home *** CD-ROM | disk | FTP | other *** search
/ CD-ROM Today - The Disc! 3 / CD-ROM_Today_The_Disc_3_August-September_1994.iso / inet / zeninet.txt < prev   
Text File  |  1994-06-18  |  195KB  |  4,515 lines

  1.  
  2.                       ZEN AND THE ART OF THE INTERNET
  3.  
  4.      This etext was distributed by Professor Michael S. Hart through
  5.      the Project Gutenberg Association (the "Project"). As with other
  6.      Project Gutenberg-tm etexts, you can (and are encouraged!) to
  7.      copy and distribute it in the United States. We tell you how
  8.      below.
  9.  
  10.                    *BEFORE!* YOU USE OR READ THIS ETEXT
  11.  
  12.           Why is this "Small Print!" statement here? You know:
  13.      lawyers. They tell us you might sue us if there is something
  14.      wrong with your copy of this etext, even if you got it for free
  15.      from someone other than us, and even if what's wrong is not our
  16.      fault. So, among other things, this "Small Print!" statement
  17.      disclaims most of our liability to you.
  18.  
  19.           By using or reading any part of this PROJECT GUTENBERG-tm
  20.      etext, you indicate that you understand, agree to and accept this
  21.      "Small Print!" statement. If you do not, you may receive a refund
  22.      of the money (if any) you paid for this etext by sending a
  23.      request within 30 days of receiving it to the person you got it
  24.      from. If you received this etext on a physical medium (such as a
  25.      disk), you must return it with your request.
  26.  
  27.           As used in this "Small Print!" statement, the word "Defect"
  28.      includes incomplete, inaccurate or corrupt data, transcription
  29.      errors, a copyright or other intellectual property infringement,
  30.      a defective or damaged disk or other etext medium, a computer
  31.      virus, and computer codes that damage or cannot be read by your
  32.      equipment.
  33.  
  34.  
  35.      DISCLAIMER
  36.  
  37.           But for the "Right of Replacement or Refund" described
  38.      below, [1] the Project (and any other party you may receive this
  39.      etext from as a PROJECT GUTENBERG-tm etext) disclaims all
  40.      liability to you for damages, costs and expenses, including legal
  41.      fees, and [2] YOU HAVE NO REMEDIES FOR NEGLIGENCE OR UNDER STRICT
  42.      LIABILITY, OR FOR BREACH OF WARRANTY OR CONTRACT, INCLUDING BUT
  43.      NOT LIMITED TO INDIRECT, CONSEQUENTIAL, PUNITIVE OR INCIDENTAL
  44.      DAMAGES, EVEN IF YOU GIVE NOTICE OF THE POSSIBILITY OF SUCH
  45.      DAMAGES.
  46.  
  47.           If you discover a Defect in this etext within 90 days of
  48.      receiving it, you will receive a refund of the money (if any) you
  49.      paid for it by sending an explanatory note within that time to
  50.      the person you received it from. If you received it on a physical
  51.      medium, you must return the Defective copy with your note, and
  52.      such person may choose to alternatively give you a replacement
  53.      copy. If you received it electronically, such person may
  54.      alternatively give you a second opportunity to receive it
  55.      electronically.
  56.  
  57.           THIS ETEXT IS OTHERWISE PROVIDED TO YOU "AS-IS". NO OTHER
  58.      WARRANTIES OF ANY KIND, EXPRESS OR IMPLIED, ARE MADE TO YOU AS TO
  59.      THE ETEXT OR ANY MEDIUM IT MAY BE ON, INCLUDING BUT NOT LIMITED
  60.      TO WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
  61.      PURPOSE.
  62.  
  63.           Some states do not allow disclaimers of implied warranties
  64.      or the exclusion or limitation of consequential damages, so the
  65.      above disclaimers and exclusions may not apply to you, and you
  66.      may have other legal rights.
  67.  
  68.  
  69.      INDEMNITY
  70.  
  71.           You will indemnify and hold the Project, its officers,
  72.      members and agents harmless from all liability, cost and expense,
  73.      including legal fees, that arise from both [1] distribution of
  74.      this etext for which you are responsible, and [2] any Defect, or
  75.      any alteration, modification or addition to the etext for which
  76.      you are responsible.
  77.  
  78.  
  79.      LICENSE
  80.  
  81.           Except for modifications in formatting, this is a verbatim
  82.      copy of revision 1.0 of February 2, 1992, Copyright (c) 1992
  83.      Brendan P. Kehoe, and is distributed under the following license:
  84.  
  85.           <<Permission is granted to make and distribute verbatim
  86.           copies of this guide provided the copyright notice and
  87.           this permission notice are preserved on all copies.
  88.  
  89.           Permission is granted to copy and distribute modified
  90.           versions of this booklet under the conditions for
  91.           verbatim copying, provided that the entire resulting
  92.           derived work is distributed under the terms of a
  93.           permission notice identical to this one.
  94.  
  95.           Permission is granted to copy and distribute
  96.           translations of this booklet into another language,
  97.           under the above conditions for modified versions,
  98.           except that this permission notice may be stated
  99.           modified versions, except that this permission notice
  100.           may be stated in a translation approved by the
  101.           author.>>
  102.  
  103.  
  104.      DISTRIBUTION UNDER "PROJECT GUTENBERG-tm"
  105.  
  106.           You may distribute copies of this etext electronically, or
  107.      by disk, book or any other medium if you either delete this
  108.      "Small Print!" statement except for Brendan P. Kehoe's license
  109.      and copyright notice, or:
  110.  
  111.      [1]  Only give exact copies of it. Among other things, this re-
  112.           quires that you do not remove or modify the etext or this
  113.           "Small Print!" statement. You may however, if you wish,
  114.           distribute this etext in machine readable binary, com-
  115.           pressed, mark-up, or proprietary form, including any form
  116.           resulting from conversion by word processing or hypertext
  117.           software, but only so long as *EITHER*:
  118.  
  119.           [*]  The etext, when displayed, is clearly readable. We
  120.                consider an etext *not* clearly readable if it
  121.                contains characters other than those intended by the
  122.                author of the work, although tilde (~), asterisk (*)
  123.                and underline (_) characters may be used to convey
  124.                punctuation intended by the author, and additional
  125.                characters may be used to indicate hypertext links.
  126.  
  127.           [*]  The etext may be readily converted by the reader at no
  128.                expense into in plain ASCII, EBCDIC or equivalent form
  129.                by the program that displays the etext (as is the
  130.                case, for instance, with most word processors).
  131.  
  132.           [*]  You provide, or agree to also provide on request at no
  133.                additional cost, fee or expense, a copy of the etext
  134.                in its original plain ASCII form (or in EBCDIC or
  135.                other equivalent proprietary form).
  136.  
  137.      [2]  Honor the etext refund and replacement provisions of this
  138.           "Small Print!" statement.
  139.  
  140.      [3]  Pay a trademark license fee of 20% of the net profits you
  141.           derive from distributing this etext under the trademark,
  142.           determined in accordance with generally accepted accounting
  143.           practices. The license fee:
  144.  
  145.           [*]  Is required only if you derive such profits. You
  146.                incur no obligation to charge money or earn profits by
  147.                distributing under our trademark.
  148.  
  149.           [*]  Shall be paid to "Project Gutenberg Association /
  150.                Illinois Benedictine College" (or to such other person
  151.                as the Project Gutenberg Association may direct)
  152.                within the 60 days following each date you prepare (or
  153.                were legally required to prepare) your year-end
  154.                federal income tax return with respect to your profits
  155.                for that year.
  156.  
  157.  
  158.      WHAT IF YOU *WANT* TO SEND MONEY EVEN IF YOU DON'T HAVE TO?
  159.  
  160.           The Project gratefully accepts contributions in money, time,
  161.      scanning machines, OCR software, public domain etexts, royalty
  162.      free copyright licenses, and every other sort of contribution you
  163.      can think of. Money should be paid to "Project Gutenberg
  164.      Association/Illinois Benedictine College".
  165.  
  166.  
  167.      WRITE TO US! We can be reached at:
  168.  
  169.      Internet:     hart@vmd.cso.uiuc.edu
  170.      Bitnet:       hart@uiucvmd
  171.      CompuServe:   >internet:hart@.vmd.cso.uiuc.edu
  172.      Attmail:      internet!vmd.cso.uiuc.edu!Hart
  173.  
  174.      or
  175.  
  176.      ATT: Michael Hart
  177.      P.O. Box 2782
  178.      Champaign, IL 61825
  179.  
  180.      Drafted by CHARLES B. KRAMER, Attorney
  181.      CompuServe:  72600,2026
  182.        Internet:  72600.2026@compuserve.com
  183.        Tel:  (212) 254-5093
  184.      *SMALL PRINT! Ver.06.28.92* Zen and the Art of the Internet*END*
  185.  
  186.  
  187.           There are several versions of this text with printing
  188.      commands included for .dvi and most other publishing formats.
  189.      This one is strictly intended for etext uses, and has had hyphens
  190.      at an end of line position removed to facilitate searching the
  191.      text.
  192.  
  193.       ***************************************************************
  194.  
  195.                                   Part A
  196.                       Zen and the Art of the Internet
  197.  
  198.                     Copyright (c) 1992 Brendan P. Kehoe
  199.  
  200.           Permission is granted to make and distribute verbatim copies
  201.      of this guide provided the copyright notice and this permission
  202.      notice are preserved on all copies.
  203.  
  204.           Permission is granted to copy and distribute modified
  205.      versions of this booklet under the conditions for verbatim
  206.      copying, provided that the entire resulting derived work is
  207.      distributed under the terms of a permission notice identical to
  208.      this one.
  209.  
  210.           Permission is granted to copy and distribute translations of
  211.      this booklet into another language, under the above conditions
  212.      for modified versions, except that this permission notice may be
  213.      stated in a translation approved by the author.
  214.  
  215.  
  216.                       Zen and the Art of the Internet
  217.                     A Beginner's Guide to the Internet
  218.                                First Edition
  219.                                January 1992
  220.                             by Brendan P. Kehoe
  221.  
  222.                  This is revision 1.0 of February 2, 1992.
  223.                     Copyright (c) 1992 Brendan P. Kehoe
  224.  
  225.           The composition of this booklet was originally started
  226.      because the Computer Science department at Widener University was
  227.      in desperate need of documentation describing the capabilities of
  228.      this "great new Internet link" we obtained.
  229.  
  230.           It's since grown into an effort to acquaint the reader with
  231.      much of what's currently available over the Internet. Aimed at
  232.      the novice user, it attempts to remain operating system
  233.      "neutral"---little information herein is specific to Unix, VMS,
  234.      or any other environment. This booklet will, hopefully, be usable
  235.      by nearly anyone.
  236.  
  237.           A user's session is usually offset from the rest of the
  238.      paragraph, as such:
  239.  
  240.                               prompt> command
  241.  
  242.           The results are usually displayed here.
  243.  
  244.           The purpose of this booklet is two-fold: first, it's
  245.      intended to serve as a reference piece, which someone can easily
  246.      grab on the fly and look something up. Also, it forms a
  247.      foundation from which people can explore the vast expanse of the
  248.      Internet. Zen and the Art of the Internet doesn't spend a
  249.      significant amount of time on any one point; rather, it provides
  250.      enough for people to learn the specifics of what his or her local
  251.      system offers.
  252.  
  253.           One warning is perhaps in order---this territory we are
  254.      entering can become a fantastic time-sink. Hours can slip by,
  255.      people can come and go, and you'll be locked into Cyberspace.
  256.      Remember to do your work!
  257.  
  258.           With that, I welcome you, the new user, to The Net.
  259.  
  260.                     brendan@cs.widener.edu
  261.                     Chester, PA
  262.  
  263.  
  264.      ACKNOWLEDGEMENTS
  265.  
  266.           Certain sections in this booklet are not my original work---
  267.      rather, they are derived from documents that were available on
  268.      the Internet and already aptly stated their areas of
  269.      concentration. The chapter on Usenet is, in large part, made up
  270.      of what's posted monthly to news.announce.newusers, with some
  271.      editing and rewriting. Also, the main section on archie was
  272.      derived from whatis.archie by Peter Deutsch of the McGill
  273.      University Computing Centre. It's available via anonymous FTP
  274.      from archie.mcgill.ca. Much of what's in the telnet section came
  275.      from an impressive introductory document put together by SuraNet.
  276.      Some definitions in the one are from an excellent glossary put
  277.      together by Colorado State University.
  278.  
  279.           This guide would not be the same without the aid of many
  280.      people on The Net, and the providers of resources that are
  281.      already out there. I'd like to thank the folks who gave this a
  282.      read-through and returned some excellent comments, suggestions,
  283.      and criticisms, and those who provided much-needed information on
  284.      the fly. Glee Willis deserves particular mention for all of his
  285.      work; this guide would have been considerably less polished
  286.      without his help.
  287.  
  288.      Andy Blankenbiller <rablanke@crdec7.apgea.army.mil>
  289.      Andy Blankenbiller, Army at Aberdeen
  290.  
  291.      bajan@cs.mcgill.ca
  292.      Alan Emtage, McGill University Computer Science Department
  293.  
  294.      Brian Fitzgerald <fitz@mml0.meche.rpi.edu>
  295.      Brian Fitzgerald, Rensselaer Polytechnic Institute
  296.  
  297.      John Goetsch <ccjg@hippo.ru.ac.za>
  298.      John Goetsch, Rhodes University, South Africa
  299.  
  300.      composer@chem.bu.edu
  301.      Jeff Kellem, Boston University's Chemistry Department
  302.  
  303.      kraussW@moravian.edu
  304.      Bill Krauss, Moravian College
  305.  
  306.      Steve Lodin <deaes!swlodin@iuvax.cs.indiana.edu>
  307.      Steve Lodin, Delco Electronics
  308.  
  309.      Mike Nesel <nesel@elxsi.dfrf.nasa.gov>
  310.      Mike Nesel, NASA
  311.  
  312.      Bob <neveln@cs.widener.edu>
  313.      Bob Neveln, Widener University Computer Science Department
  314.  
  315.      wamapi@dunkin.cc.mcgill.ca (Wanda Pierce)
  316.      Wanda Pierce, McGill University Computing Centre
  317.  
  318.      Joshua.R.Poulson@cyber.widener.edu
  319.      Joshua Poulson, Widener University Computing Services
  320.  
  321.      de5@ornl.gov
  322.      Dave Sill, Oak Ridge National Laboratory
  323.  
  324.      bsmart@bsmart.tti.com
  325.      Bob Smart, CitiCorp/TTI
  326.  
  327.      emv@msen.com
  328.      Ed Vielmetti, Vice President of MSEN
  329.  
  330.      Craig E. Ward <cew@venera.isi.edu>
  331.      Craig Ward, USC/Information Sciences Institute (ISI)
  332.  
  333.      Glee Willis <willis@unssun.nevada.edu>
  334.      Glee Willis, University of Nevada, Reno
  335.  
  336.      Charles Yamasaki <chip@oshcomm.osha.gov>
  337.      Chip Yamasaki, OSHA
  338.  
  339.  
  340.      NETWORK BASICS
  341.  
  342.           We are truly in an information society. Now more than ever,
  343.      moving vast amounts of information quickly across great distances
  344.      is one of our most pressing needs. From small one-person
  345.      entrepreneurial efforts, to the largest of corporations, more and
  346.      more professional people are discovering that the only way to be
  347.      successful in the `90s and beyond is to realize that technology
  348.      is advancing at a break-neck pace---and they must somehow keep
  349.      up. Likewise, researchers from all corners of the earth are
  350.      finding that their work thrives in a networked environment.
  351.      Immediate access to the work of colleagues and a "virtual"
  352.      library of millions of volumes and thousands of papers affords
  353.      them the ability to encorporate a body of knowledge heretofore
  354.      unthinkable. Work groups can now conduct interactive conferences
  355.      with each other, paying no heed to physical location---the
  356.      possibilities are endless.
  357.  
  358.           You have at your fingertips the ability to talk in "real-
  359.      time" with someone in Japan, send a 2,000-word short story to a
  360.      group of people who will critique it for the sheer pleasure of
  361.      doing so, see if a Macintosh sitting in a lab in Canada is turned
  362.      on, and find out if someone happens to be sitting in front of
  363.      their computer (logged on) in Australia, all inside of thirty
  364.      minutes. No airline (or tardis, for that matter) could ever match
  365.      that travel itinerary.
  366.  
  367.           The largest problem people face when first using a network
  368.      is grasping all that's available. Even seasoned users find
  369.      themselves surprised when they discover a new service or feature
  370.      that they'd never known even existed. Once acquainted with the
  371.      terminology and sufficiently comfortable with making occasional
  372.      mistakes, the learning process will drastically speed up.
  373.  
  374.  
  375.      DOMAINS
  376.  
  377.           Getting where you want to go can often be one of the more
  378.      difficult aspects of using networks. The variety of ways that
  379.      places are named will probably leave a blank stare on your face
  380.      at first. Don't fret; there is a method to this apparent madness.
  381.  
  382.           If someone were to ask for a home address, they would
  383.      probably expect a street, apartment, city, state, and zip code.
  384.      That's all the information the post office needs to deliver mail
  385.      in a reasonably speedy fashion. Likewise, computer addresses have
  386.      a structure to them. The general form is:
  387.  
  388.      a person's email address on a computer: user@somewhere.domain
  389.      a computer's name: somewhere.domain
  390.  
  391.           The user portion is usually the person's account name on the
  392.      system, though it doesn't have to be. somewhere.domain tells you
  393.      the name of a system or location, and what kind of organization
  394.      it is. The trailing domain is often one of the following:
  395.  
  396.      com
  397.  
  398.           Usually a company or other commercial institution or
  399.           organization, like Convex Computers (convex.com).
  400.  
  401.      edu
  402.  
  403.           An educational institution, e.g. New York University,
  404.           named nyu.edu.
  405.  
  406.      gov
  407.  
  408.           A government site; for example, NASA is nasa.gov.
  409.  
  410.      mil
  411.  
  412.           A military site, like the Air Force (af.mil).
  413.  
  414.      net
  415.  
  416.           Gateways and other administrative hosts for a network
  417.           (it does not mean all of the hosts in a network). {The
  418.           Matrix, 111. One such gateway is near.net.}
  419.  
  420.      org
  421.  
  422.           This is a domain reserved for private organizations,
  423.           who don't comfortably fit in the other classes of
  424.           domains. One example is the Electronic Frontier
  425.           Foundation named eff.org.
  426.  
  427.           Each country also has its own top-level domain. For example,
  428.      the us domain includes each of the fifty states. Other countries
  429.      represented with domains include:
  430.  
  431.                          au Australia
  432.                          ca Canada
  433.                          fr France
  434.                          uk The United Kingdom.
  435.  
  436.           These also have sub-domains of things like ac.uk for
  437.      academic sites and co.uk for commercial ones.
  438.  
  439.  
  440.      FQDN (FULLY QUALIFIED DOMAIN NAME)
  441.  
  442.           The proper terminology for a site's domain name
  443.      (somewhere.domain above) is its Fully Qualified Domain Name
  444.      (FQDN). It is usually selected to give a clear indication of the
  445.      site's organization or sponsoring agent. For example, the
  446.      Massachusetts Institute of Technology's FQDN is mit.edu;
  447.      similarly, Apple Computer's domain name is apple.com. While such
  448.      obvious names are usually the norm, there are the occasional
  449.      exceptions that are ambiguous enough to mislead---like vt.edu,
  450.      which on first impulse one might surmise is an educational
  451.      institution of some sort in Vermont; not so. It's actually the
  452.      domain name for Virginia Tech. In most cases it's relatively easy
  453.      to glean the meaning of a domain name---such confusion is far
  454.      from the norm.
  455.  
  456.  
  457.      INTERNET NUMBERS
  458.  
  459.           Every single machine on the Internet has a unique address,
  460.      {At least one address, possibly two or even three---but we won't
  461.      go into that.} called its Internet number or IP Address. It's
  462.      actually a 32-bit number, but is most commonly represented as
  463.      four numbers joined by periods (.), like 147.31.254.130. This is
  464.      sometimes also called a dotted quad; there are literally
  465.      thousands of different possible dotted quads. The ARPAnet (the
  466.      mother to today's Internet) originally only had the capacity to
  467.      have up to 256 systems on it because of the way each system was
  468.      addressed. In the early eighties, it became clear that things
  469.      would fast outgrow such a small limit; the 32-bit addressing
  470.      method was born, freeing thousands of host numbers.
  471.  
  472.           Each piece of an Internet address (like 192) is called an
  473.      "octet," representing one of four sets of eight bits. The first
  474.      two or three pieces (e.g. 192.55.239) represent the network that
  475.      a system is on, called its subnet. For example, all of the
  476.      computers for Wesleyan University are in the subnet 129.133. They
  477.      can have numbers like 129.133.10.10, 129.133.230.19, up to 65
  478.      thousand possible combinations (possible computers).
  479.  
  480.           IP addresses and domain names aren't assigned arbitrarily---
  481.      that would lead to unbelievable confusion. An application must be
  482.      filed with the Network Information Center (NIC), either
  483.      electronically (to hostmaster@nic.ddn.mil) or via regular mail.
  484.  
  485.  
  486.      RESOLVING NAMES AND NUMBERS
  487.  
  488.           Ok, computers can be referred to by either their FQDN or
  489.      their Internet address. How can one user be expected to remember
  490.      them all?
  491.  
  492.           They aren't. The Internet is designed so that one can use
  493.      either method. Since humans find it much more natural to deal
  494.      with words than numbers in most cases, the FQDN for each host is
  495.      mapped to its Internet number. Each domain is served by a
  496.      computer within that domain, which provides all of the necessary
  497.      information to go from a domain name to an IP address, and vice-
  498.      versa. For example, when someone refers to foosun.bar.com, the
  499.      resolver knows that it should ask the system foovax.bar.com about
  500.      systems in bar.com. It asks what Internet address foosun.bar.com
  501.      has; if the name foosun.bar.com really exists, foovax will send
  502.      back its number. All of this "magic" happens behind the scenes.
  503.  
  504.           Rarely will a user have to remember the Internet number of a
  505.      site (although often you'll catch yourself remembering an
  506.      apparently obscure number, simply because you've accessed the
  507.      system frequently). However, you will remember a substantial
  508.      number of FQDNs. It will eventually reach a point when you are
  509.      able to make a reasonably accurate guess at what domain name a
  510.      certain college, university, or company might have, given just
  511.      their name.
  512.  
  513.  
  514.      THE NETWORKS
  515.  
  516.      Internet
  517.  
  518.           The Internet is a large "network of networks." There is no
  519.      one network known as The Internet; rather, regional nets like
  520.      SuraNet, PrepNet, NearNet, et al., are all inter-connected (nay,
  521.      "inter-networked") together into one great living thing,
  522.      communicating at amazing speeds with the TCP/IP protocol. All
  523.      activity takes place in "real-time."
  524.  
  525.      UUCP
  526.  
  527.           The UUCP network is a loose association of systems all
  528.      communicating with the UUCP protocol. (UUCP stands for `Unix-to-
  529.      Unix Copy Program'.) It's based on two systems connecting to each
  530.      other at specified intervals, called polling, and executing any
  531.      work scheduled for either of them. Historically most UUCP was
  532.      done with Unix equipment, although the software's since been
  533.      implemented on other platforms (e.g. VMS). For example, the
  534.      system oregano polls the system basil once every two hours. If
  535.      there's any mail waiting for oregano, basil will send it at that
  536.      time; likewise, oregano will at that time send any jobs waiting
  537.      for basil.
  538.  
  539.      BITNET
  540.  
  541.           BITNET (the "Because It's Time Network") is comprised of
  542.      systems connected by point-to-point links, all running the NJE
  543.      protocol. It's continued to grow, but has found itself suffering
  544.      at the hands of the falling costs of Internet connections. Also,
  545.      a number of mail gateways are in place to reach users on other
  546.      networks.
  547.  
  548.  
  549.      THE PHYSICAL CONNECTION
  550.  
