1618. @item rec
  1619. Groups oriented towards hobbies and recreational activities
  1620. @end table
  1621.  
  1622. These ``world'' newsgroups are (usually) circulated around the entire
  1623. Usenet---this implies world-wide distribution.  Not all groups
  1624. actually enjoy such wide distribution, however.  The European Usenet
  1625. and Eunet sites take only a selected subset of the more ``technical''
  1626. groups, and controversial ``noise'' groups are often not carried by many
  1627. sites in the U.S. and Canada (these groups are primarily under the talk
  1628. and soc classifications).  Many sites do not carry some or all of
  1629. the comp.binaries groups because of the typically large size of
  1630. the posts in them (being actual executable programs).
  1631.  
  1632. Also available are a number of ``alternative'' hierarchies:
  1633.  
  1634. @table 
  1635. @item alt
  1636. True anarchy; anything and everything can and does appear;
  1637. subjects include sex, the Simpsons, and privacy.
  1638.  
  1639. @item gnu
  1640. Groups concentrating on interests and software with the GNU
  1641. Project of the Free Software Foundation. For further info on what the
  1642. FSF is, FSF.
  1643.  
  1644. @item biz
  1645. Business-related groups.
  1646. @end table
  1647.  
  1648. @section Moderated vs Unmoderated
  1649.  
  1650. Some newsgroups insist that the discussion remain focused and
  1651. on-target; to serve this need, moderated groups came to be.  All
  1652. articles posted to a moderated group get mailed to the group's
  1653. moderator.  He or she periodically (hopefully sooner than later)
  1654. reviews the posts, and then either posts them individually to Usenet,
  1655. or posts a composite digest of the articles for the past day or
  1656. two.  This is how many mailing list gateways work (for example, the
  1657. Risks Digest).
  1658.  
  1659. @section news.groups & news.announce.newgroups
  1660.  
  1661. Being a good net.citizen includes being involved in the
  1662. continuing growth and evolution of the Usenet system.  One part of
  1663. this involvement includes following the discussion in the groups
  1664. news.groups and the notes in news.announce.newgroups.
  1665. It is there that discussion goes on about the creation of new groups
  1666. and destruction of inactive ones.  Every person on Usenet is allowed
  1667. and encouraged to vote on the creation of a newsgroup.
  1668.  
  1669. @section How Usenet Works
  1670.  
  1671. The transmission of Usenet news is entirely cooperative.  Feeds are
  1672. generally provided out of good will and the desire to distribute news
  1673. everywhere.  There are places which provide feeds for a fee (e.g.
  1674. UUNET), but for the large part no exchange of money is involved.
  1675.  
  1676. There are two major transport methods, UUCP and NNTP.  The first is
  1677. mainly modem-based and involves the normal charges for telephone
  1678. calls.  The second, NNTP, is the primary method for distributing news
  1679. over the Internet.
  1680.  
  1681. With UUCP, news is stored in batches on a site until the
  1682. neighbor calls to receive the articles, or the feed site happens to
  1683. call.  A list of groups which the neighbor wishes to receive is
  1684. maintained on the feed site.  The Cnews system compresses its batches,
  1685. which can dramatically reduce the transmission time necessary for a
  1686. relatively heavy newsfeed.
  1687.  
  1688. NNTP, on the other hand, offers a little more latitude with how news
  1689. is sent.  The traditional store-and-forward method is, of course,
  1690. available.  Given the ``real-time'' nature of the Internet, though,
  1691. other methods have been devised.  Programs now keep constant
  1692. connections with their news neighbors, sending news nearly
  1693. instantaneously, and can handle dozens of simultaneous feeds, both
  1694. incoming and outgoing.
  1695.  
  1696. The transmission of a Usenet article is centered around the unique
  1697. Message-ID: header.  When an NNTP site offers an article to a
  1698. neighbor, it says it has that specific Message ID.  If the neighbor
  1699. finds it hasn't received the article yet, it tells the feed to send it
  1700. through; this is repeated for each and every article that's waiting
  1701. for the neighbor.  Using unique IDs helps prevent a system from
  1702. receiving five copies of an article from each of its five news
  1703. neighbors, for example.
  1704.  
  1705. Further information on how Usenet works with relation to the various
  1706. transports is available in the documentation for the Cnews and NNTP
  1707. packages, as well as in RFC-1036, the Standard for Interchange of
  1708. USENET Messages and RFC-977, Network News Transfer Protocol: A
  1709. Proposed Standard for the Stream-Based Transmission of News.  The
  1710. RFCs do tend to be rather dry reading, particularly to the new user.
  1711. RFCs for information on retrieving RFCs.
  1712.  
  1713.  
  1714. @section Mail Gateways
  1715.  
  1716.  
  1717. A natural progression is for Usenet news and electronic mailing lists
  1718. to somehow become merged---which they have, in the form of news
  1719. gateways.  Many mailing lists are set up to ``reflect'' messages not
  1720. only to the readership of the list, but also into a newsgroup.
  1721. Likewise, posts to a newsgroup can be sent to the moderator of the
  1722. mailing list, or to the entire mailing list.  Some examples of this in
  1723. action are comp.risks (the Risks Digest) and
  1724. comp.dcom.telecom (the Telecom Digest).
  1725.  
  1726. This method of propagating mailing list traffic has helped solve the
  1727. problem of a single message being delivered to a number of people at
  1728. the same site---instead, anyone can just subscribe to the group.
  1729. Also, mailing list maintenance is lowered substantially, since the
  1730. moderators don't have to be constantly removing and adding users to
  1731. and from the list.  Instead, the people can read and not read the
  1732. newsgroup at their leisure.
  1733.  
  1734. from ``Dear Emily Postnews'' by Brad Templeton
  1735. @section Usenet ``Netiquette''
  1736.  
  1737.  
  1738. There are many traditions with Usenet, not the least of which is
  1739. dubbed netiquette---being polite and considerate of others.  If
  1740. you follow a few basic guidelines, you, and everyone that reads your
  1741. posts, will be much happier in the long run.
  1742.  
  1743. @subsection Signatures
  1744.  
  1745. At the end of most articles is a small blurb called a person's
  1746. signature.  In Unix this file is named .signature in the
  1747. person's login directory---it will vary for other operating systems.
  1748. It exists to provide information about how to get in touch with the
  1749. person posting the article, including their email address, phone
  1750. number, address, or where they're located.  Even so, signatures have
  1751. become the graffiti of computers.  People put song lyrics, pictures,
  1752. philosophical quotes, even advertisements in their ``.sigs''.
  1753. (Note, however, that advertising in your signature will more often
  1754. than not get you flamed until you take it out.)
  1755.  
  1756.  
  1757. Four lines will suffice---more is just extra garbage for Usenet sites
  1758. to carry along with your article, which is supposed to be the intended
  1759. focus of the reader.  Netiquette dictates limiting oneself to this
  1760. ``quota'' of four---some people make signatures that are ten lines or
  1761. even more, including elaborate ASCII drawings of their hand-written
  1762. signature or faces or even the space shuttle.  This is not
  1763. cute, and will bother people to no end.
  1764.  
  1765. Similarly, it's not necessary to include your signature---if you
  1766. forget to append it to an article, don't worry about it.  The
  1767. article's just as good as it ever would be, and contains everything
  1768. you should want to say.  Don't re-post the article just to include the
  1769. signature.
  1770.  
  1771.  
  1772. @subsection Posting Personal Messages
  1773.  
  1774. If mail to a person doesn't make it through, avoid posting the message
  1775. to a newsgroup.  Even if the likelihood of that person reading the
  1776. group is very high, all of the other people reading the articles don't
  1777. give a whit what you have to say to Jim Morrison.  Simply wait for the
  1778. person to post again and double-check the address, or get in touch
  1779. with your system administrator and see if it's a problem with local
  1780. email delivery.  It may also turn out that their site is down or is
  1781. having problems, in which case it's just necessary to wait until
  1782. things return to normal before contacting Jim.
  1783.  
  1784. @subsection Posting Mail
  1785.  
  1786. In the interests of privacy, it's considered extremely bad taste to post
  1787. any email that someone may have sent, unless they explicitly give you
  1788. permission to redistribute it.  While the legal issues can be heavily
  1789. debated, most everyone agrees that email should be treated as anything
  1790. one would receive via normal snailmail,
  1791. @footnote{The slang for the  normal land and air postal service.}
  1792. , with all of the assumed rights
  1793. that are carried with it.
  1794.  
  1795.  
  1796. @subsection Test Messages
  1797.  
  1798. Many people, particularly new users, want to try out posting before
  1799. actually taking part in discussions.  Often the mechanics of getting
  1800. messages out is the most difficult part of Usenet.  To this end, many,
  1801. many users find it necessary to post their tests to ``normal'' groups
  1802. (for example, news.admin or comp.mail.misc).  This is
  1803. considered a major netiquette faux pas in the Usenet world.
  1804. There are a number of groups available, called test groups, that
  1805. exist solely for the purpose of trying out a news system, reader, or
  1806. even new signature.  They include
  1807.  
  1808. @smallexample
  1809. alt.test
  1810. gnu.gnusenet.test
  1811. misc.test
  1812. @end smallexample
  1813.  
  1814. @noindent
  1815. some of which will generate auto-magic replies to your posts to
  1816. let you know they made it through.  There are certain denizens of
  1817. Usenet that frequent the test groups to help new users out.  They
  1818. respond to the posts, often including the article so the poster can
  1819. see how it got to the person's site.  Also, many regional hierarchies
  1820. have test groups, like phl.test in Philadelphia.
  1821.  
  1822. By all means, experiment and test---just do it in its proper place.
  1823.  
  1824.  
  1825. @subsection Famous People Appearing
  1826.  
  1827. Every once in a while, someone says that a celebrity is accessible
  1828. through ``The Net''; or, even more entertaining, an article is forged
  1829. to appear to be coming from that celebrity.  One example is Stephen
  1830. Spielberg---the rec.arts.movies readership was in an uproar for
  1831. two weeks following a couple of posts supposedly made by Mr.
  1832. Spielberg.  (Some detective work revealed it to be a hoax.)
  1833.  
  1834. There are a few well-known people that are acquainted with
  1835. Usenet and computers in general---but the overwhelming majority are
  1836. just normal people.  One should act with skepticism whenever a notable
  1837. personality is ``seen'' in a newsgroup.
  1838.  
  1839. @subsection Summaries
  1840.  
  1841. Authors of articles occasionally say that readers should reply by mail
  1842. and they'll summarize.  Accordingly, readers should do just
  1843. that---reply via mail.  Responding with a followup article to such an
  1844. article defeats the intention of the author.  She, in a few days, will
  1845. post one article containing the highlights of the responses she
  1846. received.  By following up to the whole group, the author may not read
  1847. what you have to say.
  1848.  
  1849. When creating a summary of the replies to a post, try to make it as
  1850. reader-friendly as possible.  Avoid just putting all of the
  1851. messages received into one big file.  Rather, take some time and edit
  1852. the messages into a form that contains the essential information that
  1853. other readers would be interested in.
  1854.  
  1855. Also, sometimes people will respond but request to remain anonymous
  1856. (one example is the employees of a corporation that feel the
  1857. information's not proprietary, but at the same time want to protect
  1858. themselves from political backlash).  Summaries should honor this
  1859. request accordingly by listing the From: address as
  1860. anonymous or (Address withheld by request).
  1861.  
  1862. @subsection Quoting
  1863.  
  1864. When following up to an article, many newsreaders provide the facility
  1865. to quote the original article with each line prefixed by >
  1866. , as in
  1867.  
  1868. @smallexample
  1869.  
  1870. In article <1232@foo.bar.com>, sharon@foo.bar.com wrote:
  1871. > I agree, I think that basketweaving's really catching on,
  1872. > particularly in Pennsylvania.  Here's a list of every person
  1873. > in PA that currently engages in it publicly:
  1874.             line ... etc ...
  1875.  
  1876. @end smallexample
  1877.  
  1878. This is a severe example (potentially a horribly long article), but
  1879. proves a point.  When you quote another person, edit out
  1880. whatever isn't directly applicable to your reply.
  1881. @footnote{But not  changing their words, of course. }
  1882. This gives the reader of the new
  1883. article a better idea of what points you were addressing.  By
  1884. including the entire article, you'll only annoy those reading
  1885. it.  Also, signatures in the original aren't necessary; the readers
  1886. already know who wrote it (by the attribution).
  1887.  
  1888. Avoid being tedious with responses---rather than pick apart an
  1889. article, address it in parts or as a whole.  Addressing practically
  1890. each and every word in an article only proves that the person
  1891. responding has absolutely nothing better to do with his time.
  1892.  
  1893. If a ``war'' starts (insults and personal comments get thrown back and
  1894. forth), take it into email---exchange email with the person
  1895. you're arguing with.  No one enjoys watching people bicker
  1896. incessantly.
  1897.  
  1898. @subsection Crossposting
  1899.  
  1900. The Newsgroups: line isn't limited to just one group---an
  1901. article can be posted in a list of groups.  For instance, the line
  1902.  
  1903. @smallexample
  1904.      Newsgroups: sci.space,comp.simulation
  1905. @end smallexample
  1906.  
  1907. @noindent
  1908. posts the article to both the groups sci.space and
  1909. comp.simulation. It's usually safe to crosspost to up to three
  1910. or four groups.  To list more than that is considered ``excessive
  1911. noise.''
  1912.  
  1913. It's also suggested that if an article is crossposted a
  1914. Followup-To: header be included.  It should name the group to
  1915. which all additional discussion should be directed to.  For the above
  1916. example a possible Followup-To: would be
  1917.  
  1918. @smallexample
  1919.      Followup-To: sci.space
  1920. @end smallexample
  1921.  
  1922. @noindent
  1923. which would make all followups automatically be posted to just
  1924. sci.space, rather than both sci.space and
  1925. comp.simulation.  If every response made with a newsreader's
  1926. ``followup'' command should go to the person posting the article no
  1927. matter what, there's also a mechanism worked in to accommodate.  The
  1928. Followup-To: header should contain the single word
  1929. poster:
  1930.  
  1931. @smallexample
  1932.      Followup-To: poster
  1933. @end smallexample
  1934.  
  1935. @noindent
  1936. Certain newsreaders will use this to sense that a reply should never
  1937. be posted back onto The Net.  This is often used with questions that
  1938. will yield a summary of information later, a vote, or an
  1939. advertisement.
  1940.  
  1941.  
  1942. @subsection Recent News
  1943.  
  1944. One should avoid posting ``recent'' events---sports scores, a plane
  1945. crash, or whatever people will see on the evening news or read in the
  1946. morning paper.  By the time the article has propagated across all
  1947. of Usenet, the ``news'' value of the article will have become
  1948. stale.  (This is one case for the argument that Usenet news is
  1949. a misnomer.
  1950. @footnote{Note that the Clarinet News service (Clarinet) offers news
  1951. items in a Usenet format as a precise alternative to the morning paper, 
  1952. et. al.)
  1953.  
  1954. @subsection Quality of Postings
  1955.  
  1956. How you write and present yourself in your articles is important.  If
  1957. you have terrible spelling, keep a dictionary near by.  If you have
  1958. trouble with grammar and punctuation, try to get a book on English
  1959. grammar and composition (found in many bookstores and at garage
  1960. sales).  By all means pay attention to what you say---it makes you who
  1961. you are on The Net.
  1962.  
  1963. Likewise, try to be clear in what you ask.  Ambiguous or vague
  1964. questions often lead to no response at all, leaving the poster
  1965. discouraged.  Give as much essential information as you feel is
  1966. necessary to let people help you, but keep it within limits.  For
  1967. instance, you should probably include the operating system of your
  1968. computer in the post if it's needed, but don't tell everybody what
  1969. peripherals you have hanging off of it.
  1970.  
  1971. @subsection Useful Subjects
  1972.  
  1973. The Subject: line of an article is what will first attract
  1974. people to read it---if it's vague or doesn't describe what's contained
  1975. within, no one will read the article.  At the same time,
  1976. Subject: lines that're too wordy tend to be irritating.  For
  1977. example:
  1978.  
  1979. @table 
  1980. @item Good
  1981. Subject: Building Emacs on a Sun Sparc under 4.1
  1982.  
  1983. @item Good
  1984. Subject: Tryin' to find Waldo in NJ.
  1985.  
  1986. @item Bad
  1987. Subject: I can't get emacs to work !!!
  1988.  
  1989. @item Bad
  1990. Subject: I'm desperately in search of the honorable Mr. Waldo in the state of...
  1991. @end table
  1992.  
  1993. @noindent
  1994. Simply put, try to think of what will best help the reader when he or
  1995. she encounters your article in a newsreading session.
  1996.  
  1997. @subsection Tone of Voice
  1998.  
  1999. Since common computers can't portray the inflection or tone in a
  2000. person's voice, how articles are worded can directly affect the
  2001. response to them.  If you say
  2002.  
  2003. @smallexample
  2004.      Anybody using a Vic-20 should go buy themselves a life.
  2005. @end smallexample
  2006.  
  2007. @noindent
  2008. you'll definitely get some responses---telling you to take a leap.  Rather
  2009. than be inflammatory, phrase your articles in a way that rationally
  2010. expresses your opinion, like
  2011.  
  2012. @smallexample
  2013.      What're the practical uses of a Vic-20 these days?
  2014. @end smallexample
  2015.  
  2016. @noindent
  2017. which presents yourself as a much more level-headed individual.
  2018.  
  2019. Also, what case (upper or lower) you use can indicate how you're
  2020. trying to speak---netiquette dictates that if you USE ALL CAPITAL
  2021. LETTERS, people will think you're ``shouting.''  Write as you would in
  2022. a normal letter to a friend, following traditional rules of English
  2023. (or whatever language you happen to speak).
  2024.  
  2025. @subsection Computer Religion
  2026.  
  2027. No matter what kind of computer a person is using, theirs is always
  2028. the best and most efficient of them all.  Posting articles
  2029. asking questions like What computer should I buy? An Atari ST or an
  2030. Amiga? will lead only to fervent arguments over the merits and
  2031. drawbacks of each brand.  Don't even ask The Net---go to a local user
  2032. group, or do some research of your own like reading some magazine
  2033. reviews.  Trying to say one computer is somehow better than another is
  2034. a moot point.
  2035.  
  2036. @section The Anatomy of an Article
  2037.  
  2038.  
  2039. @section Frequently Asked Questions
  2040.  
  2041.  
  2042. A number of groups include Frequently Asked Question (FAQ)
  2043. lists, which give the answers to questions or points that have been
  2044. raised time and time again in a newsgroup.  They're intended to help
  2045. cut down on the redundant traffic in a group.  For example, in the
  2046. newsgroup alt.tv.simpsons, one recurring question is
  2047. Did you notice that there's a different blackboard opening at the
  2048. beginning of every Simpsons episode?  As a result, it's part of the
  2049. FAQ for that group.
  2050.  
  2051. Usually, FAQ lists are posted at the beginning of each month, and are
  2052. set to expire one month later (when, supposedly, the next FAQ will be
  2053. published).  Nearly every FAQ is also crossposted to
  2054. news.answers, which is used as a Usenet repository for them.
  2055.  
  2056. @subsection The Pit-Manager Archive
  2057.  
  2058. MIT, with Jonathan Kamens, has graciously dedicated a machine to the
  2059. archiving and storage of the various periodic postings that are
  2060. peppered throughout the various Usenet groups. To access them, FTP to
  2061. the system pit-manager.mit.edu and look in the directory
  2062. /pub/usenet.
  2063.  
  2064. @vskip 0to bottom of page
  2065. @flushright
  2066. ``Be it true or false, so it be news.''
  2067. Ben Jonson, News from the New World
  2068. @end flushright
  2069.  
  2070. @-----
  2071. @chapter Telnet
  2072.  
  2073. Telnet is the main Internet protocol for creating a connection
  2074. with a remote machine.  It gives the user the opportunity to be on one
  2075. computer system and do work on another, which may be across the street
  2076. or thousands of miles away.  Where modems are limited, in the majority,
  2077. by the quality of telephone lines and a single connection, telnet
  2078. provides a connection that's error-free and nearly always faster than
  2079. the latest conventional modems.
  2080.  
  2081.  
  2082. @section Using Telnet
  2083.  
  2084. As with FTP (Anonymous FTP), the actual command for negotiating a telnet
  2085. connection varies from system to system.  The most common is
  2086. telnet itself, though.  It takes the form of:
  2087. @smallexample
  2088. telnet somewhere.domain
  2089. @end smallexample
  2090.  
  2091. @noindent
  2092. To be safe, we'll use your local system as a working example.  By now,
  2093. you hopefully know your site's domain name.  If not, ask or try
  2094. to figure it out.  You'll not get by without it.
  2095.  
  2096. To open the connection, type
  2097. @smallexample
  2098. telnet your.system.name
  2099. @end smallexample
  2100.  
  2101. @noindent
  2102. If the system were wubba.cs.widener.edu, for example, the
  2103. command would look like
  2104.  
  2105. @smallexample
  2106. telnet wubba.cs.widener.edu
  2107. @end smallexample
  2108.  
  2109. @noindent
  2110. The system will respond with something similar to
  2111.  
  2112. @smallexample
  2113. Trying 147.31.254.999...
  2114. Connected to wubba.cs.widener.edu.
  2115. Escape character is '^]'.
  2116. @end smallexample
  2117.  
  2118. @noindent
  2119. The escape character, in this example ^] (Control-]), is
  2120. the character that will let you go back to the local system to close
  2121. the connection, suspend it, etc.  To close this connection, the user
  2122. would type ^], and respond to the telnet> prompt with the
  2123. command close.  Local documentation should be checked for
  2124. information on specific commands, functions, and escape character that
  2125. can be used.
  2126.  
  2127. @subsection Telnet Ports
  2128.  
  2129. Many telnet clients also include a third option, the port on
  2130. which the connection should take place.  Normally, port 23 is the
  2131. default telnet port; the user never has to think about it.  But
  2132. sometimes it's desirable to telnet to a different port on a system,
  2133. where there may be a service available, or to aid in debugging a
  2134. problem.  Using
  2135.  
  2136. @smallexample
  2137. telnet somewhere.domain port
  2138. @end smallexample
  2139.  
  2140. @noindent
  2141. will connect the user to the given port on the system
  2142. somewhere.domain.  Many libraries use this port method to offer
  2143. their facilities to the general Internet community; other services are
  2144. also available.  For instance, one would type
  2145.  
  2146. @smallexample
  2147. telnet martini.eecs.umich.edu 3000
  2148. @end smallexample
  2149.  
  2150. @noindent
  2151. to connect to the geographic server at the University of Michigan
  2152. (Geographic Server).  Other such port connections follow the
  2153. same usage.
  2154.  
  2155. @section Publicly Accessible Libraries
  2156.  
  2157.  
  2158. Over the last several years, most university libraries have switched
  2159. from a manual (card) catalog system to computerized library catalogs.
  2160. The automated systems provide users with easily accessible and
  2161. up-to-date information about the books available in these libraries.
  2162. This has been further improved upon with the advent of local area
  2163. networks, dialup modems, and wide area networks.  Now many of us can
  2164. check on our local library's holdings or that of a library halfway
  2165. around the world!
  2166.  
  2167. Many, many institutions of higher learning have made their library
  2168. catalogs available for searching by anyone on the Internet.  They
  2169. include Boston University, the Colorado Alliance of Research Libraries
  2170. (CARL), and London University King's College.
  2171.  
  2172.  
  2173. To include a listing of some of the existing sites would not only be
  2174. far too long for this document, it would soon be out of date.
  2175. Instead, several lists are being maintained and are available either
  2176. by mail or via FTP.  Also, the Internet Resource Guide (IRG) also
  2177. describes a few libraries that are accessible---IRG for
  2178. further information.
  2179.  
  2180. Art St. George and  Ron Larsen are maintaining a list of
  2181. Internet-accessible libraries and databases often referred to as ``the
  2182. St. George directory.''  It began with only library catalogs but has
  2183. expanded to include sections on campus-wide information systems, and
  2184. even bulletin board systems that are not on the Internet.  The library
  2185. catalog sections are divided into those that are free, those that
  2186. charge, and international (i.e. non-U.S.) catalogs; they are arranged
  2187. by state, province, or country within each section.  There is also a
  2188. section giving dialup information for some of the library catalogs.
  2189. It's available for FTP (Anonymous FTP) on nic.cerf.net
  2190. in the directory cerfnet/cerfnet_info/library_catalog.  The
  2191. file internet-catalogs has a date suffix; check for the most
  2192. current date.  The information is updated periodically.
  2193.  
  2194.  
  2195. Billy Barron, Systems Manager at the University of North Texas,
  2196. produces a directory as an aid to his user community.  It complements
  2197. the St. George guide by providing a standard format for all systems
  2198. which lists the Internet address, login instructions, the system
  2199. vendor, and logoff information.  The arrangement is alphabetic by
  2200. organization name.  It's available for FTP on
  2201. vaxb.acs.unt.edu in the subdirectory library as the file
  2202. libraries.txt.
  2203.  
  2204.  
  2205. For announcements of new libraries being available and discussion on
  2206. related topics, consult the Usenet newsgroup
  2207. comp.internet.library (Usenet News to learn how to read
  2208. news).
  2209.  
  2210. @section Bulletin Board Systems
  2211.  
  2212. @section The Cleveland Freenet
  2213.  
  2214. Freenets are open-access, free, community computer systems.  One such
  2215. system is the Cleveland Freenet, sponsored by CWRU (Case Western
  2216. Reserve University).  Anyone and everyone is welcome to join and take
  2217. part in the exciting project---that of a National Telecomputing Public
  2218. Network, where everyone benefits.  There's no charge for the
  2219. registration process and no charge to use the system.
  2220.  
  2221. To register, telnet to any one of
  2222.  
  2223. @example
  2224. freenet-in-a.cwru.edu
  2225. freenet-in-b.cwru.edu
  2226. freenet-in-c.cwru.edu
  2227. @end example
  2228.  
  2229. @noindent
  2230. After you're connected, choose the entry on the menu that signifies
  2231. you're a guest user.  Another menu will follow; select Apply for
  2232. an account, and you'll be well on your way to being a FreeNet member.
  2233.  
  2234. You will need to fill out a form and send it to them through the
  2235. Postal Service---your login id and password will be created in a few
  2236. days.  At that point you're free to use the system as you wish.  They
  2237. provide multi-user chat, email, Usenet news, and a variety of other
  2238. things to keep you occupied for hours on end.
  2239.  
  2240.  
  2241. @section Directories
  2242.  
  2243. There are a few systems that are maintained to provide the Internet
  2244. community with access to lists of information---users, organizations,
  2245. etc.  They range from fully dedicated computers with access to papers
  2246. and research results, to a system to find out about the faculty
  2247. members of a university.
  2248.  
  2249. @subsection Knowbot
  2250.  
  2251.  
  2252. Knowbot is a ``master directory'' that contains email address
  2253. information from the NIC WHOIS database (Whois), the PSI White
  2254. Pages Pilot Project, the NYSERNET X.500 database and MCI Mail.  Most
  2255. of these services are email registries themselves, but Knowbot
  2256. provides a very comfortable way to access all of them in one place.
  2257. Telnet to nri.reston.va.us on port 185.
  2258.  
  2259. @subsection White Pages
  2260.  
  2261.  
  2262. PSI maintains a directory of information on individuals.  It will list
  2263. the person's name, organization, and email address if it is given.
  2264. Telnet to wp.psi.net and log in as fred.  The White
  2265. Pages Project also includes an interface to use Xwindows remotely.
  2266.  
  2267. @subsection Faculty and Staff Listings
  2268.  
  2269. Many universities offer access to information on current faculty and
  2270. staff.  Included are:
  2271.  
  2272. @smallexample
  2273. Cornell          Telnet to cuinfo.cornell.edu on port 3000.
  2274. NC State         Telnet to ccvax1.cc.ncsu.edu and log in as info.
  2275. Rutgers          Telnet to hangout.rutgers.edu on port 98.
  2276. U of Maryland    Telnet to umail.umd.edu and log in as lookup.
  2277. UNC Chapel Hill  Telnet to info.acs.unc.edu and log in as info.
  2278. Yale             Telnet to yalevm.ycc.yale.edu on port 300.
  2279. @end smallexample
  2280.  
  2281. @section Databases
  2282.  
  2283. For information on database services, Commercial Databases.
  2284. Not all databases on the Internet require payment for use, though.
  2285. There do exist some, largely research-driven databases, which are
  2286. publicly accessible.  New ones spring up regularly.
  2287.  
  2288. To find out more about the databases in this section, contact the
  2289. people directly responsible for them.  Their areas of concentration
  2290. and the software used to implement them are widely disparate, and are
  2291. probably beyond the author's expertise.  Also, don't forget to check
  2292. with your local library---the reference librarian there can provide
  2293. information on conventional resources, and possibly even those
  2294. available over the Internet (they are becoming more common).