  551.           The actual connections between the various networks take a
  552.      variety of forms. The most prevalent for Internet links are 56k
  553.      leased lines (dedicated telephone lines carrying 56 kilobit-per-
  554.      second connections) and T1 links (special phone lines with 1M bps
  555.      connections). Also installed are T3 links, acting as backbones
  556.      between major locations to carry a massive 45M bps load of
  557.      traffic.
  558.  
  559.           These links are paid for by each institution to a local
  560.      carrier (for example, Bell Atlantic owns PrepNet, the main
  561.      provider in Pennsylvania). Also available are SLIP connections,
  562.      which carry Internet traffic (packets) over high-speed modems.
  563.  
  564.           UUCP links are made with modems (for the most part), that
  565.      run from 1200 baud all the way up to as high as 38.4Kbps. As was
  566.      mentioned in The Networks, the connections are of the store-and-
  567.      forward variety. Also in use are Internet-based UUCP links (as if
  568.      things weren't already confusing enough!). The systems do their
  569.      UUCP traffic over TCP/IP connections, which give the UUCP-based
  570.      network some blindingly fast "hops," resulting in better
  571.      connectivity for the network as a whole. UUCP connections first
  572.      became popular in the 1970's, and have remained in wide-spread
  573.      use ever since. Only with UUCP can Joe Smith correspond with
  574.      someone across the country or around the world, for the price of
  575.      a local telephone call.
  576.  
  577.           BITNET links mostly take the form of 9600bps modems
  578.      connected from site to site. Often places have three or more
  579.      links going; the majority, however, look to "upstream" sites for
  580.      their sole link to the network.
  581.  
  582.                     "The Glory and the Nothing of a Name"
  583.                     Byron, {Churchill's Grave}
  584.  
  585.                                 -----------
  586.  
  587.      ELECTRONIC MAIL
  588.  
  589.           The desire to communicate is the essence of networking.
  590.      People have always wanted to correspond with each other in the
  591.      fastest way possible, short of normal conversation. Electronic
  592.      mail (or email) is the most prevalent application of this in
  593.      computer networking. It allows people to write back and forth
  594.      without having to spend much time worrying about how the message
  595.      actually gets delivered. As technology grows closer and closer to
  596.      being a common part of daily life, the need to understand the
  597.      many ways it can be utilized and how it works, at least to some
  598.      level, is vital.
  599.  
  600.  
  601.      EMAIL ADDRESSES
  602.  
  603.           Electronic mail is hinged around the concept of an address;
  604.      the section on Networking Basics made some reference to it while
  605.      introducing domains. Your email address provides all of the
  606.      information required to get a message to you from anywhere in the
  607.      world. An address doesn't necessarily have to go to a human
  608.      being. It could be an archive server, {See Archive Servers, for a
  609.      description.} a list of people, or even someone's pocket pager.
  610.      These cases are the exception to the norm---mail to most
  611.      addresses is read by human beings.
  612.  
  613.  
  614.      %@!.: SYMBOLIC CACOPHONY
  615.  
  616.           Email addresses usually appear in one of two forms---using
  617.      the Internet format which contains @, an "at"-sign, or using the
  618.      UUCP format which contains !, an exclamation point, also called a
  619.      "bang."  The latter of the two, UUCP "bang" paths, is more
  620.      restrictive, yet more clearly dictates how the mail will travel.
  621.  
  622.           To reach Jim Morrison on the system south.america.org, one
  623.      would address the mail as jm@south.america.org. But if Jim's
  624.      account was on a UUCP site named brazil, then his address would
  625.      be brazil!jm. If it's possible (and one exists), try to use the
  626.      Internet form of an address; bang paths can fail if an
  627.      intermediate site in the path happens to be down. There is a
  628.      growing trend for UUCP sites to register Internet domain names,
  629.      to help alleviate the problem of path failures.
  630.  
  631.           Another symbol that enters the fray is %---it acts as an
  632.      extra "routing" method. For example, if the UUCP site dream is
  633.      connected to south.america.org, but doesn't have an Internet
  634.      domain name of its own, a user debbie on dream can be reached by
  635.      writing to the address:
  636.  
  637.  
  638.                       debbie%dream@south.america.org
  639.  
  640.           The form is significant. This address says that the local
  641.      system should first send the mail to south.america.org. There the
  642.      address debbie%dream will turn into debbie@dream, which will
  643.      hopefully be a valid address. Then south.america.org will handle
  644.      getting the mail to the host dream, where it will be delivered
  645.      locally to debbie.
  646.  
  647.           All of the intricacies of email addressing methods are fully
  648.      covered in the book "!%@@:: A Directory of Electronic Mail
  649.      Addressing and Networks" published by O'Reilly and Associates, as
  650.      part of their Nutshell Handbook series. It is a must for any
  651.      active email user. Write to nuts@ora.com for ordering
  652.      information.
  653.  
  654.      Sending and Receiving Mail
  655.  
  656.           We'll make one quick diversion from being OS-neuter here, to
  657.      show you what it will look like to send and receive a mail
  658.      message on a Unix system. Check with your system administrator
  659.      for specific instructions related to mail at your site.
  660.  
  661.           A person sending the author mail would probably do something
  662.      like this:
  663.  
  664.                     % mail brendan@cs.widener.edu
  665.                     Subject: print job's stuck
  666.  
  667.           I typed `print babe.gif' and it didn't work! Why??
  668.  
  669.           The next time the author checked his mail, he would see it
  670.      listed in his mailbox as:
  671.  
  672.      % mail
  673.      "/usr/spool/mail/brendan": 1 messages 1 new 1 unread
  674.      U  1 joeuser@foo.widene Tue May  5 20:36   29/956  print job's stuck ?
  675.  
  676.      which gives information on the sender of the email, when it was
  677.      sent, and the subject of the message. He would probably use the
  678.      reply command of Unix mail to send this response:
  679.  
  680.      ? r
  681.      To: joeuser@@foo.widener.edu
  682.      Subject: Re: print job's stuck
  683.  
  684.           You shouldn't print binary files like GIFs to a printer!
  685.  
  686.           Brendan
  687.  
  688.           Try sending yourself mail a few times, to get used to your
  689.      system's mailer. It'll save a lot of wasted aspirin for both you
  690.      and your system administrator.
  691.  
  692.  
  693.      ANATOMY OF A MAIL HEADER
  694.  
  695.           An electronic mail message has a specific structure to it
  696.      that's common across every type of computer system. {The standard
  697.      is written down in RFC-822. See also  RFCs for more info on how
  698.      to get copies of the various RFCs.} A sample would be:
  699.  
  700.      >From bush@hq.mil Sat May 25 17:06:01 1991
  701.      Received: from hq.mil by house.gov with SMTP id AA21901
  702.      (4.1/SMI for dan@house.gov); Sat, 25 May 91 17:05:56 -0400
  703.      Date: Sat, 25 May 91 17:05:56 -0400
  704.      From: The President <bush@hq.mil>
  705.      Message-Id: <9105252105.AA06631@hq.mil>
  706.      To: dan@senate.gov
  707.      Subject: Meeting
  708.  
  709.           Hi Dan .. we have a meeting at 9:30 a.m. with the Joint
  710.           Chiefs. Please don't oversleep this time.
  711.  
  712.           The first line, with From and the two lines for Received:
  713.      are usually not very interesting. They give the "real" address
  714.      that the mail is coming from (as opposed to the address you
  715.      should reply to, which may look much different), and what places
  716.      the mail went through to get to you. Over the Internet, there is
  717.      always at least one Received: header and usually no more than
  718.      four or five. When a message is sent using UUCP, one Received:
  719.      header is added for each system that the mail passes through.
  720.      This can often result in more than a dozen Received: headers.
  721.      While they help with dissecting problems in mail delivery, odds
  722.      are the average user will never want to see them. Most mail
  723.      programs will filter out this kind of "cruft" in a header.
  724.  
  725.           The Date: header contains the date and time the message
  726.           was sent. Likewise, the "good" address (as opposed to
  727.           "real" address) is laid out in the From: header.
  728.           Sometimes it won't include the full name of the person
  729.           (in this case The President), and may look different,
  730.           but it should always contain an email address of some
  731.           form.
  732.  
  733.           The Message-ID: of a message is intended mainly for
  734.           tracing mail routing, and is rarely of interest to
  735.           normal users. Every Message-ID: is guaranteed to be
  736.           unique.
  737.  
  738.           To: lists the email address (or addresses) of the
  739.           recipients of the message. There may be a Cc: header,
  740.           listing additional addresses. Finally, a brief subject
  741.           for the message goes in the Subject: header.
  742.  
  743.           The exact order of a message's headers may vary from system
  744.      to system, but it will always include these fundamental headers
  745.      that are vital to proper delivery.
  746.  
  747.  
  748.      BOUNCED MAIL
  749.  
  750.           When an email address is incorrect in some way (the system's
  751.      name is wrong, the domain doesn't exist, whatever), the mail
  752.      system will bounce the message back to the sender, much the same
  753.      way that the Postal Service does when you send a letter to a bad
  754.      street address. The message will include the reason for the
  755.      bounce; a common error is addressing mail to an account name that
  756.      doesn't exist. For example, writing to Lisa Simpson at Widener
  757.      University's Computer Science department will fail, because she
  758.      doesn't have an account. {Though if she asked, we'd certainly
  759.      give her one.}
  760.  
  761.      From: Mail Delivery Subsystem <MAILER-DAEMON>
  762.      Date: Sat, 25 May 91 16:45:14 -0400
  763.      To: mg@gracie.com
  764.      Cc: Postmaster@cs.widener.edu
  765.      Subject: Returned mail: User unknown
  766.  
  767.      ----- Transcript of session follows -----
  768.      While talking to cs.widener.edu:
  769.      >>> RCPT To:<lsimpson@cs.widener.edu>
  770.      <<< 550 <lsimpson@cs.widener.edu>... User unknown
  771.      550 lsimpson... User unknown
  772.  
  773.           As you can see, a carbon copy of the message (the Cc: header
  774.      entry) was sent to the postmaster of Widener's CS department. The
  775.      Postmaster is responsible for maintaining a reliable mail system
  776.      on his system. Usually postmasters at sites will attempt to aid
  777.      you in getting your mail where it's supposed to go. If a typing
  778.      error was made, then try re-sending the message. If you're sure
  779.      that the address is correct, contact the postmaster of the site
  780.      directly and ask him how to properly address it.
  781.  
  782.           The message also includes the text of the mail, so you don't
  783.      have to retype everything you wrote.
  784.  
  785.                     ----- Unsent message follows -----
  786.      Received: by cs.widener.edu id AA06528; Sat, 25 May 91 16:45:14 -0400
  787.      Date: Sat, 25 May 91 16:45:14 -0400
  788.      From: Matt Groening <mg@gracie.com>
  789.      Message-Id: <9105252045.AA06528@gracie.com>
  790.      To: lsimpson@cs.widener.edu
  791.      Subject: Scripting your future episodes
  792.      Reply-To: writing-group@gracie.com
  793.  
  794.                              .... verbiage ...
  795.  
  796.           The full text of the message is returned intact, including
  797.      any headers that were added. This can be cut out with an editor
  798.      and fed right back into the mail system with a proper address,
  799.      making redelivery a relatively painless process.
  800.  
  801.  
  802.      MAILING LISTS
  803.  
  804.           People that share common interests are inclined to discuss
  805.      their hobby or interest at every available opportunity. One
  806.      modern way to aid in this exchange of information is by using a
  807.      mailing list---usually an email address that redistributes all
  808.      mail sent to it back out to a list of addresses. For example, the
  809.      Sun Managers mailing list (of interest to people that administer
  810.      computers manufactured by Sun) has the address
  811.      sun-managers@eecs.nwu.edu. Any mail sent to that address will
  812.      "explode" out to each person named in a file maintained on a
  813.      computer at Northwestern University.
  814.  
  815.           Administrative tasks (sometimes referred to as
  816.      administrivia) are often handled through other addresses,
  817.      typically with the suffix -request. To continue the above, a
  818.      request to be added to or deleted from the Sun Managers list
  819.      should be sent to sun-managers-request@eecs.nwu.edu.
  820.  
  821.           When in doubt, try to write to the -request version of a
  822.      mailing list address first; the other people on the list aren't
  823.      interested in your desire to be added or deleted, and can
  824.      certainly do nothing to expedite your request. Often if the
  825.      administrator of a list is busy (remember, this is all peripheral
  826.      to real jobs and real work), many users find it necessary to ask
  827.      again and again, often with harsher and harsher language, to be
  828.      removed from a list. This does nothing more than waste traffic
  829.      and bother everyone else receiving the messages. If, after a
  830.      reasonable amount of time, you still haven't succeeded to be
  831.      removed from a mailing list, write to the postmaster at that site
  832.      and see if they can help.
  833.  
  834.           Exercise caution when replying to a message sent by a
  835.      mailing list. If you wish to respond to the author only, make
  836.      sure that the only address you're replying to is that person, and
  837.      not the entire list. Often messages of the sort "Yes, I agree
  838.      with you completely!" will appear on a list, boring the daylights
  839.      out of the other readers. Likewise, if you explicitly do want to
  840.      send the message to the whole list, you'll save yourself some
  841.      time by checking to make sure it's indeed headed to the whole
  842.      list and not a single person.
  843.  
  844.           A list of the currently available mailing lists is available
  845.      in at least two places; the first is in a file on
  846.      ftp.nisc.sri.com called interest-groups under the netinfo/
  847.      directory. It's updated fairly regularly, but is large (presently
  848.      around 700K), so only get it every once in a while. The other
  849.      list is maintained by Gene Spafford (spaf@cs.purdue.edu), and is
  850.      posted in parts to the newsgroup news.lists semi-regularly.
  851.      (Usenet News, for info on how to read that and other newsgroups.)
  852.  
  853.  
  854.      LISTSERVS
  855.  
  856.           On BITNET there's an automated system for maintaining
  857.      discussion lists called the listserv. Rather than have an already
  858.      harried and overworked human take care of additions and removals
  859.      from a list, a program performs these and other tasks by
  860.      responding to a set of user-driven commands.
  861.  
  862.           Areas of interest are wide and varied---ETHICS-L deals with
  863.      ethics in computing, while ADND-L has to do with a role-playing
  864.      game. A full list of the available BITNET lists can be obtained
  865.      by writing to LISTSERV@BITNIC.BITNET with a body containing the
  866.      command
  867.  
  868.                                 list global
  869.  
  870.           However, be sparing in your use of this---see if it's
  871.      already on your system somewhere. The reply is quite large.
  872.  
  873.           The most fundamental command is subscribe. It will tell the
  874.      listserv to add the sender to a specific list. The usage is
  875.  
  876.                       subscribe foo-l Your Real Name
  877.  
  878.           It will respond with a message either saying that you've
  879.      been added to the list, or that the request has been passed on to
  880.      the system on which the list is actually maintained.
  881.  
  882.           The mate to subscribe is, naturally, unsubscribe. It will
  883.      remove a given address from a BITNET list. It, along with all
  884.      other listserv commands, can be abbreviated---subscribe as sub,
  885.      unsubscribe as unsub, etc. For a full list of the available
  886.      listserv commands, write to LISTSERV@BITNIC.BITNET, giving it the
  887.      command help.
  888.  
  889.           As an aside, there have been implementations of the listserv
  890.      system for non-BITNET hosts (more specifically, Unix systems).
  891.      One of the most complete is available on cs.bu.edu in the
  892.      directory pub/listserv.
  893.  
  894.           "I made this letter longer than usual because I lack
  895.           the time to make it shorter." Pascal, Provincial
  896.           Letters XVI
  897.  
  898.                               --------------
  899.  
  900.      ANONYMOUS FTP
  901.  
  902.           FTP (File Transfer Protocol) is the primary method of
  903.      transferring files over the Internet. On many systems, it's also
  904.      the name of the program that implements the protocol. Given
  905.      proper permission, it's possible to copy a file from a computer
  906.      in South Africa to one in Los Angeles at very fast speeds (on the
  907.      order of 5--10K per second). This normally requires either a user
  908.      id on both systems or a special configuration set up by the
  909.      system administrator(s).
  910.  
  911.           There is a good way around this restriction---the anonymous
  912.      FTP service. It essentially will let anyone in the world have
  913.      access to a certain area of disk space in a non-threatening way.
  914.      With this, people can make files publicly available with little
  915.      hassle. Some systems have dedicated entire disks or even entire
  916.      computers to maintaining extensive archives of source code and
  917.      information. They include gatekeeper.dec.com (Digital),
  918.      wuarchive.wustl.edu (Washington University in Saint Louis), and
  919.      archive.cis.ohio-state.edu (The Ohio State University).
  920.  
  921.           The process involves the "foreign" user (someone not on the
  922.      system itself) creating an FTP connection and logging into the
  923.      system as the user anonymous, with an arbitrary password:
  924.  
  925.                Name (foo.site.com:you): anonymous
  926.                Password: jm@south.america.org
  927.  
  928.           Custom and netiquette dictate that people respond to the
  929.      Password: query with an email address so that the sites can track
  930.      the level of FTP usage, if they desire. (Addresses for
  931.      information on email addresses).
  932.  
  933.           The speed of the transfer depends on the speed of the
  934.      underlying link. A site that has a 9600bps SLIP connection will
  935.      not get the same throughput as a system with a 56k leased line
  936.      (The Physical Connection, for more on what kinds of connections
  937.      can exist in a network). Also, the traffic of all other users on
  938.      that link will affect performance. If there are thirty people all
  939.      FTPing from one site simultaneously, the load on the system (in
  940.      addition to the network connection) will degrade the overall
  941.      throughput of the transfer.
  942.  
  943.  
  944.      FTP ETIQUETTE
  945.  
  946.           Lest we forget, the Internet is there for people to do work.
  947.      People using the network and the systems on it are doing so for a
  948.      purpose, whether it be research, development, whatever. Any heavy
  949.      activity takes away from the overall performance of the network
  950.      as a whole.
  951.  
  952.           The effects of an FTP connection on a site and its link can
  953.      vary; the general rule of thumb is that any extra traffic created
  954.      detracts from the ability of that site's users to perform their
  955.      tasks. To help be considerate of this, it's highly recommended
  956.      that FTP sessions be held only after normal business hours for
  957.      that site, preferably late at night. The possible effects of a
  958.      large transfer will be less destructive at 2 a.m. than 2 p.m.
  959.      Also, remember that if it's past dinner time in Maine, it's still
  960.      early afternoon in California---think in terms of the current
  961.      time at the site that's being visited, not of local time.
  962.  
  963.  
  964.      BASIC COMMANDS
  965.  
  966.           While there have been many extensions to the various FTP
  967.      clients out there, there is a de facto "standard" set that
  968.      everyone expects to work. For more specific information, read the
  969.      manual for your specific FTP program. This section will only skim
  970.      the bare minimum of commands needed to operate an FTP session.
  971.  
  972.  
  973.      CREATING THE CONNECTION
  974.  
  975.           The actual command to use FTP will vary among operating
  976.      systems; for the sake of clarity, we'll use FTP here, since it's
  977.      the most general form.
  978.  
  979.           There are two ways to connect to a system---using its
  980.      hostname or its Internet number. Using the hostname is usually
  981.      preferred. However, some sites aren't able to resolve hostnames
  982.      properly, and have no alternative. We'll assume you're able to
  983.      use hostnames for simplicity's sake. The form is
  984.  
  985.                            ftp somewhere.domain
  986.  
  987.           Domains for help with reading and using domain names (in the
  988.      example below, somewhere.domain is ftp.uu.net).
  989.  
  990.           You must first know the name of the system you want to
  991.      connect to. We'll use ftp.uu.net as an example. On your system,
  992.      type:
  993.  
  994.                               ftp ftp.uu.net
  995.  
  996.            (the actual syntax will vary depending on the type of
  997.      system the connection's being made from). It will pause
  998.      momentarily then respond with the message
  999.  
  1000.                          Connected to ftp.uu.net.
  1001.  
  1002.      and an initial prompt will appear:
  1003.  
  1004.      220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991)
  1005.      ready.    Name (ftp.uu.net:jm):
  1006.  
  1007.      to which you should respond with anonymous:
  1008.  
  1009.      220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991)
  1010.      ready.    Name (ftp.uu.net:jm): anonymous
  1011.  
  1012.           The system will then prompt you for a password; as noted
  1013.      previously, a good response is your email address:
  1014.  
  1015.           331 Guest login ok, send ident as password.
  1016.           Password: jm@south.america.org
  1017.           230 Guest login ok, access restrictions apply.
  1018.           ftp>
  1019.  
  1020.           The password itself will not echo. This is to protect a
  1021.      user's security when he or she is using a real account to FTP
  1022.      files between machines. Once you reach the ftp> prompt, you know
  1023.      you're logged in and ready to go.
  1024.  
  1025.           Notice the ftp.uu.net:joe in the Name: prompt?  That's
  1026.      another clue that anonymous FTP is special: FTP expects a normal
  1027.      user accounts to be used for transfers.
  1028.  
  1029.  
  1030.      dir
  1031.  
  1032.           At the ftp> prompt, you can type a number of commands to
  1033.      perform various functions. One example is dir---it will list the
  1034.      files in the current directory. Continuing the example from
  1035.      above:
  1036.  
  1037.      ftp> dir
  1038.  
  1039.      200 PORT command successful.
  1040.      150 Opening ASCII mode data connection for /bin/ls.
  1041.      total 3116
  1042.      drwxr-xr-x  2 7        21            512 Nov 21  1988 .forward
  1043.      -rw-rw-r--  1 7        11              0 Jun 23  1988 .hushlogin
  1044.      drwxrwxr-x  2 0        21            512 Jun  4  1990 Census
  1045.      drwxrwxr-x  2 0        120           512 Jan  8 09:36 ClariNet
  1046.                      ... etc etc ...
  1047.      -rw-rw-r--  1 7        14          42390 May 20 02:24 newthisweek.Z
  1048.                      ... etc etc ...
  1049.      -rw-rw-r--  1 7        14        2018887 May 21 01:01 uumap.tar.Z
  1050.      drwxrwxr-x  2 7        6            1024 May 11 10:58 uunet-info
  1051.  
  1052.      226 Transfer complete.
  1053.      5414 bytes received in 1.1 seconds (4.9 Kbytes/s)
  1054.      ftp>
  1055.  
  1056.           The file newthisweek.Z was specifically included because
  1057.      we'll be using it later. Just for general information, it happens
  1058.      to be a listing of all of the files added to UUNET's archives
  1059.      during the past week.
  1060.  
  1061.           The directory shown is on a machine running the Unix
  1062.      operating system---the dir command will produce different results
  1063.      on other operating systems (e.g. TOPS, VMS, et al.). Learning to
  1064.      recognize different formats will take some time. After a few
  1065.      weeks of traversing the Internet, it proves easier to see, for
  1066.      example, how large a file is on an operating system you're
  1067.      otherwise not acquainted with.
  1068.  
  1069.           With many FTP implementations, it's also possible to take
  1070.      the output of dir and put it into a file on the local system with
  1071.  
  1072.                           ftp> dir n* outfilename
  1073.  
  1074.      the contents of which can then be read outside of the live FTP
  1075.      connection; this is particularly useful for systems with very
  1076.      long directories (like ftp.uu.net). The above example would put
  1077.      the names of every file that begins with an n into the local file
  1078.      outfilename.
  1079.  
  1080.  
  1081.      cd
  1082.  
  1083.           At the beginning of an FTP session, the user is in a "top-
  1084.      level" directory. Most things are in directories below it (e.g.
  1085.      /pub). To change the current directory, one uses the cd command.
  1086.      To change to the directory pub, for example, one would type
  1087.  
  1088.                                 ftp> cd pub
  1089.  
  1090.           which would elicit the response
  1091.  
  1092.                         250 CWD command successful.
  1093.  
  1094.           Meaning the "Change Working Directory" command (cd) worked
  1095.      properly. Moving "up" a directory is more system-specific---in
  1096.      Unix use the command cd .., and in VMS, cd [-].
  1097.  
  1098.  
  1099.      get and put
  1100.  
  1101.           The actual transfer is performed with the get and put
  1102.      commands. To get a file from the remote computer to the local
  1103.      system, the command takes the form:
  1104.  
  1105.                              ftp> get filename
  1106.  