  2295.  
  2296. @subsection Colorado Alliance of Research Libraries (CARL)
  2297.  
  2298. The Colorado Alliance of Research Libraries (CARL), in association
  2299. with CARL Systems Inc., operates a public access catalog of services.
  2300. Offered are a number of library databases, including searches for
  2301. government periodicals, book reviews, indices for current articles,
  2302. and access to to other library databases around the country.  Other
  2303. services are available to CARL members including an online
  2304. encyclopedia.  Telnet to pac.carl.org, or write to
  2305. help@carl.org for more details.
  2306.  
  2307.  
  2308. @subsection PENpages
  2309.  
  2310. PENpages is an agriculturally-oriented database administered by
  2311. Pennsylvania State University.  Information entered into PENpages is
  2312. provided by numerous sources including the Pennsylvania Dept. of
  2313. Agriculture, Rutgers University, and Penn State.  Easy-to-use menus
  2314. guide users to information ranging from cattle and agricultural prices
  2315. to current weather information, from health information to
  2316. agricultural news from around the nation.  A keyword search option
  2317. also allows users to search the database for related information and
  2318. articles.  The database is updated daily, and a listing of most recent
  2319. additions is displayed after login.  Telnet to psupen.psu.edu
  2320. and log in as the user PNOTPA.
  2321.  
  2322.  
  2323. @subsection Clemson Univ. Forestry & Agricultural Network
  2324.  
  2325. Clemson maintains a database similar to PENpages in content, but the
  2326. information provided tends to be localized to the Southeastern United
  2327. States.  A menu-driven database offers queries involving the weather,
  2328. food, family, and human resources.  Telnet to
  2329. eureka.clemson.edu and log in as PUBLIC.  You need to be
  2330. on a good VT100 emulator (or a real VT terminal).
  2331.  
  2332.  
  2333. @subsection University of Maryland Info Database
  2334.  
  2335. The Computer Science department of the University of Maryland
  2336. maintains a repository of information on a wide variety of topics.
  2337. They wish to give a working example of how network technology can (and
  2338. should) provide as much information as possible to those who use it.
  2339. Telnet to info.umd.edu and log in as info.  The
  2340. information contained in the database is accessible through a
  2341. screen-oriented interface, and everything therein is available via
  2342. anonymous FTP.
  2343.  
  2344. There is a mailing list used to discuss the UMD Info Database,
  2345. welcoming suggestions for new information, comments on the interface
  2346. the system provides, and other related topics.  Send mail to
  2347. listserv@umdd.umd.edu with a body of
  2348.  
  2349. @smallexample
  2350. subscribe INFO-L Your Full Name
  2351. @end smallexample
  2352.  
  2353. @noindent
  2354. Listservs for more information on using the Listserv system.
  2355.  
  2356. @subsection University of Michigan Weather Underground
  2357.  
  2358. The University of Michigan's Department of Atmospheric, Oceanic, &
  2359. Space Sciences maintains a database of weather and related information
  2360. for the United States and Canada.  Available are current weather
  2361. conditions and forecasts for cities in the U.S., a national weather
  2362. summary, ski conditions, earthquake and hurricane updates, and a
  2363. listing of severe weather conditions.  Telnet to
  2364. madlab.sprl.umich.edu on port 3000 to use the system.
  2365.  
  2366.  
  2367. @subsection Geographic Name Server
  2368.  
  2369. A geographic database listing information for cities in the United
  2370. States and some international locations is maintained by Merit, Inc.
  2371. The database is searchable by city name, zip code, etc.  It will
  2372. respond with a lot of information: the area code,
  2373. elevation, time zone, and longitude and latitude are included.  For
  2374. example, a query of 19013 yields
  2375.  
  2376. @smallexample
  2377.  
  2378. 0 Chester
  2379. 1 42045 Delaware
  2380. 2 PA Pennsylvania
  2381. 3 US United States
  2382. F 45 Populated place
  2383. L 39 50 58 N  75 21 22 W
  2384. P 45794
  2385. E 22
  2386. Z 19013
  2387. Z 19014
  2388. Z 19015
  2389. Z 19016
  2390. .
  2391.  
  2392. @end smallexample
  2393.  
  2394. @noindent
  2395. To use the server, telnet to martini.eecs.umich.edu on port
  2396. 3000.  The command help will yield further instructions, along
  2397. with an explanation for each of the fields in a reponse.
  2398. @cindex help, with geo server
  2399.  
  2400. @subsection FEDIX---Minority Scholarship Information
  2401.  
  2402. FEDIX is an on-line information service that links the higher
  2403. education community and the federal government to facilitate research,
  2404. education, and services. The system provides accurate and timely
  2405. federal agency information to colleges, universities, and other
  2406. research organizations.  There are no registration fees and no access
  2407. charges for FEDIX whatsoever.
  2408.  
  2409. FEDIX offers the Minority On-Line Information Service (MOLIS), a
  2410. database listing current information about Black and Hispanic colleges
  2411. and universities.
  2412.  
  2413. Daily information updates are made on federal education and research
  2414. programs, scholarships, fellowships, and grants, available used
  2415. research equipment, and general information about FEDIX itself.  To
  2416. access the database, telnet to fedix.fie.com and log in as
  2417. fedix.
  2418.  
  2419.  
  2420. @subsection Science & Technology Information System
  2421.  
  2422.  
  2423. The STIS is maintained by the National Science Foundation (NSF), and
  2424. provides access to many NSF publications.  The full text of
  2425. publications can be searched online and copied from the system, which
  2426. can accommodate up to ten users at one time.  Telnet to
  2427. stis.nsf.gov and log in as public.  Everything on the
  2428. system is also available via anonymous FTP.  For further information,
  2429. contact:
  2430.  
  2431. @display
  2432. STIS, Office of Information Systems, Room 401
  2433. National Science Foundation
  2434. 1800 G. Street, N.W.
  2435. Washington, D.C.  20550
  2436. stis-request@nsf.gov
  2437. (202) 357-7492
  2438. (202) 357-7663 (Fax)
  2439. @end display
  2440.  
  2441. @subsection Ocean Network Information Center
  2442.  
  2443.  
  2444. The University of Delaware College of Marine Studies offers access to
  2445. an interactive database of research information covering all aspects
  2446. of marine studies, nicknamed OCEANIC.  This includes the World Oceanic
  2447. Circulation Experiment (WOCE) information and program information,
  2448. research ship schedules and information, and a Who's Who of email and
  2449. mailing addresses for oceanic studies.  Data from a variety of
  2450. academic institutions based on research studies is also available.
  2451. Telnet to delocn.udel.edu and log in as INFO.
  2452.  
  2453.  
  2454. @subsection NASA/IPAC Extragalactic Database (NED)
  2455.  
  2456.  
  2457. The NASA/IPAC Extragalactic Database (NED) is an ongoing project,
  2458. funded by NASA, to make data and literature on extragalactic objects
  2459. available over computer networks.  NED is an object-oriented database
  2460. which contains extensive information for nearly 132,000 extragalactic
  2461. objects taken from about major catalogs of galaxies, quasars, infrared
  2462. and radio sources.  NED provides positions, names, and other basic
  2463. data (e.g. magnitude types, sizes and redshifts as well as
  2464. bibliographic references and abstracts).  Searches can be done by
  2465. name, around a name, and on an astronomical position.  NED contains a
  2466. tutorial which guides the user through the retrieval process.  Telnet
  2467. to ipac.caltech.edu and log in as ned.
  2468.  
  2469.  
  2470. @subsection U.S. Naval Observatory Automated Data Service
  2471.  
  2472. Operated by the U.S. Naval Observatory in Washington, D.C., this
  2473. automated data service provides database access to information ranging
  2474. from current navigational satellite positioning, astronomical data,
  2475. and software utilities. A wide variety of databases can be searched
  2476. and instructions for file transfer are given.  Telnet to
  2477. tycho.usno.navy.mil and log in as ads.
  2478.  
  2479. @vskip to bottom of page
  2480. @flushright
  2481. ``My consciousness suddenly switched locations, for the first time in
  2482. my life, from the vicinity of my head and body to a point about
  2483. twenty feet away from where I normally see the world.''
  2484. Howard Rheingold, Virtual Reality
  2485. p255
  2486. @end flushright
  2487.  
  2488. @-----------------
  2489. @chapter Various Tools
  2490.  
  2491. New and interesting ways to use the Internet are being dreamed up
  2492. every day.  As they gain wide-spread use, some methods become
  2493. near-standard (or actual written standard) tools for Internet users to
  2494. take advantage of.  A few are detailed here; there are undoubtedly
  2495. others, and new ideas spring up all the time.  An active user of the
  2496. Internet will discover most of the more common ones in time.  Usually,
  2497. these services are free.  Commercial Services for applications
  2498. that are commercially available over the Internet.
  2499.  
  2500. Usenet is often used to announce a new service or capability on
  2501. the Internet.  In particular, the groups comp.archives and
  2502. comp.protocols.tcp-ip are good places to look.  Information
  2503. will drift into other areas as word spreads.  Usenet News for
  2504. information on reading news.
  2505.  
  2506.  
  2507. @section Finger
  2508.  
  2509.  
  2510. On many systems there exists the finger command, which yield
  2511. information about each user that's currently logged in.  This command
  2512. also has extensions for use over the Internet, as well.  Under normal
  2513. circumstances, the command is simply finger for a summary of
  2514. who's logged into the local system, or finger username
  2515. for specific information about a user. It's also possible to go one
  2516. step further and go onto the network.  The general usage is
  2517.  
  2518. @smallexample
  2519. finger @hostname
  2520. @end smallexample
  2521.  
  2522. @noindent
  2523. To see who's currently logged in at Widener University, for instance, use
  2524.  
  2525. @smallexample
  2526.  
  2527. % finger @cs.widener.edu
  2528. [cs.widener.edu]
  2529. Login       Name              TTY Idle    When            Where
  2530. brendan  Brendan Kehoe         p0      Fri 02:14  tattoo.cs.widene
  2531. sven     Sven Heinicke         p1      Fri 04:16  xyplex3.cs.widen
  2532.  
  2533. @end smallexample
  2534.  
  2535. @noindent
  2536. To find out about a certain user, they can be fingered specifically
  2537. (and need not be logged in):
  2538.  
  2539. @smallexample
  2540.  
  2541. % finger bart@cs.widener.edu
  2542. [cs.widener.edu]
  2543. Login name: bart                        In real life: Bart Simpson
  2544. Directory: /home/springfield/bart       Shell: /bin/underachiever
  2545. Affiliation: Brother of Lisa            Home System: channel29.fox.org
  2546. Last login Thu May 23 12:14 (EDT) on ttyp6 from channel29.fox.org.
  2547. No unread mail
  2548. Project: To become a "fluff" cartoon character.
  2549. Plan:
  2550. Don't have a cow, man.
  2551.  
  2552. @end smallexample
  2553.  
  2554. @noindent
  2555. Please realize that some sites are very security conscious, and need
  2556. to restrict the information about their systems and users available to
  2557. the outside world.  To that end, they often block finger
  2558. requests from outside sites---so don't be surprised if fingering a
  2559. computer or a user returns with Connection refused.
  2560.  
  2561. @section Internet Relay Chat
  2562.  
  2563. @section The Lamont View Server System
  2564. On lamont.ldgo.columbia.edu in pub/gb.tar.Z.
  2565.  
  2566. @section Ping
  2567.  
  2568. The ping command allows the user to check if another system is
  2569. currently ``up'' and running.  The general form of the command
  2570. is ping system.
  2571. @footnote{The usage will, again, vary.}
  2572. For example,
  2573.  
  2574. @smallexample
  2575. ping cs.widener.edu
  2576. @end smallexample
  2577.  
  2578. @noindent
  2579. will tell you if the main machine in Widener University's Computer
  2580. Science lab is currently online (we certainly hope so!).
  2581.  
  2582. Many implementations of ping also include an option to let you
  2583. see how fast a link is running (to give you some idea of the load on
  2584. the network).  For example:
  2585.  
  2586. @smallexample
  2587.  
  2588. % ping -s cs.swarthmore.edu
  2589. PING cs.swarthmore.edu: 56 data bytes
  2590. 64 bytes from 130.58.68.1: icmp_seq=0 ttl=251 time=66 ms
  2591. 64 bytes from 130.58.68.1: icmp_seq=1 ttl=251 time=45 ms
  2592. 64 bytes from 130.58.68.1: icmp_seq=2 ttl=251 time=46 ms
  2593. ^C
  2594. --- cs.swarthmore.edu ping statistics ---
  2595. 3 packets transmitted, 3 packets received, 0% packet loss
  2596. round-trip min/avg/max = 45/52/66 ms
  2597.  
  2598. @end smallexample
  2599.  
  2600. @noindent
  2601. This case tells us that for cs.swarthmore.edu it takes about 46
  2602. milliseconds for a packet to go from Widener to Swarthmore College and
  2603. back again.  It also gives the average and worst-case speeds, and any
  2604. packet loss that may have occurred (e.g. because of network
  2605. congestion).
  2606.  
  2607. While ping generally doesn't hurt network performance, you
  2608. shouldn't use it too often---usually once or twice will leave
  2609. you relatively sure of the other system's state.
  2610.  
  2611. @section Talk
  2612.  
  2613.  
  2614. Sometimes email is clumsy and difficult to manage when one really
  2615. needs to have an interactive conversation.  The Internet provides for
  2616. that as well, in the form of talk. Two users can literally see
  2617. each other type across thousands of miles.
  2618.  
  2619. To talk with Bart Simpson at Widener, one would type
  2620.  
  2621. @smallexample
  2622. talk bart@@cs.widener.edu
  2623. @end smallexample
  2624.  
  2625. @noindent
  2626. which would cause a message similar to the following to be displayed
  2627. on Bart's terminal:
  2628.  
  2629. @smallexample
  2630. Message from Talk_Daemon@cs.widener.edu at 21:45 ...
  2631. talk: connection requested by joe@ee.someplace.edu
  2632. talk: respond with:  talk joe@ee.someplace.edu
  2633. @end smallexample
  2634.  
  2635. @noindent
  2636. Bart would, presumably, respond by typing talk joe@ee.someplace.edu.
  2637. They could then chat about whatever they wished, with instantaneous
  2638. response time, rather than the write-and-wait style of email.  To
  2639. leave talk, on many systems one would type Ctrl-C (hold down
  2640. the Control key and press C).  Check local documentation to be sure.
  2641.  