  1107.           where filename is the file on the remote system. Again using
  1108.      ftp.uu.net as an example, the file newthisweek.Z can be retrieved
  1109.      with
  1110.  
  1111.      ftp> get newthisweek.Z
  1112.      200 PORT command successful.
  1113.      150 Opening ASCII mode data connection for newthisweek.Z (42390
  1114.      bytes).
  1115.      226 Transfer complete.
  1116.      local: newthisweek.Z remote: newthisweek.Z
  1117.      42553 bytes received in 6.9 seconds (6 Kbytes/s)
  1118.      ftp>
  1119.  
  1120.           The section below on using binary mode instead of ASCII will
  1121.      describe why this particular choice will result in a corrupt and
  1122.      subsequently unusable file.
  1123.  
  1124.           If, for some reason, you want to save a file under a
  1125.      different name (e.g. your system can only have 14-character
  1126.      filenames, or can only have one dot in the name), you can specify
  1127.      what the local filename should be by providing get with an
  1128.      additional argument
  1129.  
  1130.                      ftp> get newthisweek.Z uunet-new
  1131.  
  1132.      which will place the contents of the file newthisweek.Z in uunet-
  1133.      new on the local system.
  1134.  
  1135.           The transfer works the other way, too. The put command will
  1136.      transfer a file from the local system to the remote system. If
  1137.      the permissions are set up for an FTP session to write to a
  1138.      remote directory, a file can be sent with
  1139.  
  1140.                              ftp> put filename
  1141.  
  1142.           As with get, put will take a third argument, letting you
  1143.      specify a different name for the file on the remote system.
  1144.  
  1145.  
  1146.      ASCII VS BINARY
  1147.  
  1148.           In the example above, the file newthisweek.Z was
  1149.      transferred, but supposedly not correctly. The reason is this: in
  1150.      a normal ASCII transfer (the default), certain characters are
  1151.      translated between systems, to help make text files more
  1152.      readable. However, when binary files (those containing non-ASCII
  1153.      characters) are transferred, this translation should not take
  1154.      place. One example is a binary program---a few changed characters
  1155.      can render it completely useless.
  1156.  
  1157.           To avoid this problem, it's possible to be in one of two
  1158.      modes---ASCII or binary. In binary mode, the file isn't
  1159.      translated in any way. What's on the remote system is precisely
  1160.      what's received. The commands to go between the two modes are:
  1161.  
  1162.           ftp> ascii
  1163.           200 Type set to A.  (Note the A, which signifies ASCII mode.)
  1164.  
  1165.           ftp> binary
  1166.           200 Type set to I.  (Set to Image format, for pure binary
  1167.                               transfers.)
  1168.  
  1169.           Note that each command need only be done once to take
  1170.      effect; if the user types binary, all transfers in that session
  1171.      are done in binary mode (that is, unless ascii is typed later).
  1172.  
  1173.           The transfer of newthisweek.Z will work if done as:
  1174.  
  1175.      ftp> binary
  1176.      200 Type set to I.
  1177.      ftp> get newthisweek.Z
  1178.      200 PORT command successful.
  1179.      150 Opening BINARY mode data connection for newthisweek.Z (42390
  1180.      bytes).
  1181.      226 Transfer complete.
  1182.      local: newthisweek.Z remote: newthisweek.Z
  1183.      42390 bytes received in 7.2 seconds (5.8 Kbytes/s)
  1184.  
  1185.           Note: The file size (42390) is different from that done in
  1186.      ASCII mode (42553) bytes; and the number 42390 matches the one in
  1187.      the listing of UUNET's top directory. We can be relatively sure
  1188.      that we've received the file without any problems.
  1189.  
  1190.  
  1191.      mget and mput
  1192.  
  1193.           The commands mget and mput allow for multiple file transfers
  1194.      using wildcards to get several files, or a whole set of files at
  1195.      once, rather than having to do it manually one by one. For
  1196.      example, to get all files that begin with the letter f, one would
  1197.      type
  1198.  
  1199.                                ftp> mget f*
  1200.  
  1201.           Similarly, to put all of the local files that end with .c:
  1202.  
  1203.                                ftp> mput *.c
  1204.  
  1205.           Rather than reiterate what's been written a hundred times
  1206.      before, consult a local manual for more information on wildcard
  1207.      matching (every DOS manual, for example, has a section on it).
  1208.  
  1209.           Normally, FTP assumes a user wants to be prompted for every
  1210.      file in a mget or mput operation. You'll often need to get a
  1211.      whole set of files and not have each of them confirmed---you know
  1212.      they're all right. In that case, use the prompt command to turn
  1213.      the queries off.
  1214.  
  1215.      ftp> prompt
  1216.      Interactive mode off.
  1217.  
  1218.           Likewise, to turn it back on, the prompt command should
  1219.      simply be issued again.
  1220.  
  1221.  
  1222.      JOE GRANROSE'S LIST
  1223.  
  1224.           Monthly, Joe Granrose (odin@pilot.njin.net) posts to Usenet
  1225.      (Usenet News) an extensive list of sites offering anonymous FTP
  1226.      service. It's available in a number of ways:
  1227.  
  1228.      The Usenet groups comp.misc and comp.sources.wanted
  1229.  
  1230.      Anonymous FTP from pilot.njin.net [128.6.7.38], in /pub/ftp-list.
  1231.  
  1232.           Write to odin@pilot.njin.net with a Subject: line of
  1233.      listserv-request and a message body of send help. Please don't
  1234.      bother Joe with your requests---the server will provide you with
  1235.      the list.
  1236.  
  1237.      THE archie SERVER [archie IS ALWAYS IN LOWERCASE]
  1238.  
  1239.           A group of people at McGill University in Canada got
  1240.      together and created a query system called archie. It was
  1241.      originally formed to be a quick and easy way to scan the
  1242.      offerings of the many anonymous FTP sites that are maintained
  1243.      around the world. As time progressed, archie grew to include
  1244.      other valuable services as well.
  1245.  
  1246.           The archie service is accessible through an interactive
  1247.      telnet session, email queries, and command-line and X-window
  1248.      clients. The email responses can be used along with FTPmail
  1249.      servers for those not on the Internet. (FTP-by-Mail Servers, for
  1250.      info on using FTPmail servers.)
  1251.  
  1252.  
  1253.      USING archie TODAY
  1254.  
  1255.           Currently, archie tracks the contents of over 800 anonymous
  1256.      FTP archive sites containing over a million files stored across
  1257.      the Internet. Collectively, these files represent well over 50
  1258.      gigabytes of information, with new entries being added daily.
  1259.  
  1260.           The archie server automatically updates the listing
  1261.      information from each site about once a month. This avoids
  1262.      constantly updating the databases, which could waste network
  1263.      resources, yet ensures that the information on each site's
  1264.      holdings is reasonably up to date.
  1265.  
  1266.           To access archie interactively, telnet to one of the
  1267.      existing servers. {See Telnet, for notes on using the telnet
  1268.      program.} They include
  1269.  
  1270.      archie.ans.net (New York, USA)
  1271.      archie.rutgers.edu (New Jersey, USA)
  1272.      archie.sura.net (Maryland, USA)
  1273.      archie.unl.edu (Nebraska, USA)
  1274.      archie.mcgill.ca (the first Archie server, in Canada)
  1275.      archie.funet.fi (Finland)
  1276.      archie.au (Australia)
  1277.      archie.doc.ic.ac.uk (Great Britain)
  1278.  
  1279.           At the login: prompt of one of the servers, enter archie to
  1280.      log in. A greeting will be displayed, detailing information about
  1281.      ongoing work in the archie project; the user will be left at a
  1282.      archie> prompt, at which he may enter commands. Using help will
  1283.      yield instructions on using the prog command to make queries, set
  1284.      to control various aspects of the server's operation, et al. Type
  1285.      quit at the prompt to leave archie. Typing the query prog
  1286.      vine.tar.Z will yield a list of the systems that offer the source
  1287.      to the X-windows program vine; a piece of the information
  1288.      returned looks like:
  1289.  
  1290.      Host ftp.uu.net   (137.39.1.9)
  1291.      Last updated 10:30  7 Jan 1992
  1292.  
  1293.      Location: /packages/X/contrib
  1294.      FILE      rw-r--r--     15548  Oct  8 20:29   vine.tar.Z
  1295.  
  1296.      Host nic.funet.fi   (128.214.6.100)
  1297.      Last updated 05:07  4 Jan 1992
  1298.  
  1299.      Location: /pub/X11/contrib
  1300.      FILE      rw-rw-r--     15548  Nov  8 03:25   vine.tar.Z
  1301.  
  1302.  
  1303.      archie CLIENTS
  1304.  
  1305.           There are two main-stream archie clients, one called
  1306.      (naturally enough) archie, the other xarchie (for X-Windows).
  1307.      They query the archie databases and yield a list of systems that
  1308.      have the requested file(s) available for anonymous FTP, without
  1309.      requiring an interactive session to the server. For example, to
  1310.      find the same information you tried with the server command prog,
  1311.      you could type
  1312.  
  1313.      % archie vine.tar.Z
  1314.      Host athene.uni-paderborn.de
  1315.      Location: /local/X11/more_contrib
  1316.      FILE -rw-r--r--      18854  Nov 15 1990  vine.tar.Z
  1317.  
  1318.      Host emx.utexas.edu
  1319.      Location: /pub/mnt/source/games
  1320.      FILE -rw-r--r--      12019  May  7 1988  vine.tar.Z
  1321.  
  1322.      Host export.lcs.mit.edu
  1323.      Location: /contrib
  1324.      FILE -rw-r--r--      15548  Oct  9 00:29  vine.tar.Z
  1325.  
  1326.           Note that your system administrator may not have installed
  1327.      the archie clients yet; the source is available on each of the
  1328.      archie servers, in the directory archie/clients.
  1329.  
  1330.           Using the X-windows client is much more intuitive---if it's
  1331.      installed, just read its man page and give it a whirl. It's
  1332.      essential for the networked desktop.
  1333.  
  1334.  
  1335.      MAILING archie
  1336.  
  1337.           Users limited to email connectivity to the Internet should
  1338.      send a message to the address archie@archie.mcgill.ca with the
  1339.      single word help in the body of the message. An email message
  1340.      will be returned explaining how to use the email archie server,
  1341.      along with the details of using FTPmail. Most of the commands
  1342.      offered by the telnet interface can be used with the mail server.
  1343.  
  1344.  
  1345.      THE WHATIS DATABASE
  1346.  
  1347.           In addition to offering access to anonymous FTP listings,
  1348.      archie also permits access to the whatis description database. It
  1349.      includes the names and brief synopses for over 3,500 public
  1350.      domain software packages, datasets and informational documents
  1351.      located on the Internet.
  1352.  
  1353.           Additional whatis databases are scheduled to be added in the
  1354.      future. Planned offerings include listings for the names and
  1355.      locations of online library catalog programs, the names of
  1356.      publicly accessible electronic mailing lists, compilations of
  1357.      Frequently Asked Questions lists, and archive sites for the most
  1358.      popular Usenet newsgroups. Suggestions for additional
  1359.      descriptions or locations databases are welcomed and should be
  1360.      sent to the archie developers at archie-l@cs.mcgill.ca.
  1361.  
  1362.                "Was f@"ur pl@"undern!"  ("What a place to
  1363.                plunder!") - Gebhard Leberecht Bl@"ucher
  1364.  
  1365.                                   ------
  1366.  
  1367.      USENET NEWS
  1368.  
  1369.           Original from: chip@count.tct.com (Chip Salzenberg) [Most
  1370.      recent change: 19 May 1991 by spaf@cs.purdue.edu (Gene Spafford)]
  1371.  
  1372.           The first thing to understand about Usenet is that it is
  1373.      widely misunderstood. Every day on Usenet the "blind men and the
  1374.      elephant" phenomenon appears, in spades. In the opinion of the
  1375.      author, more flame wars (rabid arguments) arise because of a lack
  1376.      of understanding of the nature of Usenet than from any other
  1377.      source. And consider that such flame wars arise, of necessity,
  1378.      among people who are on Usenet. Imagine, then, how poorly
  1379.      understood Usenet must be by those outside!
  1380.  
  1381.           No essay on the nature of Usenet can ignore the erroneous
  1382.      impressions held by many Usenet users. Therefore, this section
  1383.      will treat falsehoods first. Keep reading for truth. (Beauty,
  1384.      alas, is not relevant to Usenet.)
  1385.  
  1386.  
  1387.      WHAT USENET IS
  1388.  
  1389.           Usenet is the set of machines that exchange articles tagged
  1390.      with one or more universally-recognized labels, called newsgroups
  1391.      (or "groups" for short). (Note that the term newsgroup is
  1392.      correct, while area, base, board, bboard, conference, round
  1393.      table, SIG, etc. are incorrect. If you want to be understood, be
  1394.      accurate.)
  1395.  
  1396.  
  1397.      THE DIVERSITY OF USENET
  1398.  
  1399.           If the above definition of Usenet sounds vague, that's
  1400.      because it is. It is almost impossible to generalize over all
  1401.      Usenet sites in any non-trivial way. Usenet encompasses
  1402.      government agencies, large universities, high schools, businesses
  1403.      of all sizes, home computers of all descriptions, etc.
  1404.  
  1405.           Every administrator controls his own site. No one has any
  1406.      real control over any site but his own. The administrator gets
  1407.      his power from the owner of the system he administers. As long as
  1408.      the owner is happy with the job the administrator is doing, he
  1409.      can do whatever he pleases, up to and including cutting off
  1410.      Usenet entirely. C'est la vie.
  1411.  
  1412.  
  1413.      WHAT USENET IS NOT
  1414.  
  1415.           Usenet is not an organization. Usenet has no central
  1416.      authority. In fact, it has no central anything. There is a vague
  1417.      notion of "upstream" and "downstream" related to the direction of
  1418.      high-volume news flow. It follows that, to the extent that
  1419.      "upstream" sites decide what traffic they will carry for their
  1420.      "downstream" neighbors, that "upstream" sites have some influence
  1421.      on their neighbors. But such influence is usually easy to
  1422.      circumvent, and heavy-handed manipulation typically results in a
  1423.      backlash of resentment.
  1424.  
  1425.           Usenet is not a democracy. A democracy can be loosely
  1426.      defined as "government of the people, by the people, for the
  1427.      people."  However, as explained above, Usenet is not an
  1428.      organization, and only an organization can be run as a democracy.
  1429.      Even a democracy must be organized, for if it lacks a means of
  1430.      enforcing the peoples' wishes, then it may as well not exist.
  1431.  
  1432.           Some people wish that Usenet were a democracy. Many people
  1433.      pretend that it is. Both groups are sadly deluded.
  1434.  
  1435.           Usenet is not fair. After all, who shall decide what's fair? 
  1436.      For that matter, if someone is behaving unfairly, who's going to
  1437.      stop him?  Neither you nor I, that's certain.
  1438.  
  1439.           Usenet is not a right. Some people misunderstand their local
  1440.      right of "freedom of speech" to mean that they have a legal right
  1441.      to use others' computers to say what they wish in whatever way
  1442.      they wish, and the owners of said computers have no right to stop
  1443.      them.
  1444.  
  1445.           Those people are wrong. Freedom of speech also means freedom
  1446.      not to speak; if I choose not to use my computer to aid your
  1447.      speech, that is my right. Freedom of the press belongs to those
  1448.      who own one.
  1449.  
  1450.           Usenet is not a public utility. Some Usenet sites are
  1451.      publicly funded or subsidized. Most of them, by plain count, are
  1452.      not. There is no government monopoly on Usenet, and little or no
  1453.      control.
  1454.  
  1455.           Usenet is not a commercial network. Many Usenet sites are
  1456.      academic or government organizations; in fact, Usenet originated
  1457.      in academia. Therefore, there is a Usenet custom of keeping
  1458.      commercial traffic to a minimum. If such commercial traffic is
  1459.      generally considered worth carrying, then it may be grudgingly
  1460.      tolerated. Even so, it is usually separated somehow from non-
  1461.      commercial traffic; see comp.newprod.
  1462.  
  1463.           Usenet is not the Internet. The Internet is a wide-ranging
  1464.      network, parts of which are subsidized by various governments.
  1465.      The Internet carries many kinds of traffic; Usenet is only one of
  1466.      them. And the Internet is only one of the various networks
  1467.      carrying Usenet traffic.
  1468.  
  1469.           Usenet is not a Unix network, nor even an ASCII network.
  1470.  
  1471.           Don't assume that everyone is using "rn" on a Unix machine.
  1472.      There are Vaxen running VMS, IBM mainframes, Amigas, and MS-DOS
  1473.      PCs reading and posting to Usenet. And, yes, some of them use
  1474.      (shudder) EBCDIC. Ignore them if you like, but they're out there.
  1475.  
  1476.           Usenet is not software. There are dozens of software
  1477.      packages used at various sites to transport and read Usenet
  1478.      articles. So no one program or package can be called "the Usenet
  1479.      software."
  1480.  
  1481.           Software designed to support Usenet traffic can be (and is)
  1482.      used for other kinds of communication, usually without risk of
  1483.      mixing the two. Such private communication networks are typically
  1484.      kept distinct from Usenet by the invention of newsgroup names
  1485.      different from the universally-recognized ones.
  1486.  
  1487.  
  1488.      USENET IS NOT A UUCP NETWORK.
  1489.  
  1490.           UUCP is a protocol (some might say protocol suite, but
  1491.      that's a technical point) for sending data over point-to-point
  1492.      connections, typically using dialup modems. Usenet is only one of
  1493.      the various kinds of traffic carried via UUCP, and UUCP is only
  1494.      one of the various transports carrying Usenet traffic.
  1495.  
  1496.           Well, enough negativity.
  1497.  
  1498.  
  1499.      PROPAGATION OF NEWS
  1500.  
  1501.           In the old days, when UUCP over long-distance dialup lines
  1502.      was the dominant means of article transmission, a few well-
  1503.      connected sites had real influence in determining which
  1504.      newsgroups would be carried where. Those sites called themselves
  1505.      "the backbone."
  1506.  
  1507.           But things have changed. Nowadays, even the smallest
  1508.      Internet site has connectivity the likes of which the backbone
  1509.      admin of yesteryear could only dream. In addition, in the U.S.,
  1510.      the advent of cheaper long-distance calls and high-speed modems
  1511.      has made long-distance Usenet feeds thinkable for smaller
  1512.      companies. There is only one pre-eminent UUCP transport site
  1513.      today in the U.S., namely UUNET. But UUNET isn't a player in the
  1514.      propagation wars, because it never refuses any traffic---it gets
  1515.      paid by the minute, after all; to refuse based on content would
  1516.      jeopardize its legal status as an enhanced service provider.
  1517.  
  1518.           All of the above applies to the U.S. In Europe, different
  1519.      cost structures favored the creation of strictly controlled
  1520.      hierarchical organizations with central registries. This is all
  1521.      very unlike the traditional mode of U.S. sites (pick a name, get
  1522.      the software, get a feed, you're on). Europe's "benign
  1523.      monopolies", long uncontested, now face competition from looser
  1524.      organizations patterned after the U.S. model.
  1525.  
  1526.  
  1527.      GROUP CREATION
  1528.  
  1529.           As discussed above, Usenet is not a democracy. Nevertheless,
  1530.      currently the most popular way to create a new newsgroup involves
  1531.      a "vote" to determine popular support for (and opposition to) a
  1532.      proposed newsgroup. Newsgroup Creation, for detailed instructions
  1533.      and guidelines on the process involved in making a newsgroup.
  1534.  
  1535.           If you follow the guidelines, it is probable that your group
  1536.      will be created and will be widely propagated. However, due to
  1537.      the nature of Usenet, there is no way for any user to enforce the
  1538.      results of a newsgroup vote (or any other decision, for that
  1539.      matter). Therefore, for your new newsgroup to be propagated
  1540.      widely, you must not only follow the letter of the guidelines;
  1541.      you must also follow its spirit. And you must not allow even a
  1542.      whiff of shady dealings or dirty tricks to mar the vote.
  1543.  
  1544.           So, you may ask: How is a new user supposed to know anything
  1545.      about the "spirit" of the guidelines?  Obviously, she can't. This
  1546.      fact leads inexorably to the following recommendation:
  1547.  
  1548.           If you're a new user, don't try to create a new newsgroup
  1549.      alone.
  1550.  
  1551.           If you have a good newsgroup idea, then read the news.groups
  1552.      newsgroup for a while (six months, at least) to find out how
  1553.      things work. If you're too impatient to wait six months, then you
  1554.      really need to learn; read news.groups for a year instead. If you
  1555.      just can't wait, find a Usenet old hand to run the vote for you.
  1556.  
  1557.           Readers may think this advice unnecessarily strict. Ignore
  1558.      it at your peril. It is embarrassing to speak before learning. It
  1559.      is foolish to jump into a society you don't understand with your
  1560.      mouth open. And it is futile to try to force your will on people
  1561.      who can tune you out with the press of a key.
  1562.  
  1563.  
  1564.      IF YOU'RE UNHAPPY...
  1565.  
  1566.           Property rights being what they are, there is no higher
  1567.      authority on Usenet than the people who own the machines on which
  1568.      Usenet traffic is carried. If the owner of the machine you use
  1569.      says, "We will not carry alt.sex on this machine," and you are
  1570.      not happy with that order, you have no Usenet recourse. What can
  1571.      we outsiders do, after all?
  1572.  
  1573.           That doesn't mean you are without options. Depending on the
  1574.      nature of your site, you may have some internal political
  1575.      recourse. Or you might find external pressure helpful. Or, with a
  1576.      minimal investment, you can get a feed of your own from somewhere
  1577.      else. Computers capable of taking Usenet feeds are down in the
  1578.      $500 range now, Unix-capable boxes are going for under $2000, and
  1579.      there are at least two Unix lookalikes in the $100 price range.
  1580.  
  1581.           No matter what, appealing to "Usenet" won't help. Even if
  1582.      those who read such an appeal regarding system administration are
  1583.      sympathetic to your cause, they will almost certainly have even
  1584.      less influence at your site than you do.
  1585.  
  1586.           By the same token, if you don't like what some user at
  1587.      another site is doing, only the administrator and/or owner of
  1588.      that site have any authority to do anything about it. Persuade
  1589.      them that the user in question is a problem for them, and they
  1590.      might do something (if they feel like it). If the user in
  1591.      question is the administrator or owner of the site from which he
  1592.      or she posts, forget it; you can't win. Arrange for your
  1593.      newsreading software to ignore articles from him or her if you
  1594.      can, and chalk one up to experience.
  1595.  
  1596.  
  1597.      THE HISTORY OF USENET (THE ABCS)
  1598.  
  1599.           In the beginning, there were conversations, and they were
  1600.      good. Then came Usenet in 1979, shortly after the release of V7
  1601.      Unix with UUCP; and it was better. Two Duke University grad
  1602.      students in North Carolina, Tom Truscott and Jim Ellis, thought
  1603.      of hooking computers together to exchange information with the
  1604.      Unix community. Steve Bellovin, a grad student at the University
  1605.      of North Carolina, put together the first version of the news
  1606.      software using shell scripts and installed it on the first two
  1607.      sites: unc and duke. At the beginning of 1980 the network
  1608.      consisted of those two sites and phs (another machine at Duke),
  1609.      and was described at the January 1980 Usenix conference in
  1610.      Boulder, CO. {The Usenix conferences are semi-annual meetings
  1611.      where members  of the Usenix Association, a group of Unix
  1612.      enthusiasts, meet and trade notes.} Steve Bellovin later rewrote
  1613.      the scripts into C programs, but they were never released beyond
  1614.      unc and duke. Shortly thereafter, Steve Daniel did another
  1615.      implementation in the C programming language for public
  1616.      distribution. Tom Truscott made further modifications, and this
  1617.      became the "A" news release.
  1618.  
  1619.           In 1981 at the University of California at Berkeley, grad
  1620.      student Mark Horton and high school student Matt Glickman rewrote
  1621.      the news software to add functionality and to cope with the ever
  1622.      increasing volume of news---"A" news was intended for only a few
  1623.      articles per group per day. This rewrite was the "B" news
  1624.      version. The first public release was version 2.1 in 1982; all
  1625.      versions before 2.1 were considered in beta test. As The Net
  1626.      grew, the news software was expanded and modified. The last
  1627.      version maintained and released primarily by Mark was 2.10.1.
  1628.  
  1629.           Rick Adams, then at the Center for Seismic Studies, took
  1630.      over coordination of the maintenance and enhancement of the news
  1631.      software with the 2.10.2 release in 1984. By this time, the
  1632.      increasing volume of news was becoming a concern, and the
  1633.      mechanism for moderated groups was added to the software at
  1634.      2.10.2. Moderated groups were inspired by ARPA mailing lists and
  1635.      experience with other bulletin board systems. In late 1986,
  1636.      version 2.11 of news was released, including a number of changes
  1637.      to support a new naming structure for newsgroups, enhanced
  1638.      batching and compression, enhanced ihave/sendme control messages,
  1639.      and other features. The current release of news is 2.11,
  1640.      patchlevel 19.
  1641.  
  1642.           A new version of news, becoming known as "C" news, has been
  1643.      developed at the University of Toronto by Geoff Collyer and Henry
  1644.      Spencer. This version is a rewrite of the lowest levels of news
  1645.      to increase article processing speed, decrease article expiration
  1646.      processing and improve the reliability of the news system through
  1647.      better locking, etc. The package was released to The Net in the
  1648.      autumn of 1987. For more information, see the paper News Need Not
  1649.      Be Slow, published in the Winter 1987 Usenix Technical Conference
  1650.      proceedings.
  1651.  
  1652.           Usenet software has also been ported to a number of
  1653.      platforms, from the Amiga and IBM PCs all the way to
  1654.      minicomputers and mainframes.
  1655.  
  1656.  
  1657.      HIERARCHIES
  1658.  
  1659.           Newsgroups are organized according to their specific areas
  1660.      of concentration. Since the groups are in a tree structure, the
  1661.      various areas are called hierarchies. There are seven major
  1662.      categories:
  1663.      
  1664.           comp
  1665.  
  1666.           Topics of interest to both computer professionals and
  1667.           hobbyists, including topics in computer science,
  1668.           software sources, and information on hardware and
  1669.           software systems.
  1670.  
  1671.           misc
  1672.  
  1673.           Group addressing themes not easily classified into any
  1674.           of the other headings or which incorporate themes from
  1675.           multiple categories. Subjects include fitness, job-
  1676.           hunting, law, and investments.
  1677.  
  1678.           sci
  1679.  
  1680.           Discussions marked by special knowledge relating to
  1681.           research in or application of the established sciences.
  1682.  
  1683.           soc
  1684.  
  1685.           Groups primarily addressing social issues and
  1686.           socializing. Included are discussions related to many
  1687.           different world cultures.
  1688.  
  1689.           talk
  1690.  
  1691.           Groups largely debate-oriented and tending to feature
  1692.           long discussions without resolution and without
  1693.           appreciable amounts of generally useful information.
  1694.  
  1695.           news
  1696.  
  1697.           Groups concerned with the news network, group
  1698.           maintenance, and software.
  1699.  
  1700.           rec
  1701.  
  1702.           Groups oriented towards hobbies and recreational
  1703.           activities
  1704.  
  1705.           These "world" newsgroups are (usually) circulated around the
  1706.      entire Usenet---this implies world-wide distribution. Not all
  1707.      groups actually enjoy such wide distribution, however. The
  1708.      European Usenet and Eunet sites take only a selected subset of
  1709.      the more "technical" groups, and controversial "noise" groups are
  1710.      often not carried by many sites in the U.S. and Canada (these
  1711.      groups are primarily under the talk and soc classifications).
  1712.      Many sites do not carry some or all of the comp.binaries groups
  1713.      because of the typically large size of the posts in them (being
  1714.      actual executable programs).
  1715.  
  1716.           Also available are a number of "alternative" hierarchies:
  1717.  
  1718.           alt
  1719.  
  1720.           True anarchy; anything and everything can and does
  1721.           appear; subjects include sex, the Simpsons, and
  1722.           privacy.
  1723.  
  1724.           gnu
  1725.  
  1726.           Groups concentrating on interests and software with the
  1727.           GNU Project of the Free Software Foundation. For
  1728.           further info on what the FSF is, FSF.
  1729.  
  1730.           biz
  1731.  
  1732.           Business-related groups.
  1733.  
  1734.  
  1735.      MODERATED VS UNMODERATED
  1736.  
  1737.           Some newsgroups insist that the discussion remain focused
  1738.      and on-target; to serve this need, moderated groups came to be.
  1739.      All articles posted to a moderated group get mailed to the
  1740.      group's moderator. He or she periodically (hopefully sooner than
  1741.      later) reviews the posts, and then either posts them individually
  1742.      to Usenet, or posts a composite digest of the articles for the
  1743.      past day or two. This is how many mailing list gateways work (for
  1744.      example, the Risks Digest).
  1745.  
  1746.      news.groups & news.announce.newgroups
  1747.  
  1748.           Being a good net.citizen includes being involved in the
  1749.      continuing growth and evolution of the Usenet system. One part of
  1750.      this involvement includes following the discussion in the groups
  1751.      news.groups and the notes in news.announce.newgroups. It is there
  1752.      that discussion goes on about the creation of new groups and
  1753.      destruction of inactive ones. Every person on Usenet is allowed
  1754.      and encouraged to vote on the creation of a newsgroup.
  1755.  
  1756.  
  1757.      HOW USENET WORKS
  1758.  
  1759.           The transmission of Usenet news is entirely cooperative.
  1760.      Feeds are generally provided out of good will and the desire to
  1761.      distribute news everywhere. There are places which provide feeds
  1762.      for a fee (e.g. UUNET), but for the large part no exchange of
  1763.      money is involved.
  1764.  
  1765.           There are two major transport methods, UUCP and NNTP. The
  1766.      first is mainly modem-based and involves the normal charges for
  1767.      telephone calls. The second, NNTP, is the primary method for
  1768.      distributing news over the Internet.
  1769.  
  1770.           With UUCP, news is stored in batches on a site until the
  1771.      neighbor calls to receive the articles, or the feed site happens
  1772.      to call. A list of groups which the neighbor wishes to receive is
  1773.      maintained on the feed site. The Cnews system compresses its
  1774.      batches, which can dramatically reduce the transmission time
  1775.      necessary for a relatively heavy newsfeed.
  1776.  
  1777.           NNTP, on the other hand, offers a little more latitude with
  1778.      how news is sent. The traditional store-and-forward method is, of
  1779.      course, available. Given the "real-time" nature of the Internet,
  1780.      though, other methods have been devised. Programs now keep
  1781.      constant connections with their news neighbors, sending news
  1782.      nearly instantaneously, and can handle dozens of simultaneous
  1783.      feeds, both incoming and outgoing.
  1784.  
  1785.           The transmission of a Usenet article is centered around the
  1786.      unique Message-ID: header. When an NNTP site offers an article to
  1787.      a neighbor, it says it has that specific Message ID. If the
  1788.      neighbor finds it hasn't received the article yet, it tells the
  1789.      feed to send it through; this is repeated for each and every
  1790.      article that's waiting for the neighbor. Using unique IDs helps
  1791.      prevent a system from receiving five copies of an article from
  1792.      each of its five news neighbors, for example.
  1793.  
  1794.           Further information on how Usenet works with relation to the
  1795.      various transports is available in the documentation for the
  1796.      Cnews and NNTP packages, as well as in RFC-1036, the Standard for
  1797.      Interchange of USENET Messages and RFC-977, Network News Transfer
  1798.      Protocol: A Proposed Standard for the Stream-Based Transmission
  1799.      of News. The RFCs do tend to be rather dry reading, particularly
  1800.      to the new user.
  1801.  
  1802.  
  1803.      MAIL GATEWAYS
  1804.  
  1805.           A natural progression is for Usenet news and electronic
  1806.      mailing lists to somehow become merged---which they have, in the
  1807.      form of news gateways. Many mailing lists are set up to "reflect"
  1808.      messages not only to the readership of the list, but also into a
  1809.      newsgroup. Likewise, posts to a newsgroup can be sent to the
  1810.      moderator of the mailing list, or to the entire mailing list.
  1811.      Some examples of this in action are comp.risks (the Risks Digest)
  1812.      and comp.dcom.telecom (the Telecom Digest).
  1813.  
  1814.           This method of propagating mailing list traffic has helped
  1815.      solve the problem of a single message being delivered to a number
  1816.      of people at the same site---instead, anyone can just subscribe
  1817.      to the group. Also, mailing list maintenance is lowered
  1818.      substantially, since the moderators don't have to be constantly
  1819.      removing and adding users to and from the list. Instead, the
  1820.      people can read and not read the newsgroup at their leisure.
  1821.  
  1822.  
  1823.      from "Dear Emily Postnews" by Brad Templeton
  1824.      USENET "NETIQUETTE"
  1825.  
  1826.           There are many traditions with Usenet, not the least of
  1827.      which is dubbed netiquette---being polite and considerate of
  1828.      others. If you follow a few basic guidelines, you, and everyone
  1829.      that reads your posts, will be much happier in the long run.
  1830.  
  1831.      SIGNATURES
  1832.  
  1833.           At the end of most articles is a small blurb called a
  1834.      person's signature. In Unix this file is named .signature in the
  1835.      person's login directory---it will vary for other operating
  1836.      systems. It exists to provide information about how to get in
  1837.      touch with the person posting the article, including their email
  1838.      address, phone number, address, or where they're located. Even
  1839.      so, signatures have become the graffiti of computers. People put
  1840.      song lyrics, pictures, philosophical quotes, even advertisements
  1841.      in their ".sigs". (Note, however, that advertising in your
  1842.      signature will more often than not get you flamed until you take
  1843.      it out.)
  1844.  
  1845.           Four lines will suffice---more is just extra garbage for
  1846.      Usenet sites to carry along with your article, which is supposed
  1847.      to be the intended focus of the reader. Netiquette dictates
  1848.      limiting oneself to this "quota" of four---some people make
  1849.      signatures that are ten lines or even more, including elaborate
  1850.      ASCII drawings of their hand-written signature or faces or even
  1851.      the space shuttle. This is not cute, and will bother people to no
  1852.      end.
  1853.  
  1854.           Similarly, it's not necessary to include your signature---if
  1855.      you forget to append it to an article, don't worry about it. The
  1856.      article's just as good as it ever would be, and contains
  1857.      everything you should want to say. Don't re-post the article just
  1858.      to include the signature.
  1859.  
  1860.  
  1861.      POSTING PERSONAL MESSAGES
  1862.  
  1863.           If mail to a person doesn't make it through, avoid posting
  1864.      the message to a newsgroup. Even if the likelihood of that person
  1865.      reading the group is very high, all of the other people reading
  1866.      the articles don't give a whit what you have to say to Jim
  1867.      Morrison. Simply wait for the person to post again and double-
  1868.      check the address, or get in touch with your system administrator
  1869.      and see if it's a problem with local email delivery. It may also
  1870.      turn out that their site is down or is having problems, in which
  1871.      case it's just necessary to wait until things return to normal
  1872.      before contacting Jim.
  1873.  
  1874.  
  1875.      POSTING MAIL
  1876.  
  1877.           In the interests of privacy, it's considered extremely bad
  1878.      taste to post any email that someone may have sent, unless they
  1879.      explicitly give you permission to redistribute it. While the
  1880.      legal issues can be heavily debated, most everyone agrees that
  1881.      email should be treated as anything one would receive via normal
  1882.      snailmail, {The slang for the  normal land and air postal
  1883.      service.} , with all of the assumed rights that are carried with
  1884.      it.
  1885.  
  1886.  
  1887.      TEST MESSAGES
  1888.  
  1889.           Many people, particularly new users, want to try out posting
  1890.      before actually taking part in discussions. Often the mechanics
  1891.      of getting messages out is the most difficult part of Usenet. To
  1892.      this end, many, many users find it necessary to post their tests
  1893.      to "normal" groups (for example, news.admin or comp.mail.misc).
  1894.      This is considered a major netiquette faux pas in the Usenet
  1895.      world. There are a number of groups available, called test
  1896.      groups, that exist solely for the purpose of trying out a news
  1897.      system, reader, or even new signature. They include
  1898.  
  1899.                     alt.test
  1900.                     gnu.gnusenet.test
  1901.                     misc.test
  1902.  
  1903.      some of which will generate auto-magic replies to your posts to
  1904.      let you know they made it through. There are certain denizens of
  1905.      Usenet that frequent the test groups to help new users out. They
  1906.      respond to the posts, often including the article so the poster
  1907.      can see how it got to the person's site. Also, many regional
  1908.      hierarchies have test groups, like phl.test in Philadelphia.
  1909.  
  1910.           By all means, experiment and test---just do it in its proper
  1911.      place.
  1912.  
  1913.  
  1914.      FAMOUS PEOPLE APPEARING
  1915.  
  1916.           Every once in a while, someone says that a celebrity is
  1917.      accessible through "The Net"; or, even more entertaining, an
  1918.      article is forged to appear to be coming from that celebrity. One
  1919.      example is Stephen Spielberg---the rec.arts.movies readership was
  1920.      in an uproar for two weeks following a couple of posts supposedly
  1921.      made by Mr. Spielberg. (Some detective work revealed it to be a
  1922.      hoax.)
  1923.  
  1924.           There are a few well-known people that are acquainted with
  1925.      Usenet and computers in general---but the overwhelming majority
  1926.      are just normal people. One should act with skepticism whenever a
  1927.      notable personality is "seen" in a newsgroup.
  1928.  
  1929.  
  1930.      SUMMARIES
  1931.  
  1932.           Authors of articles occasionally say that readers should
  1933.      reply by mail and they'll summarize. Accordingly, readers should
  1934.      do just that---reply via mail. Responding with a followup article
  1935.      to such an article defeats the intention of the author. She, in a
  1936.      few days, will post one article containing the highlights of the
  1937.      responses she received. By following up to the whole group, the
  1938.      author may not read what you have to say.
  1939.  
  1940.           When creating a summary of the replies to a post, try to
  1941.      make it as reader-friendly as possible. Avoid just putting all of
  1942.      the messages received into one big file. Rather, take some time
  1943.      and edit the messages into a form that contains the essential
  1944.      information that other readers would be interested in.
  1945.  
  1946.           Also, sometimes people will respond but request to remain
  1947.      anonymous (one example is the employees of a corporation that
  1948.      feel the information's not proprietary, but at the same time want
  1949.      to protect themselves from political backlash). Summaries should
  1950.      honor this request accordingly by listing the From: address as
  1951.      anonymous or (Address withheld by request).
  1952.  
  1953.  
  1954.      QUOTING
  1955.  
  1956.           When following up to an article, many newsreaders provide
  1957.      the facility to quote the original article with each line
  1958.      prefixed by > , as in
  1959.  
  1960.      In article <1232@foo.bar.com>, sharon@foo.bar.com wrote:
  1961.      > I agree, I think that basketweaving's really catching on,
  1962.      > particularly in Pennsylvania. Here's a list of every person
  1963.      > in PA that currently engages in it publicly:
  1964.                     line ... etc ...
  1965.  
  1966.           This is a severe example (potentially a horribly long
  1967.      article), but proves a point. When you quote another person, edit
  1968.      out whatever isn't directly applicable to your reply. {But not 
  1969.      changing their words, of course. } This gives the reader of the
  1970.      new article a better idea of what points you were addressing. By
  1971.      including the entire article, you'll only annoy those reading it.
  1972.      Also, signatures in the original aren't necessary; the readers
  1973.      already know who wrote it (by the attribution).
  1974.  
  1975.           Avoid being tedious with responses---rather than pick apart
  1976.      an article, address it in parts or as a whole. Addressing
  1977.      practically each and every word in an article only proves that
  1978.      the person responding has absolutely nothing better to do with
  1979.      his time.
  1980.  
  1981.           If a "war" starts (insults and personal comments get thrown
  1982.      back and forth), take it into email---exchange email with the
  1983.      person you're arguing with. No one enjoys watching people bicker
  1984.      incessantly.
  1985.  
  1986.  
  1987.      CROSSPOSTING
  1988.  
  1989.           The Newsgroups: line isn't limited to just one group---an
  1990.      article can be posted in a list of groups. For instance, the line
  1991.  
  1992.                    Newsgroups: sci.space,comp.simulation
  1993.  
  1994.      posts the article to both the groups sci.space and
  1995.      comp.simulation. It's usually safe to crosspost to up to three or
  1996.      four groups. To list more than that is considered "excessive
  1997.      noise."
  1998.  
  1999.           It's also suggested that if an article is crossposted a
  2000.      Followup-To: header be included. It should name the group to
  2001.      which all additional discussion should be directed to. For the
  2002.      above example a possible Followup-To: would be
  2003.  
  2004.                           Followup-To: sci.space
  2005.  
  2006.      which would make all followups automatically be posted to just
  2007.      sci.space, rather than both sci.space and comp.simulation. If
  2008.      every response made with a newsreader's "followup" command should
  2009.      go to the person posting the article no matter what, there's also
  2010.      a mechanism worked in to accommodate. The Followup-To: header
  2011.      should contain the single word poster:
  2012.  
  2013.                             Followup-To: poster
  2014.  
  2015.           Certain newsreaders will use this to sense that a reply
  2016.      should never be posted back onto The Net. This is often used with
  2017.      questions that will yield a summary of information later, a vote,
  2018.      or an advertisement.
  2019.  
  2020.  
  2021.      RECENT NEWS
  2022.  
  2023.           One should avoid posting "recent" events---sports scores, a
  2024.      plane crash, or whatever people will see on the evening news or
  2025.      read in the morning paper. By the time the article has propagated
  2026.      across all of Usenet, the "news" value of the article will have
  2027.      become stale. (This is one case for the argument that Usenet news
  2028.      is a misnomer. {Note that the Clarinet News service (Clarinet)
  2029.      offers news items in a Usenet format as a precise alternative to
  2030.      the morning paper,  et. al.)
  2031.  
  2032.  
  2033.      QUALITY OF POSTINGS
  2034.  
  2035.           How you write and present yourself in your articles is
  2036.      important. If you have terrible spelling, keep a dictionary near
  2037.      by. If you have trouble with grammar and punctuation, try to get
  2038.      a book on English grammar and composition (found in many
  2039.      bookstores and at garage sales). By all means pay attention to
  2040.      what you say---it makes you who you are on The Net.
  2041.  
  2042.           Likewise, try to be clear in what you ask. Ambiguous or
  2043.      vague questions often lead to no response at all, leaving the
  2044.      poster discouraged. Give as much essential information as you
  2045.      feel is necessary to let people help you, but keep it within
  2046.      limits. For instance, you should probably include the operating
  2047.      system of your computer in the post if it's needed, but don't
  2048.      tell everybody what peripherals you have hanging off of it.
  2049.  
  2050.  
  2051.      USEFUL SUBJECTS
  2052.  
  2053.           The Subject: line of an article is what will first attract
  2054.      people to read it---if it's vague or doesn't describe what's
  2055.      contained within, no one will read the article. At the same time,
  2056.      Subject: lines that're too wordy tend to be irritating. For
  2057.      example:
  2058.  
  2059.  
  2060.           Good
  2061.                Subject: Building Emacs on a Sun Sparc under 4.1
  2062.  
  2063.           Good
  2064.                Subject: Tryin' to find Waldo in NJ.
  2065.  
  2066.           Bad
  2067.                Subject: I can't get emacs to work !!!
  2068.  
  2069.           Bad
  2070.                Subject:  I'm desperately in search of the honorable Mr.
  2071.                          Waldo in the state of...
  2072.  
  2073.           Simply put, try to think of what will best help the reader
  2074.      when he or she encounters your article in a newsreading session.
  2075.  
  2076.  
  2077.      TONE OF VOICE
  2078.  
  2079.           Since common computers can't portray the inflection or tone
  2080.      in a person's voice, how articles are worded can directly affect
  2081.      the response to them. If you say:
  2082.  
  2083.           Anybody using a Vic-20 should go buy themselves a life.
  2084.  
  2085.      you'll definitely get some responses---telling you to take a
  2086.      leap. Rather than be inflammatory, phrase your articles in a way
  2087.      that rationally expresses your opinion, like:
  2088.  
  2089.             What're the practical uses of a Vic-20 these days?
  2090.  
  2091.      which presents yourself as a much more level-headed individual.
  2092.  
  2093.           Also, what case (upper or lower) you use can indicate how
  2094.      you're trying to speak---netiquette dictates that if you USE ALL
  2095.      CAPITAL LETTERS, people will think you're "shouting."  Write as
  2096.      you would in a normal letter to a friend, following traditional
  2097.      rules of English (or whatever language you happen to speak).
  2098.  
  2099.  
  2100.      COMPUTER RELIGION
  2101.  
  2102.           No matter what kind of computer a person is using, theirs is
  2103.      always the best and most efficient of them all. Posting articles
  2104.      asking questions like What computer should I buy? An Atari ST or
  2105.      an Amiga? will lead only to fervent arguments over the merits and
  2106.      drawbacks of each brand. Don't even ask The Net---go to a local
  2107.      user group, or do some research of your own like reading some
  2108.      magazine reviews. Trying to say one computer is somehow better
  2109.      than another is a moot point.
  2110.  
  2111.  
  2112.      THE ANATOMY OF AN ARTICLE
  2113.  
  2114.      FREQUENTLY ASKED QUESTIONS
  2115.  
  2116.           A number of groups include Frequently Asked Question (FAQ)
  2117.      lists, which give the answers to questions or points that have
  2118.      been raised time and time again in a newsgroup. They're intended
  2119.      to help cut down on the redundant traffic in a group. For
  2120.      example, in the newsgroup alt.tv.simpsons, one recurring question
  2121.      is Did you notice that there's a different blackboard opening at
  2122.      the beginning of every Simpsons episode?  As a result, it's part
  2123.      of the FAQ for that group.
  2124.  
  2125.           Usually, FAQ lists are posted at the beginning of each
  2126.      month, and are set to expire one month later (when, supposedly,
  2127.      the next FAQ will be published). Nearly every FAQ is also
  2128.      crossposted to news.answers, which is used as a Usenet repository
  2129.      for them.
  2130.  
  2131.  
  2132.      THE PIT-MANAGER ARCHIVE
  2133.  
  2134.           MIT, with Jonathan Kamens, has graciously dedicated a
  2135.      machine to the archiving and storage of the various periodic
  2136.      postings that are peppered throughout the various Usenet groups.
  2137.      To access them, FTP to the system pit-manager.mit.edu and look in
  2138.      the directory /pub/usenet.
  2139.  
  2140.                "Be it true or false, so it be news." Ben
  2141.                Jonson, News from the New World
  2142.  
  2143.                                    -----
  2144.  
  2145.      TELNET
  2146.  
  2147.           Telnet is the main Internet protocol for creating a
  2148.      connection with a remote machine. It gives the user the
  2149.      opportunity to be on one computer system and do work on another,
  2150.      which may be across the street or thousands of miles away. Where
  2151.      modems are limited, in the majority, by the quality of telephone
  2152.      lines and a single connection, telnet provides a connection
  2153.      that's error-free and nearly always faster than the latest
  2154.      conventional modems.
  2155.  
  2156.  
  2157.      USING TELNET
  2158.  
  2159.           As with FTP (Anonymous FTP), the actual command for
  2160.      negotiating a telnet connection varies from system to system. The
  2161.      most common is telnet itself, though. It takes the form of:
  2162.  
  2163.                           telnet somewhere.domain
  2164.  
  2165.           To be safe, we'll use your local system as a working
  2166.      example. By now, you hopefully know your site's domain name. If
  2167.      not, ask or try to figure it out. You'll not get by without it.
  2168.  
  2169.           To open the connection, type
  2170.  
  2171.                           telnet your.system.name
  2172.  
  2173.           If the system were wubba.cs.widener.edu, for example, the
  2174.      command would look like:
  2175.  
  2176.                         telnet wubba.cs.widener.edu
  2177.  
  2178.           The system will respond with something similar to:
  2179.  
  2180.                     Trying 147.31.254.999...
  2181.                     Connected to wubba.cs.widener.edu.
  2182.                     Escape character is '^]'.
  2183.  