  2642. There are two different versions of talk in common use today.  The
  2643. first, dubbed ``old talk,'' is supported by a set of Unix systems
  2644. (most notably, those currently sold by Sun).  The second, ntalk
  2645. (aka ``new talk''), is more of the standard.  If, when attempting to
  2646. talk with another user, it responds with an error about protocol
  2647. families, odds are the incompatibilities between versions of talk is
  2648. the culprit.  It's up to the system administrators of sites which use
  2649. the old talk to install ntalk for their users.
  2650.  
  2651. @section Wide Area Information Servers (WAIS)
  2652.  
  2653. @section The WHOIS Database
  2654.  
  2655. The main WHOIS database is run at the Network Information Center
  2656. (NIC). The whois command will let you search a database of
  2657. every registered domain (e.g. mit.edu) and of registered users.
  2658. It's primarily used by system postmasters or listowners to find the
  2659. Points of Contact for a site, to let them know of a problem or
  2660. contact them for one reason or another.  You can also find out their
  2661. postal address. For example:
  2662.  
  2663.  
  2664. @smallexample
  2665. % whois mit.edu
  2666. Massachusetts Institute of Technology (MIT) MIT.EDU             18.72.2.1
  2667. Massachusetts Institute of Technology (MIT-DOM)                   MIT.EDU
  2668. @end smallexample
  2669.  
  2670. @noindent
  2671. Note that there are two entries for mit.edu; we'll go for the
  2672. second.
  2673.  
  2674. @smallexample
  2675. % whois mit-dom
  2676. Massachusetts Institute of Technology (MIT-DOM) 
  2677. Cambridge, MA 02139
  2678.  
  2679. Domain Name: MIT.EDU  
  2680.  
  2681. Administrative Contact, Technical Contact, Zone Contact:
  2682. Schiller, Jeffrey I.  (JIS)  JIS@MIT.EDU
  2683. (617) 253-8400
  2684.  
  2685. Record last updated on 22-Jun-88.  
  2686.  
  2687. Domain servers in listed order:    
  2688. STRAWB.MIT.EDU               18.71.0.151
  2689. W20NS.MIT.EDU                18.70.0.160
  2690. BITSY.MIT.EDU                18.72.0.3
  2691. LITHIUM.LCS.MIT.EDU          18.26.0.121
  2692.  
  2693. To see this host record with registered users, repeat the command with
  2694. a star ('*') before the name; or, use '%' to show JUST the registered users.
  2695. @end smallexample
  2696.  
  2697. @noindent
  2698. Much better!  Now this information (sought, possibly, by a system
  2699. administrator) can be used to find out how to notify MIT of a security
  2700. issue or problem with connectivity.
  2701.  
  2702. Queries can be made for individuals as well; the following would yield
  2703. an entry for the author:
  2704.  
  2705. @smallexample
  2706.  
  2707. % whois brendan
  2708. Kehoe, Brendan (BK59)        brendan@cs.widener.edu
  2709. Widener University
  2710. Department of Computer Science
  2711. Kirkbride 219
  2712. P.O. Box 83 Widener University
  2713. Chester, PA 19013
  2714. (215)/499-4011
  2715.  
  2716. Record last updated on 02-May-91.
  2717.  
  2718. @end smallexample
  2719.  
  2720. @noindent
  2721. Included is the author's name, his handle (a unique sequence of letters
  2722. and numbers), information on how to contact him, and the last time the record
  2723. was modified in any way.
  2724.  
  2725. Anyone can register with the whois database.  People who are
  2726. administrative or technical contacts for domains are registered
  2727. automatically when their domain applications are processed.  For
  2728. normal users, one must simply fill out a form from the NIC.  FTP to
  2729. nic.ddn.mil and get the file netinfo/user-template.txt.
  2730. The completed form should be mailed to registrar@nic.ddn.mil.
  2731.  
  2732. @subsection Other Uses of WHOIS
  2733.  
  2734. Also, many educational sites run WHOIS servers of their own, to offer
  2735. information about people who may be currently on the staff or
  2736. attending the institution.  To specify a WHOIS server, many
  2737. implementations include some sort of option or qualifier---in VMS
  2738. under MultiNet, it's /HOST, in Unix -h.  To receive
  2739. information about using the Stanford server, one might use the command
  2740.  
  2741. @smallexample
  2742. whois -h stanford.edu help
  2743. @end smallexample
  2744.  
  2745. A large list of systems offering WHOIS services is being maintained by
  2746. Matt Power of MIT (mhpower@stan.mit.edu).  It is available via
  2747. anonymous FTP from sipb.mit.edu, in the directory
  2748. pub/whois.  The file is named whois-servers.list.
  2749.  
  2750. The systems available include, but are certainly not limited to,
  2751. Syracuse University (syr.edu), New York University
  2752. (acfcluster.nyu.edu), the University of California at San Diego
  2753. (ucsd.edu), and Stanford University (stanford.edu).
  2754.  
  2755. @vskip to bottom
  2756. @flushright
  2757. ``Fingers were made before forks.''
  2758. Jonathan Swift, Polite Conversation
  2759. @end flushright
  2760.  
  2761. @-------
  2762. @chapter Commercial Services
  2763.  
  2764. Many services can be accessed through the Internet.  As time
  2765. progresses and more outlets for commercial activity appear,
  2766. once-restricted traffic (by the NSFnet Acceptable Use Policy) may now
  2767. flow freely.  Now that there are other networks for that information
  2768. to travel on, businesses are making their move.
  2769.  
  2770. @section Internet Service Providers
  2771.  
  2772. Providers (AlterNet, PSI, etc)...
  2773.  
  2774. @section Supercomputers
  2775. The Internet Resource Guide (IRG) contains a chapter on
  2776. computer time that's available for a fee.  Rather than reproduce it
  2777. here, which would fast become out-of-date as well as triple the size
  2778. of this guide, it's suggested that the reader consult the IRG if such
  2779. services are of interest.
  2780.  
  2781. @section Electronic Journals
  2782.  
  2783.  
  2784. The Association of Research Libraries (ARL) publishes a hard-copy
  2785. directory of electronic journals, newsletters, and scholarly
  2786. discussion lists.  It is a compilation of entries for hundreds of
  2787. scholarly lists, dozens of journals and newsletters, and a many
  2788. ``other'' titles, including newsletter-digests, into one reference
  2789. source.  Each entry includes instructions on how to access the
  2790. referenced publication or list.
  2791.  
  2792. The documents are available electronically by sending the commands
  2793.  
  2794. @smallexample
  2795. get ejournl1 directry
  2796. get ejournl2 directry
  2797. @end smallexample
  2798.  
  2799. @noindent
  2800. to the server at LISTSERV@OTTAWA.BITNET.
  2801. Listservs for further instructions on using a listserv.
  2802.  
  2803. The directory, along with a compilation by Diane Kovacs called
  2804. Directories of Academic E-Mail Conferences, is available in
  2805. print and on diskette (DOS WordPerfect and MacWord) from:
  2806.  
  2807. @display
  2808. Office of Scientific & Academic Publishing
  2809. Association of Research Libraries
  2810. 1527 New Hampshire Avenue, NW
  2811. Washington, DC  20036
  2812. ARLHQ@UMDC.BITNET
  2813. (202) 232--2466
  2814. (202) 462--7849 (Fax)
  2815. @end display
  2816.  
  2817. @noindent
  2818. The ARL is a not-for-profit organization representing over one hundred
  2819. research libraries in the United States and Canada.  The publication
  2820. is available to ARL members for $10 and to non-members for $20 (add $5
  2821. postage per directory for foreign addresses).  Orders
  2822. of six or more copies will receive a 10% discount; all orders must be
  2823. prepaid and sent to the ARL.
  2824.  
  2825.  
  2826. @section Commercial Databases
  2827.  
  2828. The American Institute of Physics maintains the Physics Information
  2829. Network.  It contains the bibliographic SPIN and General Physics
  2830. Advanced Abstracts databases.  Also available is access to bulletin
  2831. boards and several searchable lists (job notices, announcements, etc).
  2832. Telnet to pinet.aip.org; new users must log in as NEW
  2833. and give registration information.
  2834.  
  2835. Some of the databases accessible through WAIS (WAIS) are
  2836. available for a fee.
  2837.  
  2838. @section Clarinet News
  2839.  
  2840.  
  2841. Clarinet's an electronic publishing network service that provides
  2842. professional news and information, including live UPI wireservice
  2843. news, in the Usenet file format. 
  2844.  
  2845. Clarinet lets you read an ``electronic newspaper'' right on the local
  2846. system; you can get timely industry news, technology related
  2847. wirestories, syndicated columns and features, financial information,
  2848. stock quotes and more.
  2849.  
  2850.  
  2851. Clarinet's provided by using the Usenet message interchange format,
  2852. and is available via UUCP and other delivery protocols, including
  2853. NNTP.
  2854.  
  2855. The main feature is ClariNews, an ``electronic newspaper,''
  2856. gathered live from the wire services of United Press International
  2857. (UPI).  ClariNews articles are distributed in 100 newsgroups based on
  2858. their subject matter, and are keyworded for additional topics and the
  2859. geographical location of the story.  ClariNews includes headlines,
  2860. industry news, box scores, network TV schedules, and more. The main
  2861. products of ClariNews are:
  2862. @itemize @bullet
  2863. @item
  2864. ClariNews General, the general news``paper'' with news,
  2865. sports, and features, averaging about 400 stories per day.
  2866.  
  2867. @item
  2868. TechWire, special groups for stories on science,
  2869. technology, and industry stories around them.
  2870.  
  2871. @item
  2872. ClariNews-Biz, business and financial stories.
  2873.  
  2874. @item
  2875. Newsbytes, a daily computer industry newsmagazine.
  2876.  
  2877. @item
  2878. Syndicated Columns, including Dave Barry (humor) and Mike
  2879. Royko (opinion).
  2880. @end itemize
  2881.  
  2882. @noindent
  2883. Full information on ClariNet, including subscription information, is
  2884. available from
  2885.  
  2886. @display
  2887. Clarinet Communications Corp.
  2888. 124 King St. North
  2889. Waterloo, Ontario  N2J 2X8
  2890. info@@clarinet.com
  2891. (800) USE-NETS
  2892. @end display
  2893.  
  2894. @noindent
  2895. or with anonymous FTP in the directory /Clarinet on
  2896. ftp.uu.net (Anonymous FTP).
  2897.  
  2898. @vskip to bottom
  2899. @flushright
  2900. ``Needless to say, Aristotle did not envisage modern finance.''
  2901. Frederick Copleston, S.J.
  2902. A History of Philosophy: Vol 1 Greece & Rome Part II, p95
  2903. @end flushright
  2904.  
  2905. @---------
  2906. @chapter Things You'll Hear About
  2907.  
  2908. There are certain things that you'll hear about shortly after you
  2909. start actively using the Internet.  Most people assume that everyone's
  2910. familiar with them, and they require no additional explanation.  If
  2911. only that were true!
  2912.  
  2913. This section addresses a few topics that are commonly encountered and
  2914. asked about as a new user explores Cyberspace.  Some of them are
  2915. directly related to how the networks are run today; other points are
  2916. simply interesting to read about.
  2917.  
  2918.  
  2919.  
  2920. @section The Internet Worm
  2921.  
  2922. from a letter by Severo M. Ornstein, in ACM June 89 Vol32 No6
  2923. and the appeal notice
  2924.  
  2925. On November 2, 1988, Robert Morris, Jr., a graduate student in
  2926. Computer Science at Cornell, wrote an experimental, self-replicating,
  2927. self-propagating program called a worm and injected it into
  2928. the Internet.  He chose to release it from MIT, to disguise the fact
  2929. that the worm came from Cornell.  Morris soon discovered that the
  2930. program was replicating and reinfecting machines at a much faster rate
  2931. than he had anticipated---there was a bug.  Ultimately, many machines
  2932. at locations around the country either crashed or became
  2933. ``catatonic.''  When Morris realized what was happening, he contacted
  2934. a friend at Harvard to discuss a solution.  Eventually, they sent an
  2935. anonymous message from Harvard over the network, instructing
  2936. programmers how to kill the worm and prevent reinfection.  However,
  2937. because the network route was clogged, this message did not get
  2938. through until it was too late.  Computers were affected at many sites,
  2939. including universities, military sites, and medical research
  2940. facilities.  The estimated cost of dealing with the worm at each
  2941. installation ranged from $200 to more than $53,000.
  2942. @footnote{Derived in part from a letter by Severo M. Ornstein, in
  2943. the Communications of the ACM, Vol 32 No 6, June 1989.}
  2944.  
  2945. The program took advantage of a hole in the debug mode of the Unix
  2946. sendmail program, which runs on a system and waits for other
  2947. systems to connect to it and give it email, and a hole in the finger
  2948. daemon fingerd, which serves finger requests
  2949. (Finger).  People at the University of California at Berkeley
  2950. and MIT had copies of the program and were actively
  2951. disassembling it (returning the program back into its source
  2952. form) to try to figure out how it worked.
  2953.  
  2954. Teams of programmers worked non-stop to come up with at least a
  2955. temporary fix, to prevent the continued spread of the worm.  After
  2956. about twelve hours, the team at Berkeley came up with steps that would
  2957. help retard the spread of the virus.  Another method was also
  2958. discovered at Purdue and widely published.  The information didn't get
  2959. out as quickly as it could have, however, since so many sites had
  2960. completely disconnected themselves from the network.
  2961.  
  2962. After a few days, things slowly began to return to normalcy and
  2963. everyone wanted to know who had done it all.  Morris was later
  2964. named in The New York Times as the author (though this hadn't yet
  2965. been officially proven, there was a substantial body of evidence
  2966. pointing to Morris).
  2967.  
  2968. Robert T. Morris was convicted of violating the computer Fraud and
  2969. Abuse Act (Title 18), and sentenced to three years of probation, 400
  2970. hours of community service, a fine of $10,050, and the costs of his
  2971. supervision.  His appeal, filed in December, 1990, was rejected the
  2972. following March.
  2973.  
  2974.  
  2975. @section The Cuckoo's Egg
  2976.  
  2977. First in an article entitled ``Stalking the Wily Hacker,'' and later in
  2978. the book The Cuckoo's Egg, Clifford Stoll detailed his
  2979. experiences trying to track down someone breaking into a system at
  2980. Lawrence Berkeley Laboratory in California.
  2981. @footnote{See the bibliography for full citations.}
  2982.  
  2983. A 75-cent discrepancy in the Lab's accounting records led Stoll on a
  2984. chase through California, Virginia, and Europe to end up in a small
  2985. apartment in Hannover, West Germany.  Stoll dealt with many levels of
  2986. bureaucracy and red tape, and worked with the FBI, the CIA, and the
  2987. German Bundespost trying to track his hacker down.
  2988.  
  2989. The experiences of Stoll, and particularly his message in speaking
  2990. engagements, have all pointed out the dire need for communication
  2991. between parties on a network of networks.  The only way everyone can
  2992. peacefully co-exist in Cyberspace is by ensuring rapid recognition of
  2993. any existing problems.
  2994.  
  2995.  
  2996.  
  2997. @section Organizations
  2998.  
  2999.  
  3000. The indomitable need for humans to congregate and share their common
  3001. interests is also present in the computing world.  User groups
  3002. exist around the world, where people share ideas and experiences.
  3003. Similarly, there are organizations which are one step ``above'' user
  3004. groups; that is to say, they exist to encourage or promote an idea or
  3005. set of ideas, rather than support a specific computer or application
  3006. of computers.
  3007.  
  3008.  
  3009. @subsection The Association for Computing Machinery
  3010.  
  3011. The Association for Computing Machinery (the ACM) was founded in
  3012. 1947, immediately after Eckert and Mauchly unveiled one of the first
  3013. electronic computers, the ENIAC, in 1946.  Since then, the
  3014. ACM has grown by leaps and bounds, becoming one of the leading
  3015. educational and scientific societies in the computer industry.
  3016.  
  3017. The ACM's stated purposes are:
  3018. @itemize @bullet
  3019. @item
  3020. To advance the sciences and arts of information processing;
  3021.  
  3022. @item
  3023. To promote the free interchange of information about the sciences and
  3024. arts of information processing both among specialists and among the
  3025. public;
  3026.  
  3027. @item
  3028. To develop and maintain the integrity and competence of individuals
  3029. engaged in the practices of the sciences and arts of information
  3030. processing.
  3031. @end itemize
  3032.  
  3033. Membership in the ACM has grown from seventy-eight in September, 1947,
  3034. to over 77,000 today.  There are local chapters around the world, and
  3035. many colleges and universities endorse student chapters.  Lecturers
  3036. frequent these meetings, which tend to be one step above the normal
  3037. ``user group'' gathering.  A large variety of published material is
  3038. also available at discounted prices for members of the association.
  3039.  
  3040. The ACM has a number of Special Interest Groups (SIGs) that
  3041. concentrate on a certain area of computing, ranging from graphics to
  3042. the Ada programming language to security.  Each of the SIGs also
  3043. publishes its own newsletter.  There is a Usenet group,
  3044. comp.org.acm, for the discussion of ACM topics.  Usenet
  3045. News for more information on reading news.
  3046.  
  3047. For more information and a membership application, write to:
  3048. @display
  3049. Assocation for Computing Machinery
  3050. 1515 Broadway
  3051. New York City, NY  10036
  3052. ACMHELP@ACMVM.BITNET
  3053. (212) 869-7440
  3054. @end display
  3055.  
  3056. @subsection Computer Professionals for Social Responsibility
  3057. from their letter to prospective members
  3058.  
  3059. The CPSR is an alliance of computer professionals concentrating on
  3060. certain areas of the impact of computer technology on society.  It
  3061. traces its history to the fall of 1981, when several researchers in
  3062. Palo Alto, California, organized a lunch meeting to discuss their
  3063. shared concerns about the connection between computing and the
  3064. nuclear arms race.  Out of that meeting and the discussions which
  3065. followed, CPSR was born, and has been active ever since.
  3066. @footnote{This section is part of the CPSR's letter to prospective members.}
  3067.  
  3068. The national CPSR program focuses on the following project areas:
  3069.  
  3070. @itemize @bullet
  3071. @item
  3072. Reliability and Risk  This area reflects on the concern that
  3073. overreliance on computing technology can lead to unacceptable risks to
  3074. society.  It includes, but isn't limited to, work in analyzing
  3075. military systems such as SDI.
  3076.  
  3077. @item
  3078. Civil Liberties and Privacy  This project is concerned with such
  3079. topics as the FBI National Crime Information Center, the growing use
  3080. of databases by both government and private industry, the right of
  3081. access to public information, extension of First Amendment rights to
  3082. electronic communication, and establishing legal protections for
  3083. privacy of computerized information.
  3084.  
  3085. @item
  3086. Computers in the Workplace  The CPSR Workplace Project has
  3087. concentrated its attention on the design of software for the
  3088. workplace, and particularly on the philosophy of ``participatory design,''
  3089. in which software designers work together with users to ensure that
  3090. systems meet the actual needs of that workplace.
  3091.  
  3092. @item
  3093. The 21st Century Project This is a coalition with other
  3094. professional organizations working towards redirecting national
  3095. research priorities from concentrating on military issues to
  3096. anticipating and dealing with future problems as science and
  3097. technology enter the next century.
  3098.  
  3099. @end itemize
  3100.  
  3101. For more information on the CPSR, contact them at:
  3102.  
  3103. @display
  3104. Computer Professionals for Social Responsibility
  3105. P.O. Box 717
  3106. Palo Alto, CA  94302
  3107. cpsr@csli.stanford.edu
  3108. (415) 322--3778
  3109. (415) 322--3798 (Fax)
  3110. @end display
  3111.  
  3112. @subsection The Electronic Frontier Foundation
  3113.  
  3114. The Electronic Frontier Foundation (EFF) was established to help
  3115. civilize the ``electronic frontier''---the Cyberspacial medium
  3116. becoming ever-present in today's society; to make it truly useful and
  3117. beneficial not just to a technical elite, but to everyone; and to do
  3118. this in a way which is in keeping with the society's highest
  3119. traditions of the free and open flow of information and
  3120. communication.
  3121. @footnote{This section was derived from
  3122. eff.about, available along with other material via anonymous
  3123. FTP from ftp.eff.org}
  3124.  
  3125. The mission of the EFF is
  3126. @itemize @bullet
  3127. @item
  3128. to engage in and support educational activities which increase popular
  3129. understanding of the opportunities and challenges posed by
  3130. developments in computing and telecommunications;
  3131.  
  3132. @item
  3133. to develop among policy-makers a better understanding of the
  3134. issues underlying free and open telecommunications, and support the
  3135. creation of legal and structural approaches which will ease the
  3136. assimilation of these new technologies by society;
  3137.  
  3138. @item
  3139. to raise public awareness about civil liberties issues
  3140. arising from the rapid advancement in the area of new computer-based
  3141. communications media and, where necessary, support litigation in
  3142. the public interest to preserve, protect, and extend First Amendment
  3143. rights within the realm of computing and telecommunications
  3144. technology;
  3145.  
  3146. @item
  3147. to encourage and support the development of new tools which
  3148. will endow non-technical users with full and easy access to
  3149. computer-based telecommunications;
  3150. @end itemize
  3151.  
  3152. The Usenet newsgroups comp.org.eff.talk and
  3153. comp.org.eff.news are dedicated to discussion concerning the
  3154. EFF.  They also have mailing list counterparts for those that don't
  3155. have access to Usenet, eff-talk-request@eff.org and
  3156. eff-news-request@eff.org.  The first is an informal arena (aka
  3157. a normal newsgroup) where anyone may voice his or her opinions.  The
  3158. second, comp.org.eff.news, is a moderated area for regular
  3159. postings from the EFF in the form of EFFector Online.  To
  3160. submit a posting for the EFFector Online, or to get general
  3161. information about the EFF, write to eff@eff.org.  There is
  3162. also a wealth of information available via anonymous FTP on
  3163. ftp.eff.org.
  3164.  
  3165. The EFF can be contacted at
  3166.  
  3167. @display
  3168.  
  3169. The Electronic Frontier Foundation, Inc.
  3170. 155 Second St. #1
  3171. Cambridge, MA  02141
  3172. eff@eff.org
  3173. (617) 864-0665
  3174. (617) 864-0866 (Fax)
  3175.  
  3176. @end display
  3177.  
  3178. @subsection The Free Software Foundation
  3179.  
  3180.  
  3181. The Free Software Foundation was started by Richard Stallman (creator
  3182. of the popular GNU Emacs editor). It is dedicated to eliminating
  3183. restrictions on copying, redistributing, and modifying software.
  3184.  
  3185. The word ``free'' in their name does not refer to price; it refers to
  3186. freedom.  First, the freedom to copy a program and redistribute it to
  3187. your neighbors, so that they can use it as well as you.  Second, the
  3188. freedom to change a program, so that you can control it instead of it
  3189. controlling you; for this, the source code must be made available to
  3190. you.
  3191.  
  3192. The Foundation works to provide these freedoms by developing free
  3193. compatible replacements for proprietary software.  Specifically, they
  3194. are putting together a complete, integrated software system called
  3195. ``GNU'' that is upward-compatible with Unix.
  3196. @footnote{As an aside, the
  3197. editor of the GNU project, emacs, contains a built-in LISP
  3198. interpreter and a large part of its functionality is written in LISP.
  3199. The name GNU is itself recursive (the mainstay of the LISP language);
  3200. it stands for ``Gnu's Not Unix.''}
  3201. When it is released, everyone will
  3202. be permitted to copy it and distribute it to others.  In addition, it
  3203. will be distributed with source code, so you will be able to learn
  3204. about operating systems by reading it, to port it to your own machine,
  3205. and to exchange the changes with others.
  3206.  
  3207. For more information on the Free Software Foundation and the status of
  3208. the GNU Project, or for a list of the current tasks that still need to
  3209. be done, write to gnu@prep.ai.mit.edu.
  3210.  
  3211. @subsection The IEEE
  3212.  
  3213. Need IEEE...
  3214.  
  3215. @subsection The League for Programming Freedom
  3216.  
  3217. The League for Programming Freedom is a grass-roots organization of
  3218. professors, students, businessmen, programmers and users dedicated to
  3219. ``bringing back'' the freedom to write programs, which they contend
  3220. has been lost over the past number years.  The League is not opposed
  3221. to the legal system that Congress intended--copyright on individual
  3222. programs. Their aim is to reverse the recent changes made by judges in
  3223. response to special interests, often explicitly rejecting the public
  3224. interest principles of the Constitution.
  3225.  
  3226. The League works to abolish the new monopolies by publishing articles,
  3227. talking with public officials, boycotting egregious offenders, and in
  3228. the future may intervene in court cases.  On May 24, 1989, the League
  3229. picketed Lotus headquarters because of their lawsuits, and then
  3230. again on August 2, 1990.  These marches stimulated widespread media
  3231. coverage for the issue.  They welcome suggestions for other
  3232. activities, as well as help in carrying them out.
  3233.  
  3234. For information on the League and how to join, write to
  3235. @display
  3236. League for Programming Freedom
  3237. 1 Kendall Square #143
  3238. P.O. Box 9171
  3239. Cambridge, MA  02139
  3240. league@prep.ai.mit.edu
  3241. @end display
  3242.  
  3243. @section Networking Initiatives
  3244.  
  3245. Research and development are two buzz words often heard when
  3246. discussing the networking field---everything needs to go faster, over
  3247. longer distances, for a lower cost.  To ``keep current,'' one should
  3248. read the various trade magazines and newspapers, or frequent the
  3249. networking-oriented newsgroups of Usenet.  If possible, attend trade
  3250. shows and symposia like Usenix, Interop, et. al.
  3251.  
  3252.  
  3253. @subsection ISDN
  3254.  
  3255.  
  3256. @subsection NREN
  3257.  
  3258. The National Research and Education Network (NREN) is a five-year
  3259. project approved by Congress in the Fall of 1991.  It's intended to
  3260. create a national electronic ``super-highway.''  The NREN will be 50
  3261. times faster than the fastest available networks (at the time of this
  3262. writing).  Proponents of the NREN claim it will be possible to
  3263. transfer the equivalent of the entire text of the Encyclopedia
  3264. Britannica in one second.  Further information, including the original
  3265. text of the bill presented by Senator Al Gore (D--TN), is available
  3266. through anonymous FTP to nis.nsf.net, in the directory
  3267. nsfnet.  In addition, Vint Cerf wrote on the then-proposed NREN
  3268. in RFC-1167, Thoughts on the National Research and Education
  3269. Network.  RFCs for information on obtaining RFCs.
  3270.  
  3271. A mailing list, nren-discuss@uu.psi.com, is available for
  3272. discussion of the NREN; write to
  3273. nren-discuss-request@uu.psi.com to be added.
  3274.  
  3275. @vskip to bottom
  3276. @flushright
  3277. ``To talk in publick, to think in solitude,
  3278. to read and to hear, to inquire,
  3279. and to answer inquiries, is the business of a scholar.''
  3280. Samuel Johnson
  3281. Chapter VIII
  3282. The History of Rasselas, Prince of Abissinia
  3283. @end flushright
  3284.  
  3285. @-----
  3286. @chapter Finding Out More
  3287.  
  3288.  
  3289. @section Internet Resource Guide
  3290.  
  3291. The NSF Network Service Center (NNSC) compiles and makes available an
  3292. Internet Resource Guide (IRG).  The goal of the guide is to increase the
  3293. visibility of various Internet resources that may help users do their
  3294. work better.  While not yet an exhaustive list, the guide is a useful
  3295. compendium of many resources and can be a helpful reference for a new
  3296. user.
  3297.  
  3298. Resources listed are grouped by types into sections.  Current sections
  3299. include descriptions of online library catalogs, data archives, online
  3300. white pages directory services, networks, network information centers,
  3301. and computational resources, such as supercomputers.  Each entry
  3302. describes the resource, identifies who can use the resource, explains
  3303. how to reach the local network via the Internet, and lists contacts
  3304. for more information.  The list is distributed electronically by the
  3305. NNSC.  To receive a guide, or to get on a mailing list that alerts you
  3306. to when it is updated, send a message to
  3307. resource-guide-request@nnsc.nsf.net.
  3308.  
  3309.  
  3310. The current edition of the IRG is available via anonymous FTP from
  3311. nnsc.nsf.net, in the directory /resource-guide.
  3312.  
  3313. @section Requests for Comments
  3314.  
  3315. The internal workings of the Internet are defined by a set of documents
  3316. called RFCs (Request for Comments).  The general process for creating
  3317. an RFC is for someone wanting something formalized to write a document
  3318. describing the issue and mailing it to Jon Postel
  3319. (postel@isi.edu).  He acts as a referee for the proposal.  It is
  3320. then commented upon by all those wishing to take part in the discussion
  3321. (electronically, of course).  It may go through multiple revisions.
  3322. Should it be generally accepted as a good idea, it will be assigned a
  3323. number and filed with the RFCs.
  3324.  