  2184.           The escape character, in this example ^] (Control-]), is the
  2185.      character that will let you go back to the local system to close
  2186.      the connection, suspend it, etc. To close this connection, the
  2187.      user would type ^], and respond to the telnet> prompt with the
  2188.      command close. Local documentation should be checked for
  2189.      information on specific commands, functions, and escape character
  2190.      that can be used.
  2191.  
  2192.  
  2193.      TELNET PORTS
  2194.  
  2195.           Many telnet clients also include a third option, the port on
  2196.      which the connection should take place. Normally, port 23 is the
  2197.      default telnet port; the user never has to think about it. But
  2198.      sometimes it's desirable to telnet to a different port on a
  2199.      system, where there may be a service available, or to aid in
  2200.      debugging a problem. Using
  2201.  
  2202.                        telnet somewhere.domain port
  2203.  
  2204.      will connect the user to the given port on the system
  2205.      somewhere.domain. Many libraries use this port method to offer
  2206.      their facilities to the general Internet community; other
  2207.      services are also available. For instance, one would type
  2208.  
  2209.                     telnet martini.eecs.umich.edu 3000
  2210.  
  2211.      to connect to the geographic server at the University of Michigan
  2212.      (Geographic Server). Other such port connections follow the same
  2213.      usage.
  2214.  
  2215.  
  2216.      PUBLICLY ACCESSIBLE LIBRARIES
  2217.  
  2218.           Over the last several years, most university libraries have
  2219.      switched from a manual (card) catalog system to computerized
  2220.      library catalogs. The automated systems provide users with easily
  2221.      accessible and up-to-date information about the books available
  2222.      in these libraries. This has been further improved upon with the
  2223.      advent of local area networks, dialup modems, and wide area
  2224.      networks. Now many of us can check on our local library's
  2225.      holdings or that of a library halfway around the world!
  2226.  
  2227.           Many, many institutions of higher learning have made their
  2228.      library catalogs available for searching by anyone on the
  2229.      Internet. They include Boston University, the Colorado Alliance
  2230.      of Research Libraries (CARL), and London University King's
  2231.      College.
  2232.  
  2233.           To include a listing of some of the existing sites would not
  2234.      only be far too long for this document, it would soon be out of
  2235.      date. Instead, several lists are being maintained and are
  2236.      available either by mail or via FTP. Also, the Internet Resource
  2237.      Guide (IRG) also describes a few libraries that are accessible---
  2238.      IRG for further information.
  2239.  
  2240.           Art St. George and  Ron Larsen are maintaining a list of
  2241.      Internet-accessible libraries and databases often referred to as
  2242.      "the St. George directory."  It began with only library catalogs
  2243.      but has expanded to include sections on campus-wide information
  2244.      systems, and even bulletin board systems that are not on the
  2245.      Internet. The library catalog sections are divided into those
  2246.      that are free, those that charge, and international (i.e. non-
  2247.      U.S.) catalogs; they are arranged by state, province, or country
  2248.      within each section. There is also a section giving dialup
  2249.      information for some of the library catalogs. It's available for
  2250.      FTP (Anonymous FTP) on nic.cerf.net in the directory
  2251.      cerfnet/cerfnet_info/library_catalog. The file internet-catalogs
  2252.      has a date suffix; check for the most current date. The
  2253.      information is updated periodically.
  2254.  
  2255.           Billy Barron, Systems Manager at the University of North
  2256.      Texas, produces a directory as an aid to his user community. It
  2257.      complements the St. George guide by providing a standard format
  2258.      for all systems which lists the Internet address, login
  2259.      instructions, the system vendor, and logoff information. The
  2260.      arrangement is alphabetic by organization name. It's available
  2261.      for FTP on vaxb.acs.unt.edu in the subdirectory library as the
  2262.      file libraries.txt.
  2263.  
  2264.           For announcements of new libraries being available and
  2265.      discussion on related topics, consult the Usenet newsgroup
  2266.      comp.internet.library (Usenet News to learn how to read news).
  2267.  
  2268.                                 ----------
  2269.  
  2270.                           BULLETIN BOARD SYSTEMS
  2271.  
  2272.      THE CLEVELAND FREENET
  2273.  
  2274.           Freenets are open-access, free, community computer systems.
  2275.      One such system is the Cleveland Freenet, sponsored by CWRU (Case
  2276.      Western Reserve University). Anyone and everyone is welcome to
  2277.      join and take part in the exciting project---that of a National
  2278.      Telecomputing Public Network, where everyone benefits. There's no
  2279.      charge for the registration process and no charge to use the
  2280.      system.
  2281.  
  2282.           To register, telnet to any one of
  2283.  
  2284.                            freenet-in-a.cwru.edu
  2285.                            freenet-in-b.cwru.edu
  2286.                            freenet-in-c.cwru.edu
  2287.  
  2288.           After you're connected, choose the entry on the menu that
  2289.      signifies you're a guest user. Another menu will follow; select
  2290.      Apply for an account, and you'll be well on your way to being a
  2291.      FreeNet member.
  2292.  
  2293.           You will need to fill out a form and send it to them through
  2294.      the Postal Service---your login id and password will be created
  2295.      in a few days. At that point you're free to use the system as you
  2296.      wish. They provide multi-user chat, email, Usenet news, and a
  2297.      variety of other things to keep you occupied for hours on end.
  2298.  
  2299.  
  2300.      DIRECTORIES
  2301.  
  2302.           There are a few systems that are maintained to provide the
  2303.      Internet community with access to lists of information---users,
  2304.      organizations, etc. They range from fully dedicated computers
  2305.      with access to papers and research results, to a system to find
  2306.      out about the faculty members of a university.
  2307.  
  2308.  
  2309.      KNOWBOT
  2310.  
  2311.           Knowbot is a "master directory" that contains email address
  2312.      information from the NIC WHOIS database (Whois), the PSI White
  2313.      Pages Pilot Project, the NYSERNET X.500 database and MCI Mail.
  2314.      Most of these services are email registries themselves, but
  2315.      Knowbot provides a very comfortable way to access all of them in
  2316.      one place. Telnet to nri.reston.va.us on port 185.
  2317.  
  2318.  
  2319.      WHITE PAGES
  2320.  
  2321.           PSI maintains a directory of information on individuals. It
  2322.      will list the person's name, organization, and email address if
  2323.      it is given. Telnet to wp.psi.net and log in as fred. The White
  2324.      Pages Project also includes an interface to use Xwindows
  2325.      remotely.
  2326.  
  2327.  
  2328.      FACULTY AND STAFF LISTINGS
  2329.  
  2330.           Many universities offer access to information on current
  2331.      faculty and staff. Included are:
  2332.  
  2333.      Cornell          Telnet to cuinfo.cornell.edu on port 3000.
  2334.      NC State         Telnet to ccvax1.cc.ncsu.edu and log in as info.
  2335.      Rutgers          Telnet to hangout.rutgers.edu on port 98.
  2336.      U of Maryland    Telnet to umail.umd.edu and log in as lookup.
  2337.      UNC Chapel Hill  Telnet to info.acs.unc.edu and log in as info.
  2338.      Yale             Telnet to yalevm.ycc.yale.edu on port 300.
  2339.  
  2340.  
  2341.      DATABASES
  2342.  
  2343.           For information on database services, Commercial Databases.
  2344.      Not all databases on the Internet require payment for use,
  2345.      though. There do exist some, largely research-driven databases,
  2346.      which are publicly accessible. New ones spring up regularly.
  2347.  
  2348.           To find out more about the databases in this section,
  2349.      contact the people directly responsible for them. Their areas of
  2350.      concentration and the software used to implement them are widely
  2351.      disparate, and are probably beyond the author's expertise. Also,
  2352.      don't forget to check with your local library---the reference
  2353.      librarian there can provide information on conventional
  2354.      resources, and possibly even those available over the Internet
  2355.      (they are becoming more common).
  2356.  
  2357.  
  2358.      COLORADO ALLIANCE OF RESEARCH LIBRARIES (CARL)
  2359.  
  2360.           The Colorado Alliance of Research Libraries (CARL), in
  2361.      association with CARL Systems Inc., operates a public access
  2362.      catalog of services. Offered are a number of library databases,
  2363.      including searches for government periodicals, book reviews,
  2364.      indices for current articles, and access to to other library
  2365.      databases around the country. Other services are available to
  2366.      CARL members including an online encyclopedia. Telnet to
  2367.      pac.carl.org, or write to help@carl.org for more details.
  2368.  
  2369.  
  2370.      PENpages
  2371.  
  2372.           PENpages is an agriculturally-oriented database administered
  2373.      by Pennsylvania State University. Information entered into
  2374.      PENpages is provided by numerous sources including the
  2375.      Pennsylvania Dept. of Agriculture, Rutgers University, and Penn
  2376.      State. Easy-to-use menus guide users to information ranging from
  2377.      cattle and agricultural prices to current weather information,
  2378.      from health information to agricultural news from around the
  2379.      nation. A keyword search option also allows users to search the
  2380.      database for related information and articles. The database is
  2381.      updated daily, and a listing of most recent additions is
  2382.      displayed after login. Telnet to psupen.psu.edu and log in as the
  2383.      user PNOTPA.
  2384.  
  2385.  
  2386.      CLEMSON UNIV. FORESTRY & AGRICULTURAL NETWORK
  2387.  
  2388.           Clemson maintains a database similar to PENpages in content,
  2389.      but the information provided tends to be localized to the
  2390.      Southeastern United States. A menu-driven database offers queries
  2391.      involving the weather, food, family, and human resources. Telnet
  2392.      to eureka.clemson.edu and log in as PUBLIC. You need to be on a
  2393.      good VT100 emulator (or a real VT terminal).
  2394.  
  2395.  
  2396.      UNIVERSITY OF MARYLAND INFO DATABASE
  2397.  
  2398.           The Computer Science department of the University of
  2399.      Maryland maintains a repository of information on a wide variety
  2400.      of topics. They wish to give a working example of how network
  2401.      technology can (and should) provide as much information as
  2402.      possible to those who use it. Telnet to info.umd.edu and log in
  2403.      as info. The information contained in the database is accessible
  2404.      through a screen-oriented interface, and everything therein is
  2405.      available via anonymous FTP.
  2406.  
  2407.           There is a mailing list used to discuss the UMD Info
  2408.      Database, welcoming suggestions for new information, comments on
  2409.      the interface the system provides, and other related topics. Send
  2410.      mail to listserv@umdd.umd.edu with a body of
  2411.  
  2412.                       subscribe INFO-L Your Full Name
  2413.  
  2414.      See Listservs for more information on using the Listserv system.
  2415.  
  2416.  
  2417.      UNIVERSITY OF MICHIGAN WEATHER UNDERGROUND
  2418.  
  2419.           The University of Michigan's Department of Atmospheric,
  2420.      Oceanic, & Space Sciences maintains a database of weather and
  2421.      related information for the United States and Canada. Available
  2422.      are current weather conditions and forecasts for cities in the
  2423.      U.S., a national weather summary, ski conditions, earthquake and
  2424.      hurricane updates, and a listing of severe weather conditions.
  2425.      Telnet to madlab.sprl.umich.edu on port 3000 to use the system.
  2426.  
  2427.  
  2428.      GEOGRAPHIC NAME SERVER
  2429.  
  2430.           A geographic database listing information for cities in the
  2431.      United States and some international locations is maintained by
  2432.      Merit, Inc. The database is searchable by city name, zip code,
  2433.      etc. It will respond with a lot of information: the area code,
  2434.      elevation, time zone, and longitude and latitude are included.
  2435.      For example, a query of 19013 yields
  2436.  
  2437.                0 Chester
  2438.                1 42045 Delaware
  2439.                2 PA Pennsylvania
  2440.                3 US United States
  2441.                F 45 Populated place
  2442.                L 39 50 58 N  75 21 22 W
  2443.                P 45794
  2444.                E 22
  2445.                Z 19013
  2446.                Z 19014
  2447.                Z 19015
  2448.                Z 19016
  2449.                ..
  2450.  
  2451.           To use the server, telnet to martini.eecs.umich.edu on port
  2452.      3000. The command help will yield further instructions, along
  2453.      with an explanation for each of the fields in a reponse.
  2454.  
  2455.  
  2456.      FEDIX---MINORITY SCHOLARSHIP INFORMATION
  2457.  
  2458.           FEDIX is an on-line information service that links the
  2459.      higher education community and the federal government to
  2460.      facilitate research, education, and services. The system provides
  2461.      accurate and timely federal agency information to colleges,
  2462.      universities, and other research organizations. There are no
  2463.      registration fees and no access charges for FEDIX whatsoever.
  2464.  
  2465.           FEDIX offers the Minority On-Line Information Service
  2466.      (MOLIS), a database listing current information about Black and
  2467.      Hispanic colleges and universities.
  2468.  
  2469.           Daily information updates are made on federal education and
  2470.      research programs, scholarships, fellowships, and grants,
  2471.      available used research equipment, and general information about
  2472.      FEDIX itself. To access the database, telnet to fedix.fie.com and
  2473.      log in as fedix.
  2474.  
  2475.  
  2476.      SCIENCE & TECHNOLOGY INFORMATION SYSTEM
  2477.  
  2478.           The STIS is maintained by the National Science Foundation
  2479.      (NSF), and provides access to many NSF publications. The full
  2480.      text of publications can be searched online and copied from the
  2481.      system, which can accommodate up to ten users at one time. Telnet
  2482.      to stis.nsf.gov and log in as public. Everything on the system is
  2483.      also available via anonymous FTP. For further information,
  2484.      contact:
  2485.  
  2486.           STIS, Office of Information Systems, Room 401
  2487.           National Science Foundation
  2488.           1800 G. Street, N.W.
  2489.           Washington, D.C. 20550
  2490.           stis-request@nsf.gov
  2491.           (202) 357-7492
  2492.           (202) 357-7663 (Fax)
  2493.  
  2494.  
  2495.      OCEAN NETWORK INFORMATION CENTER
  2496.  
  2497.           The University of Delaware College of Marine Studies offers
  2498.      access to an interactive database of research information
  2499.      covering all aspects of marine studies, nicknamed OCEANIC. This
  2500.      includes the World Oceanic Circulation Experiment (WOCE)
  2501.      information and program information, research ship schedules and
  2502.      information, and a Who's Who of email and mailing addresses for
  2503.      oceanic studies. Data from a variety of academic institutions
  2504.      based on research studies is also available. Telnet to
  2505.      delocn.udel.edu and log in as INFO.
  2506.  
  2507.  
  2508.      NASA/IPAC EXTRAGALACTIC DATABASE (NED)
  2509.  
  2510.           The NASA/IPAC Extragalactic Database (NED) is an ongoing
  2511.      project, funded by NASA, to make data and literature on
  2512.      extragalactic objects available over computer networks. NED is an
  2513.      object-oriented database which contains extensive information for
  2514.      nearly 132,000 extragalactic objects taken from about major
  2515.      catalogs of galaxies, quasars, infrared and radio sources. NED
  2516.      provides positions, names, and other basic data (e.g. magnitude
  2517.      types, sizes and redshifts as well as bibliographic references
  2518.      and abstracts). Searches can be done by name, around a name, and
  2519.      on an astronomical position. NED contains a tutorial which guides
  2520.      the user through the retrieval process. Telnet to
  2521.      ipac.caltech.edu and log in as ned.
  2522.  
  2523.  
  2524.      U.S. NAVAL OBSERVATORY AUTOMATED DATA SERVICE
  2525.  
  2526.           Operated by the U.S. Naval Observatory in Washington, D.C.,
  2527.      this automated data service provides database access to
  2528.      information ranging from current navigational satellite
  2529.      positioning, astronomical data, and software utilities. A wide
  2530.      variety of databases can be searched and instructions for file
  2531.      transfer are given. Telnet to tycho.usno.navy.mil and log in as
  2532.      ads.
  2533.  
  2534.           "My consciousness suddenly switched locations, for the
  2535.           first time in my life, from the vicinity of my head and
  2536.           body to a point about twenty feet away from where I
  2537.           normally see the world." Howard Rheingold, Virtual
  2538.           Reality p255
  2539.  
  2540.                              -----------------
  2541.  
  2542.  
  2543.      VARIOUS TOOLS
  2544.  
  2545.           New and interesting ways to use the Internet are being
  2546.      dreamed up every day. As they gain wide-spread use, some methods
  2547.      become near-standard (or actual written standard) tools for
  2548.      Internet users to take advantage of. A few are detailed here;
  2549.      there are undoubtedly others, and new ideas spring up all the
  2550.      time. An active user of the Internet will discover most of the
  2551.      more common ones in time. Usually, these services are free.
  2552.      Commercial Services for applications that are commercially
  2553.      available over the Internet.
  2554.  
  2555.           Usenet is often used to announce a new service or capability
  2556.      on the Internet. In particular, the groups comp.archives and
  2557.      comp.protocols.tcp-ip are good places to look. Information will
  2558.      drift into other areas as word spreads. Usenet News for
  2559.      information on reading news.
  2560.  
  2561.  
  2562.      FINGER
  2563.  
  2564.           On many systems there exists the finger command, which yield
  2565.      information about each user that's currently logged in. This
  2566.      command also has extensions for use over the Internet, as well.
  2567.      Under normal circumstances, the command is simply finger for a
  2568.      summary of who's logged into the local system, or finger username
  2569.      for specific information about a user. It's also possible to go
  2570.      one step further and go onto the network. The general usage is
  2571.  
  2572.                              finger @hostname
  2573.  
  2574.           To see who's currently logged in at Widener University, for
  2575.      instance, use
  2576.  
  2577.      % finger @cs.widener.edu
  2578.      [cs.widener.edu]
  2579.      Login       Name              TTY Idle    When            Where
  2580.      brendan  Brendan Kehoe         p0      Fri 02:14  tattoo.cs.widene
  2581.      sven     Sven Heinicke         p1      Fri 04:16  xyplex3.cs.widen
  2582.  
  2583.  
  2584.           To find out about a certain user, they can be fingered
  2585.      specifically (and need not be logged in):
  2586.  
  2587.      % finger bart@cs.widener.edu
  2588.      [cs.widener.edu]
  2589.      Login name: bart                        In real life: Bart Simpson
  2590.      Directory: /home/springfield/bart       Shell: /bin/underachiever
  2591.      Affiliation: Brother of Lisa            Home System: channel29.fox.org
  2592.      Last login Thu May 23 12:14 (EDT) on ttyp6 from channel29.fox.org.
  2593.      No unread mail
  2594.      Project: To become a "fluff" cartoon character.
  2595.      Plan:
  2596.      Don't have a cow, man.
  2597.  
  2598.  
  2599.           Please realize that some sites are very security conscious,
  2600.      and need to restrict the information about their systems and
  2601.      users available to the outside world. To that end, they often
  2602.      block finger requests from outside sites---so don't be surprised
  2603.      if fingering a computer or a user returns with Connection
  2604.      refused.
  2605.  
  2606.  
  2607.      INTERNET RELAY CHAT
  2608.  
  2609.      The Lamont View Server System
  2610.      On lamont.ldgo.columbia.edu in pub/gb.tar.Z.
  2611.  
  2612.  
  2613.      Ping
  2614.  
  2615.           The ping command allows the user to check if another system
  2616.      is currently "up" and running. The general form of the command is
  2617.      ping system. {The usage will, again, vary.} For example,
  2618.  
  2619.                             ping cs.widener.edu
  2620.  
  2621.           will tell you if the main machine in Widener University's
  2622.      Computer Science lab is currently online (we certainly hope so!).
  2623.  
  2624.           Many implementations of ping also include an option to let
  2625.      you see how fast a link is running (to give you some idea of the
  2626.      load on the network). For example:
  2627.  
  2628.      % ping -s cs.swarthmore.edu
  2629.      PING cs.swarthmore.edu: 56 data bytes
  2630.      64 bytes from 130.58.68.1: icmp_seq=0 ttl=251 time=66 ms
  2631.      64 bytes from 130.58.68.1: icmp_seq=1 ttl=251 time=45 ms
  2632.      64 bytes from 130.58.68.1: icmp_seq=2 ttl=251 time=46 ms
  2633.      ^C
  2634.      --- cs.swarthmore.edu ping statistics ---
  2635.      3 packets transmitted, 3 packets received, 0% packet loss
  2636.      round-trip min/avg/max = 45/52/66 ms
  2637.  
  2638.           This case tells us that for cs.swarthmore.edu it takes about
  2639.      46 milliseconds for a packet to go from Widener to Swarthmore
  2640.      College and back again. It also gives the average and worst-case
  2641.      speeds, and any packet loss that may have occurred (e.g. because
  2642.      of network congestion).
  2643.  
  2644.           While ping generally doesn't hurt network performance, you
  2645.      shouldn't use it too often---usually once or twice will leave you
  2646.      relatively sure of the other system's state.
  2647.  
  2648.  
  2649.      TALK
  2650.  
  2651.           Sometimes email is clumsy and difficult to manage when one
  2652.      really needs to have an interactive conversation. The Internet
  2653.      provides for that as well, in the form of talk. Two users can
  2654.      literally see each other type across thousands of miles.
  2655.  
  2656.           To talk with Bart Simpson at Widener, one would type
  2657.  
  2658.                          talk bart@@cs.widener.edu
  2659.  
  2660.           which would cause a message similar to the following to be
  2661.      displayed on Bart's terminal:
  2662.  
  2663.      Message from Talk_Daemon@cs.widener.edu at 21:45 ...
  2664.      talk: connection requested by joe@ee.someplace.edu
  2665.      talk: respond with:  talk joe@ee.someplace.edu
  2666.  
  2667.           Bart would, presumably, respond by typing:
  2668.  
  2669.                         talk joe@ee.someplace.edu.
  2670.  
  2671.      They could then chat about whatever they wished, with
  2672.      instantaneous response time, rather than the write-and-wait style
  2673.      of email. To leave talk, on many systems one would type Ctrl-C
  2674.      (hold down the Control key and press C). Check local
  2675.      documentation to be sure.
  2676.  
  2677.           There are two different versions of talk in common use
  2678.      today. The first, dubbed "old talk," is supported by a set of
  2679.      Unix systems (most notably, those currently sold by Sun). The
  2680.      second, ntalk (aka "new talk"), is more of the standard. If, when
  2681.      attempting to talk with another user, it responds with an error
  2682.      about protocol families, odds are the incompatibilities between
  2683.      versions of talk is the culprit. It's up to the system
  2684.      administrators of sites which use the old talk to install ntalk
  2685.      for their users.
  2686.  
  2687.  
  2688.      WIDE AREA INFORMATION SERVERS (WAIS)
  2689.  
  2690.      THE WHOIS DATABASE
  2691.  
  2692.           The main WHOIS database is run at the Network Information
  2693.      Center (NIC). The whois command will let you search a database of
  2694.      every registered domain (e.g. mit.edu) and of registered users.
  2695.      It's primarily used by system postmasters or listowners to find
  2696.      the Points of Contact for a site, to let them know of a problem
  2697.      or contact them for one reason or another. You can also find out
  2698.      their postal address. For example:
  2699.  
  2700.      % whois mit.edu
  2701.      Massachusetts Institute of Technology (MIT) MIT.EDU    18.72.2.1
  2702.      Massachusetts Institute of Technology (MIT-DOM)        MIT.EDU
  2703.  
  2704.           Note that there are two entries for mit.edu; we'll go for
  2705.      the second.
  2706.  
  2707.           % whois mit-dom
  2708.           Massachusetts Institute of Technology (MIT-DOM)
  2709.           Cambridge, MA 02139
  2710.  
  2711.           Domain Name: MIT.EDU
  2712.  
  2713.           Administrative Contact, Technical Contact, Zone Contact:
  2714.           Schiller, Jeffrey I.  (JIS)  JIS@MIT.EDU
  2715.           (617) 253-8400
  2716.  
  2717.           Record last updated on 22-Jun-88.
  2718.  
  2719.           Domain servers in listed order:
  2720.           STRAWB.MIT.EDU               18.71.0.151
  2721.           W20NS.MIT.EDU                18.70.0.160
  2722.           BITSY.MIT.EDU                18.72.0.3
  2723.           LITHIUM.LCS.MIT.EDU          18.26.0.121
  2724.  