  3325. The RFCs can be divided into five groups: required, suggested,
  3326. directional, informational and obsolete.  Required RFCs
  3327. (e.g., RFC-791, The Internet Protocol) must be implemented on any host
  3328. connected to the Internet.
  3329.  
  3330. Suggested RFCs are generally implemented by network hosts.  Lack of
  3331. them does not preclude access to the Internet, but may impact its
  3332. usability.  RFC-793, Transmission Control Protocol, is a
  3333. must for those implementing TCP.
  3334.  
  3335. Directional RFCs were discussed and agreed to, but their application
  3336. has never come into wide use.  This may be due to the lack of wide
  3337. need for the specific application (RFC-937, The Post Office Protocol) or
  3338. that, although technically superior, ran against other pervasive
  3339. approaches (RFC-891, Hello).  It is suggested that, should the facility
  3340. be required by a particular site, an implementation be done in
  3341. accordance with the RFC.  This ensures that, should the idea be one
  3342. whose time has come, the implementation will be in accordance with
  3343. some standard and will be generally usable.
  3344.  
  3345. Informational RFCs contain factual information about the Internet and
  3346. its operation (RFC-990, Assigned Numbers).
  3347.  
  3348. There is also a subset of RFCs called FYIs (For Your Information).
  3349. They are written in a language much more informal than that used in
  3350. the other, standard RFCs.  Topics range from answers to common
  3351. questions for new and experienced users to a suggested bibliography.
  3352.  
  3353. Finally, as the Internet has grown and technology has changed, some
  3354. RFCs become unnecessary.  These obsolete RFCs cannot be ignored,
  3355. however.  Frequently when a change is made to some RFC that causes a
  3356. new one to obsolete others, the new RFC only contains explanations and
  3357. motivations for the change.  Understanding the model on which the
  3358. whole facility is based may involve reading the original and
  3359. subsequent RFCs on the topic.
  3360.  
  3361. RFCs and FYIs are available via FTP from many sources, including:
  3362. @itemize @bullet
  3363. @item
  3364. The nic.ddn.mil archive, as /rfc/rfc-xxxx.txt, where
  3365. xxxx is the number of the RFC.
  3366.  
  3367. @item
  3368. from ftp.uu.net, in the directory /RFC.
  3369. @end itemize
  3370.  
  3371. They're also available through mail by writing to service@nic.ddn.mil,
  3372. with a Subject: line of send RFC-xxxx.TXT, again with
  3373. xxxx being the RFC number. To learn about archive servers,
  3374. Archive Servers.)
  3375.  
  3376. @vskip to bottom
  3377. @flushright
  3378. ``Knowledge is of two kinds.  We know a subject ourselves, or we
  3379. know where we can find information upon it.''
  3380. Samuel Johnson
  3381. Letter to Lord Chesterfield
  3382. February, 1755
  3383. a book of quotes said April 18, 1775 .. the book of Johnson's works
  3384. said it's 1755; I'll go with the latter.
  3385. @end flushright
  3386.  
  3387. @-------
  3388. @unnumbered Conclusion
  3389.  
  3390. This guide is far from complete---the Internet changes on a daily (if
  3391. not hourly) basis.  However, this booklet should provide enough
  3392. information to make the incredible breadth and complexity of the
  3393. Internet a mite less imposing.  Coupled with some exploration and
  3394. experimentation, every user has the potential to be a competent net
  3395. citizen, using the facilities that are available to their fullest.
  3396.  
  3397. You, the reader, are strongly encouraged to suggest
  3398. improvements to any part of this booklet.  If something was unclear,
  3399. left you with doubts, or wasn't addressed, it should be fixed.  If
  3400. you find any problems, inaccuracies, spelling errors, etc., please
  3401. report them to:
  3402.  
  3403. @example
  3404. @vskip .25in
  3405. @display
  3406. Brendan Kehoe
  3407. Department of Computer Science
  3408. Widener University
  3409. Chester, PA 19013
  3410.  
  3411. Internet: guide-bugs@cs.widener.edu
  3412. UUCP: ...!widener!guide-bugs
  3413. @end display
  3414. @vskip .25in
  3415. @end example
  3416.  
  3417. @noindent
  3418. If you are interested in future updates to this guide (aside from
  3419. normal new editions), discussion about information to be included or
  3420. removed, etc., write to guide-request@cs.widener.edu to be
  3421. placed on a mailing list for such things.
  3422.  
  3423. @vskip to bottom
  3424. @flushright
  3425. @dots is actually `. . . .'
  3426. ``I've seed de first an de last @dots I seed de beginnin,
  3427. en now I sees de endin.''
  3428. William Faulkner
  3429. The Sound & The Fury
  3430. April 8, 1928
  3431. @end flushright
  3432.  
  3433. @---------
  3434.  
  3435.  
  3436. @appendix Getting to Other Networks
  3437.  
  3438. Inter-connectivity has been and always will be one of the biggest
  3439. goals in computer networking.  The ultimate desire is to make it so
  3440. one person can contact anyone else no matter where they are.  A number
  3441. of ``gateways'' between networks have been set up.  They include:
  3442. @table @rm
  3443. @itemx AppleLink
  3444. Quantum Services sells access to AppleLink, which is similar to
  3445. QuantumLink for Commodore computers and PCLink for IBM PCs and
  3446. compatibles.  It also provides email access through the address
  3447. user@applelink.apple.com.
  3448.  
  3449. @itemx ATTMail
  3450. AT&T sells a commercial email service called ATTMail.  Its users
  3451. can be reached by writing to user@attmail.com.
  3452.  
  3453. @itemx BIX
  3454. Users on BIX (the Byte Information eXchange) can be reached
  3455. through the DAS gateway at user@cibix.das.net.
  3456.  
  3457. @itemx CompuServe (CI$)
  3458. To reach a user on the commercial service CompuServe, you must
  3459. address the mail as xxxxx.xxx@compuserve.com, with
  3460. xxxxx.xxx being their CompuServe user ID.  Normally CompuServe
  3461. ids are represented as being separated by a comma (like
  3462. 71999,141); since most mailers don't react well to having
  3463. commas in addresses, it was changed to a period.  For the above
  3464. address, mail would be sent to 71999.141@compuserve.com.
  3465.  
  3466. @itemx EasyNet
  3467. Digital sells a service called EasyNet; users that subscribe to it can
  3468. be reached with the addresses user@host.enet.dec.com or
  3469. user%host.enet@decwrl.dec.com.
  3470.  
  3471. @itemx FidoNet
  3472. The FidoNet computer network can be reached by using a special
  3473. addressing method.  If John Smith is on the node 1:2/3.4 on
  3474. FidoNet, his or her email address would be
  3475. john.smith@p4.f3.n2.z1.fidonet.org
  3476. (notice how the numbers fall in place?).
  3477.  
  3478. @itemx MCI Mail
  3479. MCI also sells email accounts (similar to ATTMail). Users can be
  3480. reached with user@mcimail.com.
  3481.  
  3482. @itemx PeaceNet
  3483. Users on the PeaceNet network can be reached by writing to
  3484. user@igc.org.
  3485.  
  3486. @itemx The Well
  3487. Users on the service The Well can be reached by writing to
  3488. user@well.sf.ca.us.  The Well is directly connected to the Internet.
  3489. @end table
  3490.  
  3491. This table is far from complete.  In addition to sites not being
  3492. listed, some services are not (nor do they plan to be) accessible from
  3493. the ``outside'' (like Prodigy); others, like GEnie, are actively
  3494. investigating the possibility of creating a gateway into their system.
  3495. For the latest information, consult a list called the
  3496. Inter-Network Mail Guide.  It's available from a number of FTP
  3497. sites, including UUNET; Anonymous FTP, for more information on
  3498. getting a copy of it using anonymous FTP.
  3499.  
  3500. @appendix Retrieving Files via Email
  3501.  
  3502. For those who have a connection to the Internet, but cannot FTP, there
  3503. do exist a few alternatives to get those files you so desperately
  3504. need.  When requesting files, it's imperative that you keep in mind
  3505. the size of your request---odds are the other people who may be using
  3506. your link won't be too receptive to sudden bursts of really heavy
  3507. traffic on their normally sedate connection.
  3508.  
  3509. @unnumberedsec Archive Servers
  3510.  
  3511. An alternative to the currently well over-used FTPmail system is
  3512. taking advantage of the many archive servers that are presently
  3513. being maintained.  These are programs that receive email messages that
  3514. contain commands, and act on them.  For example, sending an archive
  3515. server the command help will usually yield, in the form of a
  3516. piece of email, information on how to use the various commands that
  3517. the server has available.
  3518.  
  3519. One such archive server is service@nic.ddn.mil.  Maintained by
  3520. the Network Information Center (NIC) in Chantilly, VA, the server is
  3521. set up to make all of the information at the NIC available for people
  3522. who don't have access to FTP.  This also includes the WHOIS service
  3523. (Whois). Some sample Subject: lines for queries to the
  3524. NIC server are:
  3525.  
  3526. @smallexample
  3527. Subject: help                          Describes available commands.
  3528. Subject: rfc 822                       Sends a copy of RFC-822.
  3529. Subject: rfc index                     Sends an index of the available RFCs.
  3530. Subject: netinfo domain-template.txt   Sends a domain application.
  3531. Subject: whois widener                 Sends WHOIS information on `widener'.
  3532. @end smallexample
  3533.  
  3534. More information on using their archive server can be obtained by
  3535. writing to their server address service@nic.ddn.mil with a
  3536. Subject: of help.
  3537.  
  3538. There are different ``brands'' of archive server, each with its own
  3539. set of commands and services.  Among them there often exists a common
  3540. set of commands and services (e.g. index, help, etc).
  3541. Be that as it may, one should always consult the individual help for a
  3542. specific server before assuming the syntax---100K surprises can be
  3543. hard on a system.
  3544.  
  3545. @unnumberedsec FTP-by-Mail Servers
  3546. Some systems offer people the ability to receive files through a
  3547. mock-FTP interface via email.  Anonymous FTP for a general overview of
  3548. how to FTP.  The effects of providing such a service varies, although
  3549. a rule of thumb is that it will probably use a substantial amount of
  3550. the available resources on a system.
  3551.  
  3552. The ``original'' FTP-by-Mail service, BITFTP, is available to BITNET
  3553. users from the Princeton node PUCC.  It was once accessible to
  3554. anyone, but had to be closed out to non-BITNET users because of the
  3555. heavy load on the system.
  3556.  
  3557. In response to this closure, Paul Vixie designed and installed a
  3558. system called FTPmail on one of Digital's gateway computers,
  3559. decwrl.dec.com.  Write to ftpmail@decwrl.dec.com with
  3560. help in the body of the letter for instructions on its use.
  3561. The software is undergoing constant development; once it reaches a
  3562. stable state, other sites will be encouraged to adopt it and provide
  3563. the service also.
  3564.  
  3565. @appendix Newsgroup Creation
  3566.  
  3567. Everyone has the opportunity to make a Call For Votes on the
  3568. Usenet and attempt to create a newsgroup that he/she feels would be of
  3569. benefit to the general readership.  The rules governing newsgroup
  3570. creation have evolved over the years into a generally accepted method.
  3571. They only govern the ``world'' groups; they aren't applicable to
  3572. regional or other alternative hierarchies.
  3573.  
  3574. @unnumberedsec Discussion
  3575.  
  3576. A discussion must first take place to address issues like the naming
  3577. of the group, where in the group tree it should go (e.g.
  3578. rec.sports.koosh vs rec.games.koosh?), and whether or
  3579. not it should be created in the first place.  The formal Request
  3580. For Discussion (RFD) should be posted to
  3581. news.announce.newgroups, along with any other groups or mailing
  3582. lists at all related to the proposed topic.
  3583. news.announce.newgroups is moderated.  You should place it
  3584. first in the Newsgroups: header, so that it will get mailed to
  3585. the moderator only.  The article won't be immediately posted to
  3586. the other newsgroups listed; rather, it will give you the opportunity
  3587. to have the moderator correct any inconsistencies or mistakes in your
  3588. RFD.  He or she will take care of posting it to the newsgroups you
  3589. indicated.  Also the Followup-To: header will be set so that the
  3590. actual discussion takes place only in news.groups.  If a user
  3591. has difficulty posting to a moderated group, he or she may mail
  3592. submissions intended for news.announce.newgroups to the address
  3593. announce-newgroups@rpi.edu.
  3594.  
  3595. The final name and charter of the group, and whether it will be
  3596. moderated or unmoderated, will be determined during the discussion
  3597. period.  If it's to be moderated, the discussion will also decide who
  3598. the moderator will be.  If there's no general agreement on these
  3599. points among those in favor of a new group at the end of 30 days,
  3600. the discussion will be taken into mail rather than continued posting
  3601. to news.groups; that way, the proponents of the group can iron out
  3602. their differences and come back with a proper proposal, and make
  3603. a new Request For Discussion.
  3604.  
  3605.  
  3606.  
  3607. @unnumberedsec Voting
  3608. After the discussion period (which is mandatory), if it's been
  3609. determined that a new group really is desired, a name and charter are
  3610. agreed upon, and it's been determined whether the group will be
  3611. moderated (and by whom), a Call For Votes (CFV) should be posted
  3612. to news.announce.newgroups, along with any other groups that
  3613. the original Request For Discussion was posted to.  The CFV should be
  3614. posted (or mailed to the news.announce.newgroups moderator) as
  3615. soon as possible after the discussion ends (to keep it fresh in
  3616. everyone's mind).
  3617.  
  3618. The Call for Votes should include clear instructions on how to cast a
  3619. vote.  It's important that it be clearly explained how to both vote
  3620. for and against a group (and be of equivalent difficulty or
  3621. ease).  If it's easier for you or your administrator, two separate
  3622. addresses can be used to mail yes and no votes to, providing that
  3623. they're on the same machine.  Regardless of the method, everyone
  3624. must have a very specific idea of how to get his/her vote counted.
  3625.  
  3626. The voting period can last between 21 and 31 days, no matter what the
  3627. preliminary results of the vote are.  A vote can't be called off
  3628. simply because 400 ``no'' votes have come in and only two ``yes''
  3629. votes.  The Call for Votes should include the exact date that the
  3630. voting period will end---only those votes arriving on the vote-taker's
  3631. machine before this date can be counted.
  3632.  
  3633. To keep awareness high, the CFV can be repeated during the vote,
  3634. provided that it gives the same clear, unbiased instructions for
  3635. casting a vote as the original; it also has to be the same proposal as
  3636. was first posted.  The charter can't change in mid-vote. Also, votes
  3637. that're posted don't count---only those that were mailed to the
  3638. vote-taker can be tallied.
  3639.  