  2725.           To see this host record with registered users, repeat the
  2726.      command with a star ('*') before the name; or, use '%' to show
  2727.      JUST the registered users.
  2728.  
  2729.           Much better!  Now this information (sought, possibly, by a
  2730.      system administrator) can be used to find out how to notify MIT
  2731.      of a security issue or problem with connectivity.
  2732.  
  2733.           Queries can be made for individuals as well; the following
  2734.      would yield an entry for the author:
  2735.  
  2736.                % whois brendan
  2737.                Kehoe, Brendan (BK59)         brendan@cs.widener.edu
  2738.                Widener University
  2739.                Department of Computer Science
  2740.                Kirkbride 219
  2741.                P.O. Box 83 Widener University
  2742.                Chester, PA 19013
  2743.                (215)/499-4011
  2744.  
  2745.                Record last updated on 02-May-91.
  2746.  
  2747.           Included is the author's name, his handle (a unique sequence
  2748.      of letters and numbers), information on how to contact him, and
  2749.      the last time the record was modified in any way.
  2750.  
  2751.           Anyone can register with the whois database. People who are
  2752.      administrative or technical contacts for domains are registered
  2753.      automatically when their domain applications are processed. For
  2754.      normal users, one must simply fill out a form from the NIC. FTP
  2755.      to nic.ddn.mil and get the file netinfo/user-template.txt. The
  2756.      completed form should be mailed to registrar@nic.ddn.mil.
  2757.  
  2758.  
  2759.      OTHER USES OF WHOIS
  2760.  
  2761.           Also, many educational sites run WHOIS servers of their own,
  2762.      to offer information about people who may be currently on the
  2763.      staff or attending the institution. To specify a WHOIS server,
  2764.      many implementations include some sort of option or qualifier---
  2765.      in VMS under MultiNet, it's /HOST, in Unix -h. To receive
  2766.      information about using the Stanford server, one might use the
  2767.      command
  2768.  
  2769.                         whois -h stanford.edu help
  2770.  
  2771.           A large list of systems offering WHOIS services is being
  2772.      maintained by Matt Power of MIT (mhpower@stan.mit.edu). It is
  2773.      available via anonymous FTP from sipb.mit.edu, in the directory
  2774.      pub/whois. The file is named whois-servers.list.
  2775.  
  2776.           The systems available include, but are certainly not limited
  2777.      to, Syracuse University (syr.edu), New York University
  2778.      (acfcluster.nyu.edu), the University of California at San Diego
  2779.      (ucsd.edu), and Stanford University (stanford.edu).
  2780.  
  2781.                     "Fingers were made before forks."
  2782.                     Jonathan Swift, Polite Conversation
  2783.  
  2784.                                   -------
  2785.  
  2786.  
  2787.      COMMERCIAL SERVICES
  2788.  
  2789.           Many services can be accessed through the Internet. As time
  2790.      progresses and more outlets for commercial activity appear, once-
  2791.      restricted traffic (by the NSFnet Acceptable Use Policy) may now
  2792.      flow freely. Now that there are other networks for that
  2793.      information to travel on, businesses are making their move.
  2794.  
  2795.  
  2796.      INTERNET SERVICE PROVIDERS
  2797.      PROVIDERS (ALTERNET, PSI, ETC)...
  2798.      SUPERCOMPUTERS
  2799.  
  2800.           The Internet Resource Guide (IRG) contains a chapter on
  2801.      computer time that's available for a fee. Rather than reproduce
  2802.      it here, which would fast become out-of-date as well as triple
  2803.      the size of this guide, it's suggested that the reader consult
  2804.      the IRG if such services are of interest.
  2805.  
  2806.  
  2807.      ELECTRONIC JOURNALS
  2808.  
  2809.           The Association of Research Libraries (ARL) publishes a
  2810.      hard-copy directory of electronic journals, newsletters, and
  2811.      scholarly discussion lists. It is a compilation of entries for
  2812.      hundreds of sts, dozens of journals and newsletters, and a many
  2813.      "other" titles, including newsletter-digests, into one reference
  2814.      source. Each entry includes instructions on how to access the
  2815.      referenced publication or list.
  2816.  
  2817.           The documents are available electronically by sending the
  2818.      commands
  2819.  
  2820.                            get ejournl1 directry
  2821.                            get ejournl2 directry
  2822.  
  2823.           to the server at LISTSERV@OTTAWA.BITNET. Listservs for
  2824.      further instructions on using a listserv.
  2825.  
  2826.           The directory, along with a compilation by Diane Kovacs
  2827.      called Directories of Academic E-Mail Conferences, is available
  2828.      in print and on diskette (DOS WordPerfect and MacWord) from:
  2829.  
  2830.                Office of Scientific & Academic Publishing
  2831.                Association of Research Libraries
  2832.                1527 New Hampshire Avenue, NW
  2833.                Washington, DC  20036
  2834.                ARLHQ@UMDC.BITNET
  2835.                (202) 232--2466
  2836.                (202) 462--7849 (Fax)
  2837.  
  2838.           The ARL is a not-for-profit organization representing over
  2839.      one hundred research libraries in the United States and Canada.
  2840.      The publication is available to ARL members for $10 and to non-
  2841.      members for $20 (add $5 postage per directory for foreign
  2842.      addresses). Orders of six or more copies will receive a 10%
  2843.      discount; all orders must be prepaid and sent to the ARL.
  2844.  
  2845.  
  2846.      COMMERCIAL DATABASES
  2847.  
  2848.           The American Institute of Physics maintains the Physics
  2849.      Information Network. It contains the bibliographic SPIN and
  2850.      General Physics Advanced Abstracts databases. Also available is
  2851.      access to bulletin boards and several searchable lists (job
  2852.      notices, announcements, etc). Telnet to pinet.aip.org; new users
  2853.      must log in as NEW and give registration information.
  2854.  
  2855.           Some of the databases accessible through WAIS (WAIS) are
  2856.      available for a fee.
  2857.  
  2858.  
  2859.      CLARINET NEWS
  2860.  
  2861.           Clarinet's an electronic publishing network service that
  2862.      provides professional news and information, including live UPI
  2863.      wireservice news, in the Usenet file format.
  2864.  
  2865.           Clarinet lets you read an "electronic newspaper" right on
  2866.      the local system; you can get timely industry news, technology
  2867.      related wirestories, syndicated columns and features, financial
  2868.      information, stock quotes and more.
  2869.  
  2870.           Clarinet's provided by using the Usenet message interchange
  2871.      format, and is available via UUCP and other delivery protocols,
  2872.      including NNTP.
  2873.  
  2874.           The main feature is ClariNews, an "electronic newspaper,"
  2875.      gathered live from the wire services of United Press
  2876.      International (UPI). ClariNews articles are distributed in 100
  2877.      newsgroups based on their subject matter, and are keyworded for
  2878.      additional topics and the geographical location of the story.
  2879.      ClariNews includes headlines, industry news, box scores, network
  2880.      TV schedules, and more. The main products of ClariNews are:
  2881.  
  2882.           ClariNews General, the general news"paper" with news,
  2883.           sports, and features, averaging about 400 stories per
  2884.           day.
  2885.  
  2886.           TechWire, special groups for stories on science,
  2887.           technology, and industry stories around them.
  2888.  
  2889.           ClariNews-Biz, business and financial stories.
  2890.  
  2891.           Newsbytes, a daily computer industry newsmagazine.
  2892.  
  2893.           Syndicated Columns, including Dave Barry (humor) and
  2894.           Mike Royko (opinion).
  2895.  
  2896.           Full information on ClariNet, including subscription
  2897.      information, is available from
  2898.  
  2899.                Clarinet Communications Corp.
  2900.                124 King St. North
  2901.                Waterloo, Ontario  N2J 2X8
  2902.                info@@clarinet.com
  2903.                (800) USE-NETS
  2904.  
  2905.      or with anonymous FTP in the directory /Clarinet on ftp.uu.net
  2906.      (Anonymous FTP).
  2907.  
  2908.                "Needless to say, Aristotle did not envisage
  2909.                modern finance." Frederick Copleston, S.J. A
  2910.                History of Philosophy: Vol 1 Greece & Rome
  2911.                Part II, p95
  2912.  
  2913.                                  ---------
  2914.  
  2915.      THINGS YOU'LL HEAR ABOUT
  2916.  
  2917.           There are certain things that you'll hear about shortly
  2918.      after you start actively using the Internet. Most people assume
  2919.      that everyone's familiar with them, and they require no
  2920.      additional explanation. If only that were true!
  2921.  
  2922.           This section addresses a few topics that are commonly
  2923.      encountered and asked about as a new user explores Cyberspace.
  2924.      Some of them are directly related to how the networks are run
  2925.      today; other points are simply interesting to read about.
  2926.  
  2927.  
  2928.      THE INTERNET WORM
  2929.  
  2930.           from a letter by Severo M. Ornstein, in ACM June 89
  2931.           Vol32 No6 and the appeal notice
  2932.  
  2933.           On November 2, 1988, Robert Morris, Jr., a graduate student
  2934.      in Computer Science at Cornell, wrote an experimental, self-
  2935.      replicating, self-propagating program called a worm and injected
  2936.      it into the Internet. He chose to release it from MIT, to
  2937.      disguise the fact that the worm came from Cornell. Morris soon
  2938.      discovered that the program was replicating and reinfecting
  2939.      machines at a much faster rate than he had anticipated---there
  2940.      was a bug. Ultimately, many machines at locations around the
  2941.      country either crashed or became "catatonic." When Morris
  2942.      realized what was happening, he contacted a friend at Harvard to
  2943.      discuss a solution. Eventually, they sent an anonymous message
  2944.      from Harvard over the network, instructing programmers how to
  2945.      kill the worm and prevent reinfection. However, because the
  2946.      network route was clogged, this message did not get through until
  2947.      it was too late. Computers were affected at many sites, including
  2948.      universities, military sites, and medical research facilities.
  2949.      The estimated cost of dealing with the worm at each installation
  2950.      ranged from $200 to more than $53,000. {Derived in part from a
  2951.      letter by Severo M. Ornstein, in the Communications of the ACM,
  2952.      Vol 32 No 6, June 1989.}
  2953.  
  2954.           The program took advantage of a hole in the debug mode of
  2955.      the Unix sendmail program, which runs on a system and waits for
  2956.      other systems to connect to it and give it email, and a hole in
  2957.      the finger daemon fingerd, which serves finger requests (Finger).
  2958.      People at the University of California at Berkeley and MIT had
  2959.      copies of the program and were actively disassembling it
  2960.      (returning the program back into its source form) to try to
  2961.      figure out how it worked.
  2962.  
  2963.           Teams of programmers worked non-stop to come up with at
  2964.      least a temporary fix, to prevent the continued spread of the
  2965.      worm. After about twelve hours, the team at Berkeley came up with
  2966.      steps that would help retard the spread of the virus. Another
  2967.      method was also discovered at Purdue and widely published. The
  2968.      information didn't get out as quickly as it could have, however,
  2969.      since so many sites had completely disconnected themselves from
  2970.      the network.
  2971.  
  2972.           After a few days, things slowly began to return to normalcy
  2973.      and everyone wanted to know who had done it all. Morris was later
  2974.      named in The New York Times as the author (though this hadn't yet
  2975.      been officially proven, there was a substantial body of evidence
  2976.      pointing to Morris).
  2977.  
  2978.           Robert T. Morris was convicted of violating the computer
  2979.      Fraud and Abuse Act (Title 18), and sentenced to three years of
  2980.      probation, 400 hours of community service, a fine of $10,050, and
  2981.      the costs of his supervision. His appeal, filed in December,
  2982.      1990, was rejected the following March.
  2983.  
  2984.  
  2985.      THE CUCKOO'S EGG
  2986.  
  2987.           First in an article entitled "Stalking the Wily Hacker," and
  2988.      later in the book The Cuckoo's Egg, Clifford Stoll detailed his
  2989.      experiences trying to track down someone breaking into a system
  2990.      at Lawrence Berkeley Laboratory in California. {See the
  2991.      bibliography for full citations.}
  2992.  
  2993.           A 75-cent discrepancy in the Lab's accounting records led
  2994.      Stoll on a chase through California, Virginia, and Europe to end
  2995.      up in a small apartment in Hannover, West Germany. Stoll dealt
  2996.      with many levels of bureaucracy and red tape, and worked with the
  2997.      FBI, the CIA, and the German Bundespost trying to track his
  2998.      hacker down.
  2999.  
  3000.           The experiences of Stoll, and particularly his message in
  3001.      speaking engagements, have all pointed out the dire need for
  3002.      communication between parties on a network of networks. The only
  3003.      way everyone can peacefully co-exist in Cyberspace is by ensuring
  3004.      rapid recognition of any existing problems.
  3005.  
  3006.  
  3007.      ORGANIZATIONS
  3008.  
  3009.           The indomitable need for humans to congregate and share
  3010.      their common interests is also present in the computing world.
  3011.      User groups exist around the world, where people share ideas and
  3012.      experiences. Similarly, there are organizations which are one
  3013.      step "above" user groups; that is to say, they exist to encourage
  3014.      or promote an idea or set of ideas, rather than support a
  3015.      specific computer or application of computers.
  3016.  
  3017.  
  3018.      THE ASSOCIATION FOR COMPUTING MACHINERY
  3019.  
  3020.           The Association for Computing Machinery (the ACM) was
  3021.      founded in 1947, immediately after Eckert and Mauchly unveiled
  3022.      one of the first electronic computers, the ENIAC, in 1946. Since
  3023.      then, the ACM has grown by leaps and bounds, becoming one of the
  3024.      leading educational and scientific societies in the computer
  3025.      industry.
  3026.  
  3027.           The ACM's stated purposes are:
  3028.  
  3029.                To advance the sciences and arts of
  3030.                information processing;
  3031.  
  3032.                To promote the free interchange of
  3033.                information about the sciences and arts of
  3034.                information processing both among specialists
  3035.                and among the public;
  3036.  
  3037.                To develop and maintain the integrity and
  3038.                competence of individuals engaged in the
  3039.                practices of the sciences and arts of
  3040.                information processing.
  3041.  
  3042.           Membership in the ACM has grown from seventy-eight in
  3043.      September, 1947, to over 77,000 today. There are local chapters
  3044.      around the world, and many colleges and universities endorse
  3045.      student chapters. Lecturers frequent these meetings, which tend
  3046.      to be one step above the normal "user group" gathering. A large
  3047.      variety of published material is also available at discounted
  3048.      prices for members of the association.
  3049.  
  3050.           The ACM has a number of Special Interest Groups (SIGs) that
  3051.      concentrate on a certain area of computing, ranging from graphics
  3052.      to the Ada programming language to security. Each of the SIGs
  3053.      also publishes its own newsletter. There is a Usenet group,
  3054.      comp.org.acm, for the discussion of ACM topics. Usenet News for
  3055.      more information on reading news.
  3056.  
  3057.           For more information and a membership application, write to:
  3058.  
  3059.                     Assocation for Computing Machinery
  3060.                     1515 Broadway
  3061.                     New York City, NY  10036
  3062.                     ACMHELP@ACMVM.BITNET
  3063.                     (212) 869-7440
  3064.  
  3065.  
  3066.      COMPUTER PROFESSIONALS FOR SOCIAL RESPONSIBILITY
  3067.      (from their letter to prospective members)
  3068.  
  3069.           The CPSR is an alliance of computer professionals
  3070.      concentrating on certain areas of the impact of computer
  3071.      technology on society. It traces its history to the fall of 1981,
  3072.      when several researchers in Palo Alto, California, organized a
  3073.      lunch meeting to discuss their shared concerns about the
  3074.      connection between computing and the nuclear arms race. Out of
  3075.      that meeting and the discussions which followed, CPSR was born,
  3076.      and has been active ever since. {This section is part of the
  3077.      CPSR's letter to prospective members.}
  3078.  
  3079.           The national CPSR program focuses on the following project
  3080.      areas:
  3081.  
  3082.  
  3083.           Reliability and Risk - This area reflects on the concern
  3084.      that overreliance on computing technology can lead to
  3085.      unacceptable risks to society. It includes, but isn't limited to,
  3086.      work in analyzing military systems such as SDI.
  3087.  
  3088.           Civil Liberties and Privacy - This project is concerned with
  3089.      such topics as the FBI National Crime Information Center, the
  3090.      growing use of databases by both government and private industry,
  3091.      the right of access to public information, extension of First
  3092.      Amendment rights to electronic communication, and establishing
  3093.      legal protections for privacy of computerized information.
  3094.  
  3095.           Computers in the Workplace - The CPSR Workplace Project has
  3096.      concentrated its attention on the design of software for the
  3097.      workplace, and particularly on the philosophy of "participatory
  3098.      design," in which software designers work together with users to
  3099.      ensure that systems meet the actual needs of that workplace.
  3100.  
  3101.           The 21st Century Project This is a coalition with other
  3102.      professional organizations working towards redirecting national
  3103.      research priorities from concentrating on military issues to
  3104.      anticipating and dealing with future problems as science and
  3105.      technology enter the next century.
  3106.  
  3107.           For more information on the CPSR, contact them at:
  3108.  
  3109.                Computer Professionals for Social Responsibility
  3110.                P.O. Box 717
  3111.                Palo Alto, CA  94302
  3112.                cpsr@csli.stanford.edu
  3113.                (415) 322--3778
  3114.                (415) 322--3798 (Fax)
  3115.  
  3116.  
  3117.      THE ELECTRONIC FRONTIER FOUNDATION
  3118.  
  3119.           The Electronic Frontier Foundation (EFF) was established to
  3120.      help civilize the "electronic frontier"---the Cyberspacial medium
  3121.      becoming ever-present in today's society; to make it truly useful
  3122.      and beneficial not just to a technical elite, but to everyone;
  3123.      and to do this in a way which is in keeping with the society's
  3124.      highest traditions of the free and open flow of information and
  3125.      communication. {This section was derived from eff.about,
  3126.      available along with other material via anonymous FTP from
  3127.      ftp.eff.org}
  3128.  
  3129.           The mission of the EFF is to engage in and support
  3130.      educational activities which increase popular understanding of
  3131.      the opportunities and challenges posed by developments in
  3132.      computing and telecommunications;
  3133.  
  3134.           to develop among policy-makers a better understanding of the
  3135.      issues underlying free and open telecommunications, and support
  3136.      the creation of legal and structural approaches which will ease
  3137.      the assimilation of these new technologies by society;
  3138.  
  3139.           to raise public awareness about civil liberties issues
  3140.      arising from the rapid advancement in the area of new computer-
  3141.      based communications media and, where necessary, support
  3142.      litigation in the public interest to preserve, protect, and
  3143.      extend First Amendment rights within the realm of computing and
  3144.      telecommunications technology;
  3145.  
  3146.           to encourage and support the development of new tools which
  3147.      will endow non-technical users with full and easy access to
  3148.      computer-based telecommunications;
  3149.  
  3150.           The Usenet newsgroups comp.org.eff.talk and
  3151.      comp.org.eff.news are dedicated to discussion concerning the EFF.
  3152.      They also have mailing list counterparts for those that don't
  3153.      have access to Usenet, eff-talk-request@eff.org and eff-news-
  3154.      request@eff.org. The first is an informal arena (aka a normal
  3155.      newsgroup) where anyone may voice his or her opinions. The
  3156.      second, comp.org.eff.news, is a moderated area for regular
  3157.      postings from the EFF in the form of EFFector Online. To submit a
  3158.      posting for the EFFector Online, or to get general information
  3159.      about the EFF, write to eff@eff.org. There is also a wealth of
  3160.      information available via anonymous FTP on ftp.eff.org.
  3161.  
  3162.           The EFF can be contacted at
  3163.  
  3164.                The Electronic Frontier Foundation, Inc.
  3165.                155 Second St. #1
  3166.                Cambridge, MA  02141
  3167.                eff@eff.org
  3168.                (617) 864-0665
  3169.                (617) 864-0866 (Fax)
  3170.  
  3171.      THE FREE SOFTWARE FOUNDATION
  3172.  
  3173.           The Free Software Foundation was started by Richard Stallman
  3174.      (creator of the popular GNU Emacs editor). It is dedicated to
  3175.      eliminating restrictions on copying, redistributing, and
  3176.      modifying software.
  3177.  
  3178.           The word "free" in their name does not refer to price; it
  3179.      refers to freedom. First, the freedom to copy a program and
  3180.      redistribute it to your neighbors, so that they can use it as
  3181.      well as you. Second, the freedom to change a program, so that you
  3182.      can control it instead of it controlling you; for this, the
  3183.      source code must be made available to you.
  3184.  
  3185.           The Foundation works to provide these freedoms by developing
  3186.      free compatible replacements for proprietary software.
  3187.      Specifically, they are putting together a complete, integrated
  3188.      software system called "GNU" that is upward-compatible with Unix.
  3189.      {As an aside, the editor of the GNU project, emacs, contains a
  3190.      built-in LISP interpreter and a large part of its functionality
  3191.      is written in LISP. The name GNU is itself recursive (the
  3192.      mainstay of the LISP language); it stands for "Gnu's Not Unix."}
  3193.  
  3194.           When it is released, everyone will be permitted to copy it
  3195.      and distribute it to others. In addition, it will be distributed
  3196.      with source code, so you will be able to learn about operating
  3197.      systems by reading it, to port it to your own machine, and to
  3198.      exchange the changes with others.
  3199.  
  3200.           For more information on the Free Software Foundation and the
  3201.      status of the GNU Project, or for a list of the current tasks
  3202.      that still need to be done, write to gnu@prep.ai.mit.edu.
  3203.  
  3204.  
  3205.      THE LEAGUE FOR PROGRAMMING FREEDOM
  3206.  
  3207.           The League for Programming Freedom is a grass-roots
  3208.      organization of professors, students, businessmen, programmers
  3209.      and users dedicated to "bringing back" the freedom to write
  3210.      programs, which they contend has been lost over the past number
  3211.      years. The League is not opposed to the legal system that
  3212.      Congress intended--copyright on individual programs. Their aim is
  3213.      to reverse the recent changes made by judges in response to
  3214.      special interests, often explicitly rejecting the public interest
  3215.      principles of the Constitution.
  3216.  
  3217.           The League works to abolish the new monopolies by publishing
  3218.      articles, talking with public officials, boycotting egregious
  3219.      offenders, and in the future may intervene in court cases. On May
  3220.      24, 1989, the League picketed Lotus headquarters because of their
  3221.      lawsuits, and then again on August 2, 1990. These marches
  3222.      stimulated widespread media coverage for the issue. They welcome
  3223.      suggestions for other activities, as well as help in carrying
  3224.      them out.
  3225.  
  3226.           For information on the League and how to join, write to:
  3227.  
  3228.                League for Programming Freedom
  3229.                1 Kendall Square #143
  3230.                P.O. Box 9171
  3231.                Cambridge, MA  02139
  3232.                league@prep.ai.mit.edu
  3233.  
  3234.  
  3235.      NETWORKING INITIATIVES
  3236.  
  3237.           Research and development are two buzz words often heard when
  3238.      discussing the networking field---everything needs to go faster,
  3239.      over longer distances, for a lower cost. To "keep current," one
  3240.      should read the various trade magazines and newspapers, or
  3241.      frequent the networking-oriented newsgroups of Usenet. If
  3242.      possible, attend trade shows and symposia like Usenix, Interop,
  3243.      et. al.
  3244.  
  3245.  
  3246.      ISDN
  3247.  
  3248.      NREN
  3249.  
  3250.           The National Research and Education Network (NREN) is a
  3251.      five-year project approved by Congress in the Fall of 1991. It's
  3252.      intended to create a national electronic "super-highway."  The
  3253.      NREN will be 50 times faster than the fastest available networks
  3254.      (at the time of this writing). Proponents of the NREN claim it
  3255.      will be possible to transfer the equivalent of the entire text of
  3256.      the Encyclopedia Britannica in one second. Further information,
  3257.      including the original text of the bill presented by Senator Al
  3258.      Gore (D--TN), is available through anonymous FTP to nis.nsf.net,
  3259.      in the directory nsfnet. In addition, Vint Cerf wrote on the
  3260.      then-proposed NREN in RFC-1167, Thoughts on the National Research
  3261.      and Education Network. RFCs for information on obtaining RFCs.
  3262.  
  3263.           A mailing list, nren-discuss@uu.psi.com, is available for
  3264.      discussion of the NREN; write to nren-discuss-request@uu.psi.com
  3265.      to be added.
  3266.  
  3267.                "To talk in publick, to think in solitude, to
  3268.                read and to hear, to inquire, and to answer
  3269.                inquiries, is the business of a scholar."
  3270.                Samuel Johnson - Chapter VIII The History of
  3271.                Rasselas, Prince of Abissinia
  3272.  
  3273.                                    -----
  3274.  
  3275.      FINDING OUT MORE
  3276.  
  3277.      INTERNET RESOURCE GUIDE
  3278.  
  3279.           The NSF Network Service Center (NNSC) compiles and makes
  3280.      available an Internet Resource Guide (IRG). The goal of the guide
  3281.      is to increase the visibility of various Internet resources that
  3282.      may help users do their work better. While not yet an exhaustive
  3283.      list, the guide is a useful compendium of many resources and can
  3284.      be a helpful reference for a new user.
  3285.  
  3286.           Resources listed are grouped by types into sections. Current
  3287.      sections include descriptions of online library catalogs, data
  3288.      archives, online white pages directory services, networks,
  3289.      network information centers, and computational resources, such as
  3290.      supercomputers. Each entry describes the resource, identifies who
  3291.      can use the resource, explains how to reach the local network via
  3292.      the Internet, and lists contacts for more information. The list
  3293.      is distributed electronically by the NNSC. To receive a guide, or
  3294.      to get on a mailing list that alerts you to when it is updated,
  3295.      send a message to resource-guide-request@nnsc.nsf.net.
  3296.  
  3297.           The current edition of the IRG is available via anonymous
  3298.      FTP from nnsc.nsf.net, in the directory /resource-guide.
  3299.  
  3300.  
  3301.      REQUESTS FOR COMMENTS
  3302.  
  3303.           The internal workings of the Internet are defined by a set
  3304.      of documents called RFCs (Request for Comments). The general
  3305.      process for creating an RFC is for someone wanting something
  3306.      formalized to write a document describing the issue and mailing
  3307.      it to Jon Postel (postel@isi.edu). He acts as a referee for the
  3308.      proposal. It is then commented upon by all those wishing to take
  3309.      part in the discussion (electronically, of course). It may go
  3310.      through multiple revisions. Should it be generally accepted as a
  3311.      good idea, it will be assigned a number and filed with the RFCs.
  3312.  
  3313.           The RFCs can be divided into five groups: required,
  3314.      suggested, directional, informational and obsolete. Required RFCs
  3315.      (e.g., RFC-791, The Internet Protocol) must be implemented on any
  3316.      host connected to the Internet.
  3317.  
  3318.           Suggested RFCs are generally implemented by network hosts.
  3319.      Lack of them does not preclude access to the Internet, but may
  3320.      impact its usability. RFC-793, Transmission Control Protocol, is
  3321.      a must for those implementing TCP.
  3322.  
  3323.           Directional RFCs were discussed and agreed to, but their
  3324.      application has never come into wide use. This may be due to the
  3325.      lack of wide need for the specific application (RFC-937, The Post
  3326.      Office Protocol) or that, although technically superior, ran
  3327.      against other pervasive approaches (RFC-891, Hello). It is
  3328.      suggested that, should the facility be required by a particular
  3329.      site, an implementation be done in accordance with the RFC. This
  3330.      ensures that, should the idea be one whose time has come, the
  3331.      implementation will be in accordance with some standard and will
  3332.      be generally usable.
  3333.  
  3334.           Informational RFCs contain factual information about the
  3335.      Internet and its operation (RFC-990, Assigned Numbers).
  3336.  
  3337.           There is also a subset of RFCs called FYIs (For Your
  3338.      Information). They are written in a language much more informal
  3339.      than that used in the other, standard RFCs. Topics range from
  3340.      answers to common questions for new and experienced users to a
  3341.      suggested bibliography.
  3342.  
  3343.           Finally, as the Internet has grown and technology has
  3344.      changed, some RFCs become unnecessary. These obsolete RFCs cannot
  3345.      be ignored, however. Frequently when a change is made to some RFC
  3346.      that causes a new one to obsolete others, the new RFC only
  3347.      contains explanations and motivations for the change.
  3348.      Understanding the model on which the whole facility is based may
  3349.      involve reading the original and subsequent RFCs on the topic.
  3350.  
  3351.           RFCs and FYIs are available via FTP from many sources,
  3352.      including:
  3353.  
  3354.           The nic.ddn.mil archive, as /rfc/rfc-xxxx.txt, where
  3355.           xxxx is the number of the RFC.
  3356.  
  3357.           from ftp.uu.net, in the directory /RFC.
  3358.  
  3359.           They're also available through mail by writing to
  3360.      service@nic.ddn.mil, with a Subject: line of send RFC-xxxx.TXT,
  3361.      again with xxxx being the RFC number.
  3362.  
  3363.                "Knowledge is of two kinds. We know a subject
  3364.                ourselves, or we know where we can find
  3365.                information upon it." Samuel Johnson Letter
  3366.                to Lord Chesterfield February, 1755 a book of
  3367.                quotes said April 18, 1775 .. the book of
  3368.                Johnson's works said it's 1755; I'll go with
  3369.                the latter.
  3370.  
  3371.                                  -------     CONCLUSION
  3372.  
  3373.           This guide is far from complete---the Internet changes on a
  3374.      daily (if not hourly) basis. However, this booklet should provide
  3375.      enough information to make the incredible breadth and complexity
  3376.      of the Internet a mite less imposing. Coupled with some
  3377.      exploration and experimentation, every user has the potential to
  3378.      be a competent net citizen, using the facilities that are
  3379.      available to their fullest.
  3380.  
  3381.           You, the reader, are strongly encouraged to suggest
  3382.      improvements to any part of this booklet. If something was
  3383.      unclear, left you with doubts, or wasn't addressed, it should be
  3384.      fixed. If you find any problems, inaccuracies, spelling errors,
  3385.      etc., please report them to:
  3386.  
  3387.                Brendan Kehoe
  3388.                Department of Computer Science
  3389.                Widener University
  3390.                Chester, PA 19013
  3391.  
  3392.                Internet: guide-bugs@cs.widener.edu
  3393.                UUCP: ...!widener!guide-bugs
  3394.  
  3395.           If you are interested in future updates to this guide (aside
  3396.      from normal new editions), discussion about information to be
  3397.      included or removed, etc., write to guide-request@cs.widener.edu
  3398.      to be placed on a mailing list for such things.
  3399.  
  3400.                @dots is actually `. . . .' "I've seed de
  3401.                first an de last @dots I seed de beginnin, en
  3402.                now I sees de endin." William Faulkner The
  3403.                Sound & The Fury April 8, 1928
  3404.  
  3405.                                  --------
  3406.  
  3407.      GETTING TO OTHER NETWORKS
  3408.  
  3409.           Inter-connectivity has been and always will be one of the
  3410.      biggest goals in computer networking. The ultimate desire is to
  3411.      make it so one person can contact anyone else no matter where
  3412.      they are. A number of "gateways" between networks have been set
  3413.      up. They include:
  3414.  
  3415.  
  3416.      AppleLink
  3417.  
  3418.           Quantum Services sells access to AppleLink, which is similar
  3419.      to QuantumLink for Commodore computers and PCLink for IBM PCs and
  3420.      compatibles. It also provides email access through the address
  3421.      user@applelink.apple.com.
  3422.  
  3423.  
  3424.      ATTMail
  3425.  
  3426.           AT&T sells a commercial email service called ATTMail. Its
  3427.      users can be reached by writing to user@attmail.com.
  3428.  
  3429.  
  3430.      BIX
  3431.  
  3432.           Users on BIX (the Byte Information eXchange) can be reached
  3433.      through the DAS gateway at user@cibix.das.net.
  3434.  
  3435.  
  3436.      CompuServe (CI$)
  3437.  
  3438.           To reach a user on the commercial service CompuServe, you
  3439.      must address the mail as xxxxx.xxx@compuserve.com, with xxxxx.xxx
  3440.      being their CompuServe user ID. Normally CompuServe ids are
  3441.      represented as being separated by a comma (like 71999,141); since
  3442.      most mailers don't react well to having commas in addresses, it
  3443.      was changed to a period. For the above address, mail would be
  3444.      sent to 71999.141@compuserve.com.
  3445.  
  3446.  
  3447.      EasyNet
  3448.  
  3449.           Digital sells a service called EasyNet; users that subscribe
  3450.      to it can be reached with the addresses user@host.enet.dec.com or
  3451.      user%host.enet@decwrl.dec.com.
  3452.  
  3453.  
  3454.      FidoNet
  3455.  
  3456.           The FidoNet computer network can be reached by using a
  3457.      special addressing method. If John Smith is on the node 1:2/3.4
  3458.      on FidoNet, his or her email address would be
  3459.      john.smith@p4.f3.n2.z1.fidonet.org (notice how the numbers fall
  3460.      in place?).
  3461.  
  3462.  
  3463.      MCI Mail
  3464.  
  3465.           MCI also sells email accounts (similar to ATTMail). Users
  3466.      can be reached with user@mcimail.com.
  3467.  
  3468.  
  3469.      PeaceNet
  3470.  
  3471.           Users on the PeaceNet network can be reached by writing to
  3472.      user@igc.org.
  3473.  
  3474.  
  3475.      The Well
  3476.  
  3477.           Users on the service The Well can be reached by writing to
  3478.      user@well.sf.ca.us. The Well is directly connected to the
  3479.      Internet.
  3480.  
  3481.           This table is far from complete. In addition to sites not
  3482.      being listed, some services are not (nor do they plan to be)
  3483.      accessible from the "outside" (like Prodigy); others, like GEnie,
  3484.      are actively investigating the possibility of creating a gateway
  3485.      into their system. For the latest information, consult a list
  3486.      called the Inter-Network Mail Guide. It's available from a number
  3487.      of FTP sites, including UUNET; Anonymous FTP, for more
  3488.      information on getting a copy of it using anonymous FTP.
  3489.  
  3490.  
  3491.      RETRIEVING FILES VIA EMAIL
  3492.  
  3493.           For those who have a connection to the Internet, but cannot
  3494.      FTP, there do exist a few alternatives to get those files you so
  3495.      desperately need. When requesting files, it's imperative that you
  3496.      keep in mind the size of your request---odds are the other people
  3497.      who may be using your link won't be too receptive to sudden
  3498.      bursts of really heavy traffic on their normally sedate
  3499.      connection.
  3500.  
  3501.  
  3502.      ARCHIVE SERVERS
  3503.  
  3504.           An alternative to the currently well over-used FTPmail
  3505.      system is taking advantage of the many archive servers that are
  3506.      presently being maintained. These are programs that receive email
  3507.      messages that contain commands, and act on them. For example,
  3508.      sending an archive server the command help will usually yield, in
  3509.      the form of a piece of email, information on how to use the
  3510.      various commands that the server has available.
  3511.  
  3512.           One such archive server is service@nic.ddn.mil. Maintained
  3513.      by the Network Information Center (NIC) in Chantilly, VA, the
  3514.      server is set up to make all of the information at the NIC
  3515.      available for people who don't have access to FTP. This also
  3516.      includes the WHOIS service (Whois). Some sample Subject: lines
  3517.      for queries to the NIC server are:
  3518.  
  3519.      Subject: help                    Describes available commands.
  3520.      Subject: rfc 822                 Sends a copy of RFC-822.
  3521.      Subject: rfc index               Sends an index of the available RFCs.
  3522.      Subject: netinfo domain-template.txt   Sends a domain application.
  3523.      Subject: whois widener           Sends WHOIS information on `widener'.
  3524.  
  3525.           More information on using their archive server can be
  3526.      obtained by writing to their server address service@nic.ddn.mil
  3527.      with a Subject: of help.
  3528.  
  3529.           There are different "brands" of archive server, each with
  3530.      its own set of commands and services. Among them there often
  3531.      exists a common set of commands and services (e.g. index, help,
  3532.      etc). Be that as it may, one should always consult the individual
  3533.      help for a specific server before assuming the syntax---100K
  3534.      surprises can be hard on a system.
  3535.  
  3536.  
  3537.      FTP-BY-MAIL SERVERS
  3538.  
  3539.           Some systems offer people the ability to receive files
  3540.      through a mock-FTP interface via email. Anonymous FTP for a
  3541.      general overview of how to FTP. The effects of providing such a
  3542.      service varies, although a rule of thumb is that it will probably
  3543.      use a substantial amount of the available resources on a system.
  3544.  
  3545.           The "original" FTP-by-Mail service, BITFTP, is available to
  3546.      BITNET users from the Princeton node PUCC. It was once accessible
  3547.      to anyone, but had to be closed out to non-BITNET users because
  3548.      of the heavy load on the system.
  3549.  
  3550.           In response to this closure, Paul Vixie designed and
  3551.      installed a system called FTPmail on one of Digital's gateway
  3552.      computers, decwrl.dec.com. Write to ftpmail@decwrl.dec.com with
  3553.      help in the body of the letter for instructions on its use. The
  3554.      software is undergoing constant development; once it reaches a
  3555.      stable state, other sites will be encouraged to adopt it and
  3556.      provide the service also.
  3557.  
  3558.  
  3559.      NEWSGROUP CREATION
  3560.  
  3561.           Everyone has the opportunity to make a Call For Votes on the
  3562.      Usenet and attempt to create a newsgroup that he/she feels would
  3563.      be of benefit to the general readership. The rules governing
  3564.      newsgroup creation have evolved over the years into a generally
  3565.      accepted method. They only govern the "world" groups; they aren't
  3566.      applicable to regional or other alternative hierarchies.
  3567.  
  3568.  
  3569.      DISCUSSION
  3570.  
  3571.           A discussion must first take place to address issues like
  3572.      the naming of the group, where in the group tree it should go
  3573.      (e.g. rec.sports.koosh vs rec.games.koosh?), and whether or not
  3574.      it should be created in the first place. The formal Request For
  3575.      Discussion (RFD) should be posted to news.announce.newgroups,
  3576.      along with any other groups or mailing lists at all related to
  3577.      the proposed topic. news.announce.newgroups is moderated. You
  3578.      should place it first in the Newsgroups: header, so that it will
  3579.      get mailed to the moderator only. The article won't be
  3580.      immediately posted to the other newsgroups listed; rather, it
  3581.      will give you the opportunity to have the moderator correct any
  3582.      inconsistencies or mistakes in your RFD. He or she will take care
  3583.      of posting it to the newsgroups you indicated. Also the Followup-
  3584.      To: header will be set so that the actual discussion takes place
  3585.      only in news.groups. If a user has difficulty posting to a
  3586.      moderated group, he or she may mail submissions intended for
  3587.      news.announce.newgroups to the address announce-
  3588.      newgroups@rpi.edu.
  3589.  
  3590.           The final name and charter of the group, and whether it will
  3591.      be moderated or unmoderated, will be determined during the
  3592.      discussion period. If it's to be moderated, the discussion will
  3593.      also decide who the moderator will be. If there's no general
  3594.      agreement on these points among those in favor of a new group at
  3595.      the end of 30 days, the discussion will be taken into mail rather
  3596.      than continued posting to news.groups; that way, the proponents
  3597.      of the group can iron out their differences and come back with a
  3598.      proper proposal, and make a new Request For Discussion.
  3599.  
  3600.  
  3601.      VOTING
  3602.  
  3603.           After the discussion period (which is mandatory), if it's
  3604.      been determined that a new group really is desired, a name and
  3605.      charter are agreed upon, and it's been determined whether the
  3606.      group will be moderated (and by whom), a Call For Votes (CFV)
  3607.      should be posted to news.announce.newgroups, along with any other
  3608.      groups that the original Request For Discussion was posted to.
  3609.      The CFV should be posted (or mailed to the
  3610.      news.announce.newgroups moderator) as soon as possible after the
  3611.      discussion ends (to keep it fresh in everyone's mind).
  3612.  
  3613.           The Call for Votes should include clear instructions on how
  3614.      to cast a vote. It's important that it be clearly explained how
  3615.      to both vote for and against a group (and be of equivalent
  3616.      difficulty or ease). If it's easier for you or your
  3617.      administrator, two separate addresses can be used to mail yes and
  3618.      no votes to, providing that they're on the same machine.
  3619.      Regardless of the method, everyone must have a very specific idea
  3620.      of how to get his/her vote counted.
  3621.  
  3622.           The voting period can last between 21 and 31 days, no matter
  3623.      what the preliminary results of the vote are. A vote can't be
  3624.      called off simply because 400 "no" votes have come in and only
  3625.      two "yes" votes. The Call for Votes should include the exact date
  3626.      that the voting period will end---only those votes arriving on
  3627.      the vote-taker's machine before this date can be counted.
  3628.  
  3629.           To keep awareness high, the CFV can be repeated during the
  3630.      vote, provided that it gives the same clear, unbiased
  3631.      instructions for casting a vote as the original; it also has to
  3632.      be the same proposal as was first posted. The charter can't
  3633.      change in mid-vote. Also, votes that're posted don't count---only
  3634.      those that were mailed to the vote-taker can be tallied.
  3635.  
  3636.           Partial results should never be included; only a statement
  3637.      of the specific proposal, that a vote is in progress on it, and
  3638.      how to cast a vote. A mass acknowledgement ("Mass ACK" or "Vote
  3639.      ACK") is permitted; however, it must be presented in a way that
  3640.      gives no indication of which way a person voted. One way to avoid
  3641.      this is to create one large list of everyone who's voted, and
  3642.      sort it in alphabetical order. It should not be two sorted lists
  3643.      (of the yes and no votes, respectively).
  3644.  
  3645.           Every vote is autonomous. The votes for or against one group
  3646.      can't be transferred to another, similar proposal. A vote can
  3647.      only count for the exact proposal that it was a response to. In
  3648.      particular, a vote for or against a newsgroup under one name
  3649.      can't be counted as a vote for or against another group with a
  3650.      different name or charter, a different moderated/unmoderated
  3651.      status, or, if it's moderated, a different moderator or set of
  3652.      moderators. Whew!
  3653.  
  3654.           Finally, the vote has to be explicit; they should be of the
  3655.      form I vote for the group foo.bar as proposed or I vote against
  3656.      the group foo.bar as proposed. The wording doesn't have to be
  3657.      exact, your intention just has to be clear.
  3658.  
  3659.  
  3660.      THE RESULT OF A VOTE
  3661.  
  3662.           At the end of the voting period, the vote-taker has to post
  3663.      (to news.announce.newgroups) the tally and email addresses of the
  3664.      votes received. Again, it can also be posted to any of the groups
  3665.      listed in the original CFV. The tally should make clear which way
  3666.      a person voted, so the results can be verified if it proves
  3667.      necessary to do so.
  3668.  
  3669.           After the vote result is posted to news.announce.newgroups,
  3670.      there is a mandatory five-day waiting period. This affords
  3671.      everyone the opportunity to correct any errors or inconsistencies
  3672.      in the voter list or the voting procedure.
  3673.  
  3674.  
  3675.      CREATION OF THE GROUP
  3676.  
  3677.           If, after the waiting period, there are no serious
  3678.      objections that might invalidate the vote, the vote is put to the
  3679.      "water test."  If there were 100 more valid YES/create votes than
  3680.      NO/don't create votes, and at least two-thirds of the total
  3681.      number of votes are in favor of creation, then a newgroup control
  3682.      message can be sent out (often by the moderator of
  3683.      news.announce.newgroups). If the 100-vote margin or the two-
  3684.      thirds percentage isn't met, the group has failed and can't be
  3685.      created.
  3686.  
  3687.           If the proposal failed, all is not lost---after a six-month
  3688.      waiting period (a "cooling down"), a new Request For Discussion
  3689.      can be posted to news.groups, and the whole process can start
  3690.      over again. If after a couple of tries it becomes obvious that
  3691.      the group is not wanted or needed, the vote-taker should humbly
  3692.      step back and accept the opinion of the majority. (As life goes,
  3693.      so goes Usenet.)
  3694.  
  3695.                                  --------
  3696.  
  3697.      GLOSSARY
  3698.  
  3699.           This glossary is only a tiny subset of all of the various
  3700.      terms and other things that people regularly use on The Net. For
  3701.      a more complete (and very entertaining) reference, it's suggested
  3702.      you get a copy of The New Hacker's Dictionary, which is based on
  3703.      a VERY large text file called the Jargon File. Edited by Eric
  3704.      Raymond (eric@snark.thyrsus.com), it is available from the MIT
  3705.      Press, Cambridge, Massachusetts, 02142; its ISBN number is 0-262-
  3706.      68069-6. Also see RFC-1208, A Glossary of Networking Terms.
  3707.  
  3708.  
  3709.      :-)
  3710.  
  3711.           This odd symbol is one of the ways a person can portray
  3712.           "mood" in the very flat medium of computers---by using
  3713.           "smilies."  This is `metacommunication', and there are
  3714.           literally hundreds of them, from the obvious to the
  3715.           obscure. This particular example expresses "happiness." 
  3716.           Don't see it?  Tilt your head to the left 90 degrees.
  3717.           Smilies are also used to denote sarcasm.
  3718.  
  3719.      address resolution
  3720.  
  3721.           Conversion of an Internet address to the corresponding
  3722.           physical address. On an ethernet, resolution requires
  3723.           broadcasting on the local area network.
  3724.  
  3725.      administrivia
  3726.  
  3727.           Administrative tasks, most often related to the
  3728.           maintenance of mailing lists, digests, news gateways,
  3729.           etc.
  3730.  
  3731.      anonymous FTP
  3732.  
  3733.           Also known as "anon FTP"; a service provided to make
  3734.           files available to the general Internet community---
  3735.           Anonymous FTP.
  3736.  
  3737.      ANSI
  3738.  
  3739.           The American National Standards Institute disseminates
  3740.           basic standards like ASCII, and acts as the United
  3741.           States' delegate to the ISO. Standards can be ordered
  3742.           from ANSI by writing to the ANSI Sales Department, 1430
  3743.           Broadway, New York, NY 10018, or by telephoning (212)
  3744.           354-3300.
  3745.  
  3746.      archie
  3747.  
  3748.           A service which provides lookups for packages in a
  3749.           database of the offerings of countless of anonymous FTP
  3750.           sites. See archie for a full description.
  3751.  
  3752.      archive server
  3753.  
  3754.           An email-based file transfer facility offered by some
  3755.           systems.
  3756.  
  3757.      ARPA (Advanced Research Projects Agency)
  3758.  
  3759.           Former name of DARPA, the government agency that funded
  3760.           ARPAnet and later the DARPA Internet.
  3761.  
  3762.      ARPAnet
  3763.  
  3764.           A pioneering long haul network funded by ARPA. It
  3765.           served as the basis for early networking research as
  3766.           well as a central backbone during the development of
  3767.           the Internet. The ARPAnet consisted of individual
  3768.           packet switching computers interconnected by leased
  3769.           lines. The ARPAnet no longer exists as a singular
  3770.           entity.
  3771.  
  3772.      asynchronous
  3773.  
  3774.           Transmission by individual bytes, not related to
  3775.           specific timing on the transmitting end.
  3776.  
  3777.      auto-magic
  3778.  
  3779.           Something which happens pseudo-automatically, and is
  3780.           usually too complex to go into any further than to say
  3781.           it happens "auto-magically."
  3782.  
  3783.      backbone
  3784.  
  3785.           A high-speed connection within a network that connects
  3786.           shorter, usually slower circuits. Also used in
  3787.           reference to a system that acts as a "hub" for activity
  3788.           (although those are becoming much less prevalent now
  3789.           than they were ten years ago).
  3790.  
  3791.      bandwidth
  3792.  
  3793.           The capacity of a medium to transmit a signal. More
  3794.           informally, the mythical "size" of The Net, and its
  3795.           ability to carry the files and messages of those that
  3796.           use it. Some view certain kinds of traffic (FTPing
  3797.           hundreds of graphics images, for example) as a "waste
  3798.           of bandwidth" and look down upon them.
  3799.  
  3800.      BITNET (Because It's Time Network)
  3801.  