  3640. Partial results should never be included; only a statement of
  3641. the specific proposal, that a vote is in progress on it, and how to
  3642. cast a vote.  A mass acknowledgement (``Mass ACK'' or ``Vote ACK'') is
  3643. permitted; however, it must be presented in a way that gives no
  3644. indication of which way a person voted.  One way to avoid this is to
  3645. create one large list of everyone who's voted, and sort it in
  3646. alphabetical order.  It should not be two sorted lists (of the yes and
  3647. no votes, respectively).
  3648.  
  3649. Every vote is autonomous.  The votes for or against one group can't be
  3650. transferred to another, similar proposal.  A vote can only count for
  3651. the exact proposal that it was a response to.  In particular, a vote
  3652. for or against a newsgroup under one name can't be counted as a vote
  3653. for or against another group with a different name or charter, a
  3654. different moderated/unmoderated status, or, if it's moderated, a
  3655. different moderator or set of moderators.  Whew!
  3656.  
  3657.  
  3658. Finally, the vote has to be explicit; they should be of the form I
  3659. vote for the group foo.bar as proposed or I vote against the group
  3660. foo.bar as proposed.  The wording doesn't have to be exact, your
  3661. intention just has to be clear.
  3662.  
  3663.  
  3664. @unnumberedsec The Result of a Vote
  3665.  
  3666. At the end of the voting period, the vote-taker has to post (to
  3667. news.announce.newgroups) the tally and email addresses of the votes
  3668. received.  Again, it can also be posted to any of the groups listed in
  3669. the original CFV.  The tally should make clear which way a person
  3670. voted, so the results can be verified if it proves necessary to do so.
  3671.  
  3672. After the vote result is posted to news.announce.newgroups,
  3673. there is a mandatory five-day waiting period.  This affords everyone
  3674. the opportunity to correct any errors or inconsistencies in the voter
  3675. list or the voting procedure.
  3676.  
  3677.  
  3678. @unnumberedsec Creation of the Group
  3679.  
  3680. If, after the waiting period, there are no serious objections that
  3681. might invalidate the vote, the vote is put to the ``water test.''  If
  3682. there were 100 more valid YES/create votes than NO/don't
  3683. create votes, and at least two-thirds of the total number of votes are
  3684. in favor of creation, then a newgroup control message can be sent out
  3685. (often by the moderator of news.announce.newgroups).  If the 100-vote
  3686. margin or the two-thirds percentage isn't met, the group has failed
  3687. and can't be created.
  3688.  
  3689. If the proposal failed, all is not lost---after a six-month waiting
  3690. period (a ``cooling down''), a new Request For Discussion can be posted
  3691. to news.groups, and the whole process can start over again.  If after
  3692. a couple of tries it becomes obvious that the group is not
  3693. wanted or needed, the vote-taker should humbly step back and accept
  3694. the opinion of the majority.  (As life goes, so goes Usenet.)
  3695.  
  3696. @--------
  3697.  
  3698. @unnumbered Glossary
  3699.  
  3700.  
  3701. This glossary is only a tiny subset of all of the various terms and
  3702. other things that people regularly use on The Net.  For a more
  3703. complete (and very entertaining) reference, it's suggested you get a
  3704. copy of The New Hacker's Dictionary, which is based on a VERY
  3705. large text file called the Jargon File.  Edited by Eric Raymond
  3706. (eric@snark.thyrsus.com), it is available from the MIT Press,
  3707. Cambridge, Massachusetts, 02142; its ISBN number is
  3708. 0-262-68069-6.  Also see RFC-1208, A Glossary of
  3709. Networking Terms.
  3710.  
  3711.  
  3712. @table @code
  3713. @item :-)
  3714. This odd symbol is one of the ways a person can portray ``mood'' in
  3715. the very flat medium of computers---by using ``smilies.''  This is
  3716. `metacommunication', and there are literally hundreds of them, from
  3717. the obvious to the obscure.  This particular example expresses
  3718. ``happiness.''  Don't see it?  Tilt your head to the left 90 degrees.
  3719. Smilies are also used to denote sarcasm.
  3720.  
  3721. Network addresses are usually of two types:
  3722. @itemize @minus
  3723. @item
  3724. the physical or hardware address of a network interface card; for
  3725. ethernet this 48-bit address might be 0260.8C00.7666.  The hardware
  3726. address is used to forward packets within a physical network.
  3727. Fortunately, network users do not have to be concerned about hardware
  3728. addresses since they are automatically handled by the networking
  3729. software.
  3730. @item
  3731. The logical or Internet address is used to facilitate moving data
  3732. between physical networks.  The 32-bit Internet address is made up of a
  3733. network number, a subnetwork number, and a host number.  Each host
  3734. computer on the Internet, has a unique address.  For example, all
  3735. Internet addresses at Colorado State have a network number of 129.82, a
  3736. subnet number in the range of 1-254, and a host number in the range of
  3737. 1-254.  All Internet hosts have a numeric address and an English-style
  3738. name.  For example, the Internet address for UCC's CYBER 840 is
  3739. 129.82.103.96; its Internet name is csugreen.UCC.ColoState.EDU.
  3740. @end itemize
  3741.  
  3742.  
  3743. @item address resolution
  3744. Conversion of an Internet address to the corresponding physical address.
  3745. On an ethernet, resolution requires broadcasting on the local area network.
  3746.  
  3747. @item administrivia
  3748. Administrative tasks, most often related to the maintenance of mailing
  3749. lists, digests, news gateways, etc.
  3750.  
  3751. @item anonymous FTP
  3752. Also known as ``anon FTP''; a service provided to make files available
  3753. to the general Internet community---Anonymous FTP.
  3754.  
  3755. @item ANSI
  3756. The American National Standards Institute disseminates basic standards
  3757. like ASCII, and acts as the United States' delegate to the ISO.
  3758. Standards can be ordered from ANSI by writing to the ANSI Sales Department,
  3759. 1430 Broadway, New York, NY 10018, or by telephoning (212) 354-3300.
  3760.  
  3761. @item archie
  3762. A service which provides lookups for packages in a database of the
  3763. offerings of countless of anonymous FTP sites.  archie for a
  3764. full description.
  3765.  
  3766. @item archive server
  3767. An email-based file transfer facility offered by some systems.
  3768.  
  3769. @item ARPA (Advanced Research Projects Agency)
  3770. Former name of DARPA, the government agency that funded ARPAnet and
  3771. later the DARPA Internet.
  3772.  
  3773. @item ARPAnet
  3774. A pioneering long haul network funded by ARPA.  It
  3775. served as the basis for early networking research as well as a
  3776. central backbone during the development of the Internet.  The
  3777. ARPAnet consisted of individual packet switching computers
  3778. interconnected by leased lines.  The ARPAnet no longer exists as a
  3779. singular entity.
  3780.  
  3781. @item asynchronous
  3782. Transmission by individual bytes, not related to specific timing on the
  3783. transmitting end.
  3784.  
  3785. @item auto-magic
  3786. Something which happens pseudo-automatically, and is usually too
  3787. complex to go into any further than to say it happens ``auto-magically.''
  3788.  
  3789. @item backbone
  3790. A high-speed connection within a network that connects shorter,
  3791. usually slower circuits.  Also used in reference to a system that acts
  3792. as a ``hub'' for activity (although those are becoming much less
  3793. prevalent now than they were ten years ago).
  3794.  
  3795. @item bandwidth
  3796. The capacity of a medium to transmit a signal.  More informally, the
  3797. mythical ``size'' of The Net, and its ability to carry the files and
  3798. messages of those that use it.  Some view certain kinds of traffic
  3799. (FTPing hundreds of graphics images, for example) as a ``waste of
  3800. bandwidth'' and look down upon them.
  3801.  
  3802. @item BITNET (Because It's Time Network)
  3803. An NJE-based international educational network.
  3804.  
  3805. @item bounce
  3806. The return of a piece of mail because of an error in its delivery.
  3807.  
  3808. @item btw
  3809. An abbreviation for ``by the way.''
  3810.  
  3811. @item CFV (Call For Votes)
  3812. Initiates the voting period for a Usenet newsgroup.  At least one
  3813. (occasionally two or more) email address is customarily included as a
  3814. repository for the votes.  See Newsgroup Creation
  3815. for a full description of the Usenet voting process.
  3816.  
  3817. @item ClariNews
  3818. The fee-based Usenet newsfeed available from ClariNet Communications.
  3819.  
  3820. @item client
  3821. The user of a network service; also used to describe a computer that
  3822. relies upon another for some or all of its resources.
  3823.  
  3824. @item Cyberspace
  3825. A term coined by William Gibson in his fantasy novel
  3826. Neuromancer to describe the ``world'' of computers, and the
  3827. society that gathers around them.
  3828.  
  3829. @item datagram
  3830. The basic unit of information passed across the Internet.  It contains
  3831. a source and destination address along with data.  Large messages are
  3832. broken down into a sequence of IP datagrams.
  3833.  
  3834. @item disassembling
  3835. Converting a binary program into human-readable machine language code.
  3836.  
  3837. @item DNS (Domain Name System)
  3838. The method used to convert Internet names to their corresponding
  3839. Internet numbers.
  3840.  
  3841. @item domain
  3842. A part of the naming hierarchy.  Syntactically, a domain name consists
  3843. of a sequence of names or other words separated by dots.
  3844.  
  3845. @item dotted quad
  3846. A set of four numbers connected with periods that make up an Internet
  3847. address; for example, 147.31.254.130.
  3848.  
  3849. @item email
  3850. The vernacular abbreviation for electronic mail.
  3851.  
  3852. @item email address
  3853. The UUCP or domain-based address that a user is referred to with.  For
  3854. example, the author's address is brendan@cs.widener.edu.
  3855.  
  3856. @item ethernet
  3857. A 10-million bit per second networking scheme originally developed by
  3858. Xerox Corporation. Ethernet is widely used for LANs because it can
  3859. network a wide variety of computers, it is not proprietary, and
  3860. components are widely available from many commercial sources.
  3861.  
  3862. @item FDDI (Fiber Distributed Data Interface)
  3863. An emerging standard for network technology based on fiber optics that
  3864. has been established by ANSI.  FDDI specifies a 100-million bit per
  3865. second data rate. The access control mechanism uses token ring
  3866. technology.
  3867.  
  3868. @item flame
  3869. A piece of mail or a Usenet posting which is violently argumentative.
  3870.  
  3871. @item FQDN (Fully Qualified Domain Name)
  3872. The FQDN is the full site name of a system, rather than just its
  3873. hostname.  For example, the system lisa at Widener University
  3874. has a FQDN of lisa.cs.widener.edu.
  3875.  
  3876. @item FTP (File Transfer Protocol)
  3877. The Internet standard high-level protocol for transferring files from
  3878. one computer to another.
  3879.  
  3880. @item FYI
  3881. An abbreviation for the phrase ``for your information.''  There is
  3882. also a series of RFCs put out by the Network Information Center called
  3883. FYIs; they address common questions of new users and many other useful
  3884. things.  RFCs for instructions on retrieving FYIs.
  3885.  
  3886. @item gateway
  3887. A special-purpose dedicated computer that attaches to two or more
  3888. networks and routes packets from one network to the other.  In
  3889. particular, an Internet gateway routes IP datagrams among the networks
  3890. it connects.  Gateways route packets to other gateways until they can be
  3891. delivered to the final destination directly across one physical network.
  3892.  
  3893. @item header
  3894. The portion of a packet, preceding the actual data, containing source
  3895. and destination addresses and error-checking fields.  Also part of a
  3896. message or news article.
  3897.  
  3898. @item hostname
  3899. The name given to a machine. (See also FQDN.)
  3900.  
  3901. @item IMHO (In My Humble Opinion)
  3902. This usually accompanies a statement that may bring about personal
  3903. offense or strong disagreement.
  3904.  
  3905. @item Internet
  3906. A concatenation of many individual TCP/IP campus, state, regional, and
  3907. national networks (such as NSFnet, ARPAnet, and Milnet) into one
  3908. single logical network all sharing a common addressing scheme.
  3909.  
  3910. @item Internet number
  3911. The dotted-quad address used to specify a certain system.  The
  3912. Internet number for the site cs.widener.edu is
  3913. 147.31.254.130.  A resolver is used to translate between
  3914. hostnames and Internet addresses.
  3915.  
  3916. @item interoperate
  3917. The ability of multi-vendor computers to work together using a common
  3918. set of protocols.  With interoperability, PCs, Macs, Suns, Dec VAXen,
  3919. CDC Cybers, etc, all work together allowing one host computer to
  3920. communicate with and take advantage of the resources of another.
  3921.  
  3922. @item ISO (International Organization for Standardization)
  3923. Coordinator of the main networking standards that are put into use today.
  3924.  
  3925. @item kernel
  3926. The level of an operating system or networking system that contains the
  3927. system-level commands or all of the functions hidden from the user.  In
  3928. a Unix system, the kernel is a program that contains the device drivers,
  3929. the memory management routines, the scheduler, and system calls.  This
  3930. program is always running while the system is operating.
  3931.  
  3932. @item LAN (Local Area Network)
  3933. Any physical network technology that operates at high speed over short
  3934. distances (up to a few thousand meters).
  3935.  
  3936. @item mail gateway
  3937. A machine that connects to two or more electronic mail systems
  3938. (especially dissimilar mail systems on two different networks) and
  3939. transfers mail messages among them.
  3940.  
  3941. @item mailing list
  3942. A possibly moderated discussion group, distributed via email from a
  3943. central computer maintaining the list of people involved in the
  3944. discussion.
  3945.  
  3946. @item mail path
  3947. A series of machine names used to direct electronic mail from one user
  3948. to another.
  3949.  
  3950. @item medium
  3951. The material used to support the transmission of data.  This can be
  3952. copper wire, coaxial cable, optical fiber, or electromagnetic wave (as in
  3953. microwave).
  3954.  
  3955. @item multiplex
  3956. The division of a single transmission medium into multiple logical
  3957. channels supporting many simultaneous sessions.  For example, one
  3958. network may have simultaneous FTP, telnet, rlogin, and SMTP
  3959. connections, all going at the same time.
  3960.  
  3961. @item net.citizen
  3962. An inhabitant of Cyberspace.  One usually tries to be a good
  3963. net.citizen, lest one be flamed.
  3964.  
  3965. @item netiquette
  3966. A pun on ``etiquette''; proper behavior on The Net.  Usenet Netiquette.
  3967.  
  3968. @item network
  3969. A group of machines connected together so they can transmit information
  3970. to one another.  There are two kinds of networks: local networks and
  3971. remote networks.
  3972.  
  3973. @item NFS (Network File System)
  3974. A method developed by Sun Microsystems to allow computers to share
  3975. files across a network in a way that makes them appear as if they're
  3976. ``local'' to the system.
  3977.  
  3978. @item NIC
  3979. The Network Information Center.
  3980.  
  3981. @item node
  3982. A computer that is attached to a network; also called a host.
  3983.  
  3984. @item NSFnet
  3985. The national backbone network, funded by the National Science Foundation
  3986. and operated by the Merit Corporation, used to interconnect regional
  3987. (mid-level) networks such as WestNet to one another.
  3988.  
  3989. @item packet
  3990. The unit of data sent across a packet switching network.  The term is
  3991. used loosely. While some Internet literature uses it to refer
  3992. specifically to data sent across a physical network, other literature
  3993. views the Internet as a packet switching network and describes IP
  3994. datagrams as packets.
  3995.  
  3996. @item polling
  3997. Connecting to another system to check for things like mail or news.
  3998.  
  3999. @cindex postmaster
  4000. @item postmaster
  4001. The person responsible for taking care of mail problems, answering
  4002. queries about users, and other related work at a site.
  4003.  
  4004. @item protocols
  4005. A formal description of message formats and the rules two computers must
  4006. follow to exchange those messages.  Protocols can describe low-level
  4007. details of machine-to-machine interfaces (e.g., the order in which bits
  4008. and bytes are sent across a wire) or high-level exchanges between
  4009. allocation programs (e.g., the way in which two programs transfer a file
  4010. across the Internet).
  4011.  
  4012. @item recursion
  4013. The facility of a programming language to be able to call functions
  4014. from within themselves.
  4015.  
  4016. @item resolve
  4017. Translate an Internet name into its equivalent IP address or other DNS
  4018. information.
  4019.  
  4020. @item RFD (Request For Discussion)
  4021. Usually a two- to three-week period in which the particulars of
  4022. newsgroup creation are battled out.
  4023.  
  4024. @item route
  4025. The path that network traffic takes from its source to its destination.
  4026.  
  4027. @item router
  4028. A dedicated computer (or other device) that sends packets from one
  4029. place to another, paying attention to the current state of the network.
  4030.  
  4031. @item RTFM (Read The Fantastic Manual).
  4032. This anacronym is often used when someone asks a simple or common
  4033. question.  The word `Fantastic' is usually replaced with one much more
  4034. vulgar.
  4035.  
  4036. @item SMTP (Simple Mail Transfer Protocol)
  4037. The Internet standard protocol for transferring electronic mail messages
  4038. from one computer to another.  SMTP specifies how two mail systems
  4039. interact and the format of control messages they exchange to transfer
  4040. mail.
  4041.  
  4042. @item server
  4043. A computer that shares its resources, such as printers and files, with
  4044. other computers on the network.  An example of this is a Network File
  4045. System (NFS) server which shares its disk space with other computers.
  4046.  
  4047. @item signal-to-noise ratio
  4048. When used in reference to Usenet activity, signal-to-noise
  4049. ratio describes the relation between amount of actual information in
  4050. a discussion, compared to their quantity.  More often than not,
  4051. there's substantial activity in a newsgroup, but a very small number
  4052. of those articles actually contain anything useful.
  4053.  
  4054. @item signature
  4055. The small, usually four-line message at the bottom of a piece of email
  4056. or a Usenet article.  In Unix, it's added by creating a file
  4057. .signature in the user's home directory.  Large signatures are
  4058. a no-no.
  4059.  
  4060. @item summarize
  4061. To encapsulate a number of responses into one coherent, usable
  4062. message.  Often done on controlled mailing lists or active newsgroups,
  4063. to help reduce bandwidth.
  4064.  
  4065. @item synchronous
  4066. Data communications in which transmissions are sent at a fixed rate,
  4067. with the sending and receiving devices synchronized.
  4068.  
  4069. @item TCP/IP (Transmission Control Protocol/Internet Protocol)
  4070. A set of protocols, resulting from ARPA efforts, used by the Internet to
  4071. support services such as remote login (telnet), file transfer
  4072. (FTP) and mail (SMTP).
  4073.  
  4074. @item telnet
  4075. The Internet standard protocol for remote terminal connection service.
  4076. Telnet allows a user at one site to interact with a remote timesharing
  4077. system at another site as if the user's terminal were connected directly
  4078. to the remote computer.
  4079.  
  4080. @item terminal server
  4081. A small, specialized, networked computer that connects many terminals to
  4082. a LAN through one network connection.  Any user on the network can then
  4083. connect to various network hosts.
  4084.  
  4085. @item TeX
  4086. A free typesetting system by Donald Knuth.
  4087.  
  4088. @item twisted pair
  4089. Cable made up of a pair of insulated copper wires wrapped around each
  4090. other to cancel the effects of electrical noise.
  4091.  
  4092. @item UUCP (Unix to Unix Copy Program)
  4093. A store-and-forward system, primarily for Unix systems but currently
  4094. supported on other platforms (e.g. VMS and personal computers).
  4095.  
  4096. @item WAN (Wide-Area Network)
  4097. A network spanning hundreds or thousands of miles.
  4098.  
  4099. @item workstation
  4100. A networked personal computing device with more power than a standard
  4101. IBM PC or Macintosh.  Typically, a workstation has an operating system
  4102. such as unix that is capable of running several tasks at the same time.
  4103. It has several megabytes of memory and a large, high-resolution display.
  4104. Examples are Sun workstations and Digital DECstations.
  4105.  
  4106. @item worm
  4107. A computer program which replicates itself.  The Internet worm
  4108. (The Internet Worm) was perhaps the most famous; it
  4109. successfully (and accidentally) duplicated itself on systems across
  4110. the Internet.
  4111.  
  4112.  
  4113. @item wrt
  4114. With respect to.
  4115. @end table
  4116.  
  4117. @vskip to bottom
  4118. @flushright
  4119. ``I hate definitions.''
  4120. Benjamin Disraeli
  4121. Vivian Grey, bk i chap ii
  4122. @end flushright
  4123.  
  4124. @------
  4125. @unnumbered Bibliography
  4126.  
  4127. What follows is a compendium of sources that have information that
  4128. will be of use to anyone reading this guide.  Most of them were used
  4129. in the writing of the booklet, while others are simply noted because
  4130. they are a must for any good net.citizen's bookshelf.
  4131.  
  4132. @section Books
  4133.  
  4134.  
  4135. Comer, Douglas E.
  4136.     Internetworking With TCP/IP, 2nd ed., 2v
  4137.     Prentice Hall
  4138.     Englewood Cliffs, NJ
  4139.     1991
  4140.  
  4141. Davidson, John
  4142.     An Introduction to TCP/IP
  4143.     Springer-Verlag
  4144.     Berlin
  4145.     1988
  4146.  
  4147. Frey, Donnalyn, and Adams, Rick
  4148.     !@%:: A Directory of Electronic Mail Addressing and Networks
  4149.     O'Reilly and Associates
  4150.     Newton, MA
  4151.     1989
  4152.  
  4153. Gibson, William
  4154.     Neuromancer
  4155.     Ace
  4156.     New York, NY
  4157.     1984
  4158.  
  4159. LaQuey, Tracy
  4160.     Users' Directory of Computer Networks
  4161.     Digital Press
  4162.     Bedford, MA
  4163.     1990
  4164.  
  4165. Levy, Stephen
  4166.     Hackers: Heroes of the Computer Revolution
  4167.     Anchor Press/Doubleday
  4168.     Garden City, NY
  4169.     1984
  4170.  
  4171. Partridge, Craig
  4172.     Innovations in Internetworking
  4173.     ARTECH House
  4174.     Norwood, MA
  4175.     1988
  4176.  
  4177. Quarterman, John S.
  4178.     The Matrix: Computer Networks and Conferencing Systems Worldwide
  4179.     Digital Press
  4180.     Bedford, MA
  4181.     1989
  4182.  
  4183. Raymond, Eric (ed)
  4184.     The New Hacker's Dictionary
  4185. MIT Press
  4186. Cambridge, MA
  4187. 1991
  4188.  
  4189. Stoll, Clifford
  4190.     The Cuckoo's Egg
  4191.     Doubleday
  4192.     New York
  4193.     1989
  4194.  
  4195. Tanenbaum, Andrew S.
  4196.     Computer Networks, 2d ed
  4197.     Prentice-Hall
  4198.     Englewood Cliffs, NJ
  4199.     1988
  4200.  
  4201. Todinao, Grace
  4202.     Using UUCP and USENET: A Nutshell Handbook
  4203.     O'Reilly and Associates
  4204.     Newton, MA
  4205.     1986
  4206.  
  4207. The Waite Group
  4208.     Unix Communications, 2nd ed.
  4209.     Howard W. Sams \& Company
  4210.     Indianapolis
  4211.     1991
  4212.  
  4213.  
  4214. @section Periodicals & Papers
  4215. magazine: Barlow, J
  4216.     Coming Into The Country
  4217.     Communications of the ACM 34:3
  4218.     2
  4219.     March 1991
  4220.      Addresses ``Cyberspace''---John Barlow was a co-founder of the EFF.
  4221.  
  4222. proceedings: {Collyer, G., and Spencer, H
  4223.     News Need Not Be Slow
  4224.     Proceedings of the 1987 Winter USENIX Conference
  4225. {181--90
  4226.     USENIX Association, Berkeley, CA
  4227.     January 1987
  4228.  
  4229. magazine: Denning, P
  4230.     The Internet Worm
  4231.     American Scientist
  4232.     126--128
  4233.     March--April 1989
  4234.  
  4235. magazine: The Science of Computing: Computer Networks
  4236.     American Scientist
  4237.     127--129
  4238.     March--April 1985
  4239.  
  4240. magazine: Frey, D., and Adams, R
  4241.     USENET: Death by Success?
  4242.     UNIX REVIEW
  4243.     55--60
  4244.     August 1987
  4245.  
  4246. magazine: Gifford, W.~S
  4247.     ISDN User-Network Interfaces
  4248.     IEEE Journal on Selected Areas in Communications
  4249.     343--348
  4250.     May 1986
  4251.  
  4252. magazine: Ginsberg, K
  4253.     Getting from Here to There
  4254.     UNIX REVIEW
  4255.     45
  4256.     January 1986
  4257.  
  4258. magazine: Hiltz, S.~R
  4259.     The Human Element in Computerized Conferencing Systems
  4260.     Computer Networks
  4261.     421--428
  4262.     December 1978
  4263.     
  4264.  
  4265. proceedings: Horton, M
  4266.     What is a Domain?
  4267.     Proceedings of the Summer 1984 USENIX Conference
  4268. {368--372
  4269.     USENIX Association, Berkeley, CA
  4270.     June 1984
  4271.  
  4272. magazine: Jacobsen, Ole J
  4273.     Information on TCP/IP
  4274.     ConneXions---The Interoperability Report
  4275.     14--15
  4276.     July 1988
  4277.     
  4278.  
  4279. magazine: Jennings, D., et al
  4280.     Computer Networking for Scientists
  4281.     Science
  4282.     943--950
  4283.     28 February 1986
  4284.     
  4285.  
  4286. paper: Markoff, J
  4287.     ``Author of computer `virus' is son of U.S. electronic security expert.''
  4288.     New York Times
  4289.     Nov. 5, 1988
  4290.     A1
  4291.  
  4292. paper: ``Computer snarl: A `back door' ajar.''
  4293.     New York Times
  4294.     Nov. 7, 1988
  4295.     B10
  4296.  
  4297. magazine: McQuillan, J.~M., and Walden, D.~C
  4298.     The ARPA Network Design Decisions
  4299.     Computer Networks
  4300.     243--289
  4301.     1977
  4302.     
  4303.  
  4304. magazine: Ornstein, S.~M
  4305.     A letter concerning the Internet worm
  4306.     Communications of the ACM 32:6
  4307. {June 1989
  4308.  
  4309. proceedings: Partridge, C
  4310.     Mail Routing Using Domain Names: An Informal Tour
  4311.     Proceedings of the 1986 Summer USENIX Conference
  4312. {366--76
  4313.     USENIX Association, Berkeley, CA
  4314.     June 1986
  4315.  
  4316. magazine: Quarterman, J
  4317.     Etiquette and Ethics
  4318.     ConneXions---The Interoperability Report
  4319.     12--16
  4320.     March 1989
  4321.     
  4322.  
  4323. magazine: {Notable Computer Networks
  4324.     Communications of the ACM 29:10
  4325.     October 1986
  4326.      This was the predecessor to {\sl The Matrix.
  4327.  
  4328. magazine: Raeder, A.~W., and Andrews, K.~L
  4329.     Searching Library Catalogs on the Internet: A Survey
  4330. {Database Searcher 6
  4331. {16--31
  4332. {September 1990
  4333.  
  4334. proceedings: Seeley, D
  4335.     A tour of the worm
  4336.     Proceedings of the 1989 Winter USENIX Conference
  4337. {287--304
  4338.     USENIX Association, Berkeley, CA
  4339.     February 1989
  4340.  
  4341. magazine: Shulman, G
  4342.     Legal Research on USENET Liability Issues
  4343.     ;login: The USENIX Association Newsletter
  4344.     11--17
  4345.     December 1984
  4346.  
  4347. magazine: Smith, K
  4348.     E-Mail to Anywhere
  4349.     PC World
  4350.     220--223
  4351.     March 1988
  4352.  
  4353. magazine: Stoll, C
  4354.     Stalking the Wily Hacker
  4355.     Communications of the ACM 31:5
  4356.     14
  4357.     May 1988
  4358.      This article grew into the book {\sl The Cuckoo's Egg.
  4359.  
  4360. proceedings: Taylor, D
  4361.     The Postman Always Rings Twice: Electronic Mail in a Highly Distributed Environment
  4362.     Proceedings of the 1988 Winter USENIX Conference
  4363. 145--153
  4364.     USENIX Association, Berkeley, CA
  4365.     December 1988
  4366.     
  4367. magazine: U.S.~Gen'l Accounting Ofc
  4368.     Computer Security: Virus Highlights Need for Improved Internet Management
  4369.     GAO~/~IMTEC~-~89~-~57,
  4370.     1989
  4371.     Addresses the Internet worm.
  4372.  
  4373.  
  4374. @vskip to bottom
  4375. @flushright
  4376. ``And all else is literature.''
  4377. Paul Verlaine
  4378. The Sun, New York
  4379. While he was city editor in 1873--1890.
  4380. @end flushright
  4381.  
  4382. @------
  4383.  
  4384.  
  4385.