  3802.           An NJE-based international educational network.
  3803.  
  3804.      bounce
  3805.  
  3806.           The return of a piece of mail because of an error in
  3807.           its delivery.
  3808.  
  3809.      btw
  3810.  
  3811.           An abbreviation for "by the way."
  3812.  
  3813.      CFV (Call For Votes)
  3814.  
  3815.           Initiates the voting period for a Usenet newsgroup. At
  3816.           least one (occasionally two or more) email address is
  3817.           customarily included as a repository for the votes. See
  3818.           Newsgroup Creation for a full description of the Usenet
  3819.           voting process.
  3820.  
  3821.      ClariNews
  3822.  
  3823.           The fee-based Usenet newsfeed available from ClariNet
  3824.           Communications.
  3825.  
  3826.      client
  3827.  
  3828.           The user of a network service; also used to describe a
  3829.           computer that relies upon another for some or all of
  3830.           its resources.
  3831.  
  3832.      Cyberspace
  3833.  
  3834.           A term coined by William Gibson in his fantasy novel
  3835.           Neuromancer to describe the "world" of computers, and
  3836.           the society that gathers around them.
  3837.  
  3838.      datagram
  3839.  
  3840.           The basic unit of information passed across the
  3841.           Internet. It contains a source and destination address
  3842.           along with data. Large messages are broken down into a
  3843.           sequence of IP datagrams.
  3844.  
  3845.      disassembling
  3846.  
  3847.           Converting a binary program into human-readable machine
  3848.           language code.
  3849.  
  3850.      DNS (Domain Name System)
  3851.  
  3852.           The method used to convert Internet names to their
  3853.           corresponding Internet numbers.
  3854.  
  3855.      domain
  3856.  
  3857.           A part of the naming hierarchy. Syntactically, a domain
  3858.           name consists of a sequence of names or other words
  3859.           separated by dots.
  3860.  
  3861.      dotted quad
  3862.  
  3863.           A set of four numbers connected with periods that make
  3864.           up an Internet address; for example, 147.31.254.130.
  3865.  
  3866.      email
  3867.  
  3868.           The vernacular abbreviation for electronic mail.
  3869.  
  3870.      email address
  3871.  
  3872.           The UUCP or domain-based address that a user is
  3873.           referred to with. For example, the author's address is
  3874.           brendan@cs.widener.edu.
  3875.  
  3876.      ethernet
  3877.  
  3878.           A 10-million bit per second networking scheme
  3879.           originally developed by Xerox Corporation. Ethernet is
  3880.           widely used for LANs because it can network a wide
  3881.           variety of computers, it is not proprietary, and
  3882.           components are widely available from many commercial
  3883.           sources.
  3884.  
  3885.      FDDI (Fiber Distributed Data Interface)
  3886.  
  3887.           An emerging standard for network technology based on
  3888.           fiber optics that has been established by ANSI. FDDI
  3889.           specifies a 100-million bit per second data rate. The
  3890.           access control mechanism uses token ring technology.
  3891.  
  3892.      flame
  3893.  
  3894.           A piece of mail or a Usenet posting which is violently
  3895.           argumentative.
  3896.  
  3897.      FQDN (Fully Qualified Domain Name)
  3898.  
  3899.           The FQDN is the full site name of a system, rather than
  3900.           just its hostname. For example, the system lisa at
  3901.           Widener University has a FQDN of lisa.cs.widener.edu.
  3902.  
  3903.      FTP (File Transfer Protocol)
  3904.  
  3905.           The Internet standard high-level protocol for
  3906.           transferring files from one computer to another.
  3907.  
  3908.      FYI
  3909.  
  3910.           An abbreviation for the phrase "for your information." 
  3911.           There is also a series of RFCs put out by the Network
  3912.           Information Center called FYIs; they address common
  3913.           questions of new users and many other useful things.
  3914.           RFCs for instructions on retrieving FYIs.
  3915.  
  3916.      gateway
  3917.  
  3918.           A special-purpose dedicated computer that attaches to
  3919.           two or more networks and routes packets from one
  3920.           network to the other. In particular, an Internet
  3921.           gateway routes IP datagrams among the networks it
  3922.           connects. Gateways route packets to other gateways
  3923.           until they can be delivered to the final destination
  3924.           directly across one physical network.
  3925.  
  3926.      header
  3927.  
  3928.           The portion of a packet, preceding the actual data,
  3929.           containing source and destination addresses and error-
  3930.           checking fields. Also part of a message or news
  3931.           article.
  3932.  
  3933.      hostname
  3934.  
  3935.           The name given to a machine. (See also FQDN.)
  3936.  
  3937.      IMHO (In My Humble Opinion)
  3938.  
  3939.           This usually accompanies a statement that may bring
  3940.           about personal offense or strong disagreement.
  3941.  
  3942.      Internet
  3943.  
  3944.           A concatenation of many individual TCP/IP campus,
  3945.           state, regional, and national networks (such as NSFnet,
  3946.           ARPAnet, and Milnet) into one single logical network
  3947.           all sharing a common addressing scheme.
  3948.  
  3949.      Internet number
  3950.  
  3951.           The dotted-quad address used to specify a certain
  3952.           system. The Internet number for the site cs.widener.edu
  3953.           is 147.31.254.130. A resolver is used to translate
  3954.           between hostnames and Internet addresses.
  3955.  
  3956.      interoperate
  3957.  
  3958.           The ability of multi-vendor computers to work together
  3959.           using a common set of protocols. With interoperability,
  3960.           PCs, Macs, Suns, Dec VAXen, CDC Cybers, etc, all work
  3961.           together allowing one host computer to communicate with
  3962.           and take advantage of the resources of another.
  3963.  
  3964.      ISO  (International Organization for Standardization)
  3965.  
  3966.           Coordinator of the main networking standards that are
  3967.           put into use today.
  3968.  
  3969.      kernel
  3970.  
  3971.           The level of an operating system or networking system
  3972.           that contains the system-level commands or all of the
  3973.           functions hidden from the user. In a Unix system, the
  3974.           kernel is a program that contains the device drivers,
  3975.           the memory management routines, the scheduler, and
  3976.           system calls. This program is always running while the
  3977.           system is operating.
  3978.  
  3979.      LAN (Local Area Network)
  3980.  
  3981.           Any physical network technology that operates at high
  3982.           speed over short distances (up to a few thousand
  3983.           meters).
  3984.  
  3985.      mail gateway
  3986.  
  3987.           A machine that connects to two or more electronic mail
  3988.           systems (especially dissimilar mail systems on two
  3989.           different networks) and transfers mail messages among
  3990.           them.
  3991.  
  3992.      mailing list
  3993.  
  3994.           A possibly moderated discussion group, distributed via
  3995.           email from a central computer maintaining the list of
  3996.           people involved in the discussion.
  3997.  
  3998.      mail path
  3999.  
  4000.           A series of machine names used to direct electronic
  4001.           mail from one user to another.
  4002.  
  4003.      medium
  4004.  
  4005.           The material used to support the transmission of data.
  4006.           This can be copper wire, coaxial cable, optical fiber,
  4007.           or electromagnetic wave (as in microwave).
  4008.  
  4009.      multiplex
  4010.  
  4011.           The division of a single transmission medium into
  4012.           multiple logical channels supporting many simultaneous
  4013.           sessions. For example, one network may have
  4014.           simultaneous FTP, telnet, rlogin, and SMTP connections,
  4015.           all going at the same time.
  4016.  
  4017.      net.citizen
  4018.  
  4019.           An inhabitant of Cyberspace. One usually tries to be a
  4020.           good net.citizen, lest one be flamed.
  4021.  
  4022.      netiquette
  4023.  
  4024.           A pun on "etiquette"; proper behavior on The Net.
  4025.           Usenet Netiquette.
  4026.  
  4027.      network
  4028.  
  4029.           A group of machines connected together so they can
  4030.           transmit information to one another. There are two
  4031.           kinds of networks: local networks and remote networks.
  4032.  
  4033.      network addresses
  4034.  
  4035.           Network addresses are usually of two types:
  4036.  
  4037.           1.   The physical or hardware address of a network
  4038.                interface card; for ethernet this 48-bit address
  4039.                might be 0260.8C00.7666. The hardware address is
  4040.                used to forward packets within a physical network.
  4041.                Fortunately, network users do not have to be
  4042.                concerned about hardware addresses since they are
  4043.                automatically handled by the networking software.
  4044.  
  4045.           2.   The logical or Internet address is used to
  4046.                facilitate moving data between physical networks.
  4047.                The 32-bit Internet address is made up of a
  4048.                network number, a subnetwork number, and a host
  4049.                number. Each host computer on the Internet, has a
  4050.                unique address. For example, all Internet
  4051.                addresses at Colorado State have a network number
  4052.                of 129.82, a subnet number in the range of 1-254,
  4053.                and a host number in the range of 1-254. All
  4054.                Internet hosts have a numeric address and an
  4055.                English-style name. For example, the Internet
  4056.                address for UCC's CYBER 840 is 129.82.103.96; its
  4057.                Internet name is csugreen.UCC.ColoState.EDU.
  4058.  
  4059.      NFS (Network File System)
  4060.  
  4061.           A method developed by Sun Microsystems to allow
  4062.           computers to share files across a network in a way that
  4063.           makes them appear as if they're "local" to the system.
  4064.  
  4065.      NIC
  4066.  
  4067.           The Network Information Center.
  4068.  
  4069.      node
  4070.  
  4071.           A computer that is attached to a network; also called a
  4072.           host.
  4073.  
  4074.      NSFnet
  4075.  
  4076.           The national backbone network, funded by the National
  4077.           Science Foundation and operated by the Merit
  4078.           Corporation, used to interconnect regional (mid-level)
  4079.           networks such as WestNet to one another.
  4080.  
  4081.      packet
  4082.  
  4083.           The unit of data sent across a packet switching
  4084.           network. The term is used loosely. While some Internet
  4085.           literature uses it to refer specifically to data sent
  4086.           across a physical network, other literature views the
  4087.           Internet as a packet switching network and describes IP
  4088.           datagrams as packets.
  4089.  
  4090.      polling
  4091.  
  4092.           Connecting to another system to check for things like
  4093.           mail or news.
  4094.  
  4095.      postmaster
  4096.  
  4097.           The person responsible for taking care of mail
  4098.           problems, answering queries about users, and other
  4099.           related work at a site.
  4100.  
  4101.      protocols
  4102.  
  4103.           A formal description of message formats and the rules
  4104.           two computers must follow to exchange those messages.
  4105.           Protocols can describe low-level details of machine-to-
  4106.           machine interfaces (e.g., the order in which bits and
  4107.           bytes are sent across a wire) or high-level exchanges
  4108.           between allocation programs (e.g., the way in which two
  4109.           programs transfer a file across the Internet).
  4110.  
  4111.      recursion
  4112.  
  4113.           The facility of a programming language to be able to
  4114.           call functions from within themselves.
  4115.  
  4116.      resolve
  4117.  
  4118.           Translate an Internet name into its equivalent IP
  4119.           address or other DNS information.
  4120.  
  4121.      RFD (Request For Discussion)
  4122.  
  4123.           Usually a two- to three-week period in which the
  4124.           particulars of newsgroup creation are battled out.
  4125.  
  4126.      route
  4127.  
  4128.           The path that network traffic takes from its source to
  4129.           its destination.
  4130.  
  4131.      router
  4132.  
  4133.           A dedicated computer (or other device) that sends
  4134.           packets from one place to another, paying attention to
  4135.           the current state of the network.
  4136.  
  4137.      RTFM (Read The Fantastic Manual).
  4138.  
  4139.           This anacronym is often used when someone asks a simple
  4140.           or common question. The word `Fantastic' is usually
  4141.           replaced with one much more vulgar.
  4142.  
  4143.      SMTP (Simple Mail Transfer Protocol)
  4144.  
  4145.           The Internet standard protocol for transferring
  4146.           electronic mail messages from one computer to another.
  4147.           SMTP specifies how two mail systems interact and the
  4148.           format of control messages they exchange to transfer
  4149.           mail.
  4150.  
  4151.      server
  4152.  
  4153.           A computer that shares its resources, such as printers
  4154.           and files, with other computers on the network. An
  4155.           example of this is a Network File System (NFS) server
  4156.           which shares its disk space with other computers.
  4157.  
  4158.      signal-to-noise ratio
  4159.  
  4160.           When used in reference to Usenet activity, signal-to-
  4161.           noise ratio describes the relation between amount of
  4162.           actual information in a discussion, compared to their
  4163.           quantity. More often than not, there's substantial
  4164.           activity in a newsgroup, but a very small number of
  4165.           those articles actually contain anything useful.
  4166.  
  4167.      signature
  4168.  
  4169.           The small, usually four-line message at the bottom of a
  4170.           piece of email or a Usenet article. In Unix, it's added
  4171.           by creating a file ..signature in the user's home
  4172.           directory. Large signatures are a no-no.
  4173.  
  4174.      summarize
  4175.  
  4176.           To encapsulate a number of responses into one coherent,
  4177.           usable message. Often done on controlled mailing lists
  4178.           or active newsgroups, to help reduce bandwidth.
  4179.  
  4180.      synchronous
  4181.  
  4182.           Data communications in which transmissions are sent at
  4183.           a fixed rate, with the sending and receiving devices
  4184.           synchronized.
  4185.  
  4186.      TCP/IP (Transmission Control Protocol/Internet Protocol)
  4187.  
  4188.           A set of protocols, resulting from ARPA efforts, used
  4189.           by the Internet to support services such as remote
  4190.           login (telnet), file transfer (FTP) and mail (SMTP).
  4191.  
  4192.      telnet
  4193.  
  4194.           The Internet standard protocol for remote terminal
  4195.           connection service. Telnet allows a user at one site to
  4196.           interact with a remote timesharing system at another
  4197.           site as if the user's terminal were connected directly
  4198.           to the remote computer.
  4199.  
  4200.      terminal server
  4201.  
  4202.           A small, specialized, networked computer that connects
  4203.           many terminals to a LAN through one network connection.
  4204.           Any user on the network can then connect to various
  4205.           network hosts.
  4206.  
  4207.      TeX
  4208.  
  4209.           A free typesetting system by Donald Knuth.
  4210.  
  4211.      twisted pair
  4212.  
  4213.           Cable made up of a pair of insulated copper wires
  4214.           wrapped around each other to cancel the effects of
  4215.           electrical noise.
  4216.  
  4217.      UUCP (Unix to Unix Copy Program)
  4218.  
  4219.           A store-and-forward system, primarily for Unix systems
  4220.           but currently supported on other platforms (e.g. VMS
  4221.           and personal computers).
  4222.  
  4223.      WAN (Wide-Area Network)
  4224.  
  4225.           A network spanning hundreds or thousands of miles.
  4226.  
  4227.      workstation
  4228.  
  4229.           A networked personal computing device with more power
  4230.           than a standard IBM PC or Macintosh. Typically, a
  4231.           workstation has an operating system such as unix that
  4232.           is capable of running several tasks at the same time.
  4233.           It has several megabytes of memory and a large, high-
  4234.           resolution display. Examples are Sun workstations and
  4235.           Digital DECstations.
  4236.  
  4237.      worm
  4238.  
  4239.           A computer program which replicates itself. The
  4240.           Internet worm (The Internet Worm) was perhaps the most
  4241.           famous; it successfully (and accidentally) duplicated
  4242.           itself on systems across the Internet.
  4243.  
  4244.      wrt
  4245.  
  4246.           With respect to.
  4247.  
  4248.  
  4249.                "I hate definitions." - Benjamin Disraeli;
  4250.                Vivian Grey, bk i chap ii
  4251.  
  4252.                                   ------
  4253.  
  4254.      BIBLIOGRAPHY
  4255.  
  4256.           What follows is a compendium of sources that have
  4257.      information that will be of use to anyone reading this guide.
  4258.      Most of them were used in the writing of the booklet, while
  4259.      others are simply noted because they are a must for any good
  4260.      net.citizen's bookshelf.
  4261.  
  4262.  
  4263.      BOOKS
  4264.  
  4265.           Comer, Douglas E.
  4266.                Internetworking With TCP/IP, 2nd ed., 2v
  4267.                Prentice Hall
  4268.                Englewood Cliffs, NJ
  4269.                1991
  4270.  
  4271.           Davidson, John
  4272.                An Introduction to TCP/IP
  4273.                Springer-Verlag
  4274.                Berlin
  4275.                1988
  4276.  
  4277.           Frey, Donnalyn, and Adams, Rick
  4278.                !@%:: A Directory of Electronic Mail Addressing and Networks
  4279.                O'Reilly and Associates
  4280.                Newton, MA
  4281.                1989
  4282.  
  4283.           Gibson, William
  4284.                Neuromancer
  4285.                Ace
  4286.                New York, NY
  4287.                1984
  4288.  
  4289.           LaQuey, Tracy
  4290.                Users' Directory of Computer Networks
  4291.                Digital Press
  4292.                Bedford, MA
  4293.                1990
  4294.  
  4295.           Levy, Stephen
  4296.                Hackers: Heroes of the Computer Revolution
  4297.                Anchor Press/Doubleday
  4298.                Garden City, NY
  4299.                1984
  4300.  
  4301.           Partridge, Craig
  4302.                Innovations in Internetworking
  4303.                ARTECH House
  4304.                Norwood, MA
  4305.                1988
  4306.  
  4307.           Quarterman, John S.
  4308.                The Matrix: Computer Networks and Conferencing Systems
  4309.                Worldwide
  4310.                Digital Press
  4311.                Bedford, MA
  4312.                1989
  4313.  
  4314.           Raymond, Eric (ed)
  4315.                The New Hacker's Dictionary
  4316.                MIT Press
  4317.                Cambridge, MA
  4318.                1991
  4319.  
  4320.           Stoll, Clifford
  4321.                The Cuckoo's Egg
  4322.                Doubleday
  4323.                New York
  4324.                1989
  4325.  
  4326.           Tanenbaum, Andrew S.
  4327.                Computer Networks, 2d ed
  4328.                Prentice-Hall
  4329.                Englewood Cliffs, NJ
  4330.                1988
  4331.  
  4332.           Todinao, Grace
  4333.                Using UUCP and USENET: A Nutshell Handbook
  4334.                O'Reilly and Associates
  4335.                Newton, MA
  4336.                1986
  4337.  
  4338.           The Waite Group
  4339.                Unix Communications, 2nd ed.
  4340.                Howard W. Sams & Company
  4341.                Indianapolis
  4342.                1991
  4343.  
  4344.  
  4345.      PERIODICALS & PAPERS
  4346.  
  4347.           magazine: Barlow, J
  4348.                Coming Into The Country
  4349.                Communications of the ACM 34:3
  4350.                2
  4351.                March 1991
  4352.                Addresses "Cyberspace"---John Barlow was a co-founder of the
  4353.                EFF.
  4354.  
  4355.           proceedings: Collyer, G., and Spencer, H
  4356.                News Need Not Be Slow
  4357.                Proceedings of the 1987 Winter USENIX Conference
  4358.                181--90
  4359.                USENIX Association, Berkeley, CA
  4360.                January 1987
  4361.  
  4362.           magazine: Denning, P
  4363.                The Internet Worm
  4364.                American Scientist
  4365.                126--128
  4366.                March--April 1989
  4367.  
  4368.           magazine: The Science of Computing: Computer Networks
  4369.                American Scientist
  4370.                127--129
  4371.                March--April 1985
  4372.  
  4373.           magazine: Frey, D., and Adams, R
  4374.                USENET: Death by Success?
  4375.                UNIX REVIEW
  4376.                55--60
  4377.                August 1987
  4378.  
  4379.           magazine: Gifford, W. S
  4380.                ISDN User-Network Interfaces
  4381.                IEEE Journal on Selected Areas in Communications
  4382.                343--348
  4383.                May 1986
  4384.  
  4385.           magazine: Ginsberg, K
  4386.                Getting from Here to There
  4387.                UNIX REVIEW
  4388.                45
  4389.                January 1986
  4390.  
  4391.           magazine: Hiltz, S. R
  4392.                The Human Element in Computerized Conferencing Systems
  4393.                Computer Networks
  4394.                421--428
  4395.                December 1978
  4396.  
  4397.  
  4398.           proceedings: Horton, M
  4399.                What is a Domain?
  4400.                Proceedings of the Summer 1984 USENIX Conference
  4401.                368--372
  4402.                USENIX Association, Berkeley, CA
  4403.                June 1984
  4404.  
  4405.           magazine: Jacobsen, Ole J
  4406.                Information on TCP/IP
  4407.                ConneXions---The Interoperability Report
  4408.                14--15
  4409.                July 1988
  4410.  
  4411.  
  4412.           magazine: Jennings, D., et al
  4413.                Computer Networking for Scientists
  4414.                Science
  4415.                943--950
  4416.                28 February 1986
  4417.  
  4418.  
  4419.           paper: Markoff, J
  4420.                "Author of computer `virus' is son of U.S. electronic
  4421.                security expert."
  4422.                New York Times
  4423.                Nov. 5, 1988
  4424.                A1
  4425.  
  4426.           paper: "Computer snarl: A `back door' ajar."
  4427.                New York Times
  4428.                Nov. 7, 1988
  4429.                B10
  4430.  
  4431.           magazine: McQuillan, J. M., and Walden, D. C
  4432.                The ARPA Network Design Decisions
  4433.                Computer Networks
  4434.                243--289
  4435.                1977
  4436.  
  4437.           magazine: Ornstein, S. M
  4438.                A letter concerning the Internet worm
  4439.                Communications of the ACM 32:6
  4440.                June 1989
  4441.  
  4442.           proceedings: Partridge, C
  4443.                Mail Routing Using Domain Names: An Informal Tour
  4444.                Proceedings of the 1986 Summer USENIX Conference
  4445.                366--76
  4446.                USENIX Association, Berkeley, CA
  4447.                June 1986
  4448.  
  4449.           magazine: Quarterman, J
  4450.                Etiquette and Ethics
  4451.                ConneXions---The Interoperability Report
  4452.                12--16
  4453.                March 1989
  4454.  
  4455.           magazine: Notable Computer Networks
  4456.                Communications of the ACM 29:10
  4457.                October 1986
  4458.                This was the predecessor to The Matrix.
  4459.  
  4460.           magazine: Raeder, A. W., and Andrews, K. L
  4461.                Searching Library Catalogs on the Internet: A Survey
  4462.                Database Searcher 6
  4463.                16--31
  4464.                September 1990
  4465.  
  4466.           proceedings: Seeley, D
  4467.                A tour of the worm
  4468.                Proceedings of the 1989 Winter USENIX Conference
  4469.                287--304
  4470.                USENIX Association, Berkeley, CA
  4471.                February 1989
  4472.  
  4473.           magazine: Shulman, G
  4474.                Legal Research on USENET Liability Issues
  4475.                ;login: The USENIX Association Newsletter
  4476.                11--17
  4477.                December 1984
  4478.  
  4479.           magazine: Smith, K
  4480.                E-Mail to Anywhere
  4481.                PC World
  4482.                220--223
  4483.                March 1988
  4484.  
  4485.           magazine: Stoll, C
  4486.                Stalking the Wily Hacker
  4487.                Communications of the ACM 31:5
  4488.                14
  4489.                May 1988
  4490.                This article grew into the book The Cuckoo's Egg.
  4491.  
  4492.           proceedings: Taylor, D
  4493.                The Postman Always Rings Twice: Electronic Mail in a Highly
  4494.                Distributed Environment
  4495.                Proceedings of the 1988 Winter USENIX Conference; 145-153
  4496.                USENIX Association, Berkeley, CA
  4497.                December 1988
  4498.  
  4499.           magazine: U.S.Gen'l Accounting Ofc
  4500.                Computer Security: Virus Highlights Need for Improved
  4501.                Internet Management
  4502.                GAO/IMTEC-89-57,
  4503.                1989
  4504.                Addresses the Internet worm.
  4505.  
  4506.  
  4507.                "And all else is literature." Paul Verlaine,
  4508.                The Sun, New York; While he was city editor
  4509.                in 1873--1890.
  4510.  
  4511.  
  4512.                            -= END OF DOCUMENT =-
  4513.  
  4514. 
  4515.