home *** CD-ROM | disk | FTP | other *** search
/ Multimedia Plus / Multimedia Plus with ClearVue Version 10-94 (Knowledge Media Inc.).ISO / media / etexts / fiction / zen10.txt < prev   
Text File  |  1993-06-10  |  172KB  |  4,204 lines

  1.  
  2. The Project Gutenberg Etext of Zen and the Art of the Internet.
  3. *******This file should be named zen10.txt or zen10.zip********
  4.  
  5. Corrected EDITIONS of our etexts get a new NUMBER, xxxxx11.txt.
  6. VERSIONS based on separate sources get new LETTER, xxxxx10a.txt.
  7.  
  8. Project Gutenberg is working on creating a simple, childlike (if
  9. you will) network guide, "A Child's Garden of the Internet."  If
  10. you have any suggestions for inclusions, and/or could take a few
  11. minutes to write a "Ten Minute Tuturial" on any subject you feel
  12. worthwhile.  These should be directed at the absolute novices of
  13. the networks, and should presume little or no previous knowledge
  14. (we are even including how to control-c in each tutorial, as the
  15. tutorials are each supposed to be a stand alone event taking the
  16. nominal "Ten Minutes" to expose the novices to a particular part
  17. of the networks, or to a particular resource. . .even if that is
  18. a resource directed at other resources, such as Gopher, Prospero
  19. and others.  This could be an easy way to get your name in print
  20. in both etext and paper publishing, as we had hardly announced A
  21. Child's Garden before we were approached for paper publishing.
  22.  
  23. Information about Project Gutenberg (one page)
  24.  
  25. We produce about one million dollars for each hour we work.  One
  26. hundred hours is a conservative estimate for how long it we take
  27. to get any etext selected, entered, proofread, edited, copyright
  28. searched and analyzed, the copyright letters written, etc.  This
  29. projected audience is one hundred million readers.  If our value
  30. per text is nominally estimated at one dollar, then we produce a
  31. million dollars per hour; next year we will have to do four text
  32. files per month, thus upping our productivity to two million/hr.
  33. The Goal of Project Gutenberg is to Give Away One Trillion Etext
  34. Files by the December 31, 2001.  [10,000 x 100,000,000=Trillion]
  35. This is ten thousand titles each to one hundred million readers.
  36.  
  37. We need your donations more than ever!
  38.  
  39. All donations should be made to "Project Gutenberg/IBC", and are
  40. tax deductible to the extent allowable by law ("IBC" is Illinois
  41. Benedictine College).  (Subscriptions to our paper newsletter go
  42. to IBC, too)
  43.  
  44. Send to:
  45.  
  46. David Turner, Project Gutenberg
  47. Illinois  Benedictine  College
  48. 5700  College  Road
  49. Lisle, IL 60532-0900
  50.  
  51. All communication to Project Gutenberg should be carried out via
  52. Illinois Benedictine College unless via email.  This is for help
  53. in keeping me from being swept under by paper mail as follows:
  54.  
  55. 1.  Too many people say they are including SASLE's and aren't.
  56.  
  57. 2.  Paper communication just takes too long when compared to the
  58.     thousands of lines of email I receive every day.  Even then,
  59.     I can't communicate with people who take too long to respond
  60.     as I just can't keep their trains of thought alive for those
  61.     extended periods of time.  Even quick responses should reply
  62.     with the text of the messages they are answering (reply text
  63.     option in RiceMail).  This is more difficult with paper.
  64.  
  65. 3.  People request disks without specifying which kind of disks,
  66.     it can be very difficult to read an Apple disk on an IBM.  I
  67.     have also received too many disks that cannot be formatted.
  68.  
  69. My apologies.
  70.  
  71. We would strongly prefer to send you this information by email
  72. (Internet, Bitnet, Compuserve, ATTMAIL or MCImail).
  73. Email requests to:
  74.  
  75. Internet:    hart@vmd.cso.uiuc.edu 
  76. Bitnet:      hart@uiucvmd or hart@uiucvmd.bitnet
  77. Compuserve:  >internet:hart@vmd.cso.uiuc.edu  
  78. Attmail:     internet!vmd.cso.uiuc.edu!HART   
  79. MCImail:  ADDRESS TYPE: MCI / EMS: INTERNET / MBX: hart@vmd.cso.uiuc.edu
  80. ******
  81. If you have an FTP program (or emulator), please:
  82.  
  83. FTP directly to the Project Gutenberg archives:
  84. ftp mrcnext.cso.uiuc.edu
  85. login:  anonymous
  86. password:  your@login
  87. cd etext/etext91
  88. or cd etext92 [for new books]  [now also cd etext/etext92]
  89. or cd etext/articles [get suggest gut for more information]
  90. dir [to see files]
  91. get or mget [to get files. . .set bin for zip files]
  92. GET INDEX and AAINDEX
  93. for a list of books
  94. and
  95. GET NEW GUT for general information
  96. and
  97. MGET GUT* for newsletters.
  98.  
  99. **Information prepared by the Project Gutenberg legal advisor**
  100.  
  101. *START** SMALL PRINT! for *** Zen and the Art of the Internet **
  102.  
  103. This etext was distributed by Professor Michael S. Hart through
  104. the Project Gutenberg Association (the "Project").  As with
  105. other Project Gutenberg-tm etexts, you can (and are encouraged!)
  106. to copy and distribute it in the United States.  We tell you how
  107. below.
  108.  
  109. *BEFORE!* YOU USE OR READ THIS ETEXT
  110.  
  111. Why is this "Small Print!" statement here?  You know: lawyers.
  112. They tell us you might sue us if there is something wrong with
  113. your copy of this etext, even if you got it for free from
  114. someone other than us, and even if what's wrong is not our
  115. fault.  So, among other things, this "Small Print!" statement
  116. disclaims most of our liability to you.
  117.  
  118. By using or reading any part of this PROJECT GUTENBERG-tm etext,
  119. you indicate that you understand, agree to and accept this
  120. "Small Print!" statement.  If you do not, you may receive a
  121. refund of the money (if any) you paid for this etext by sending
  122. a request within 30 days of receiving it to the person you got
  123. it from.  If you received this etext on a physical medium (such
  124. as a disk), you must return it with your request.
  125.  
  126. As used in this "Small Print!" statement, the word "Defect"
  127. includes incomplete, inaccurate or corrupt data, transcription
  128. errors, a copyright or other intellectual property infringement, a
  129. defective or damaged disk or other etext medium, a computer virus, and
  130. computer codes that damage or cannot be read by your equipment.
  131.  
  132. DISCLAIMER
  133.  
  134. But for the "Right of Replacement or Refund" described below,
  135. [1] the Project (and any other party you may receive this etext
  136. from as a PROJECT GUTENBERG-tm etext) disclaims all liability to
  137. you for damages, costs and expenses, including legal fees, and
  138. [2] YOU HAVE NO REMEDIES FOR NEGLIGENCE OR UNDER STRICT LIABILI-
  139. TY, OR FOR BREACH OF WARRANTY OR CONTRACT, INCLUDING BUT NOT
  140. LIMITED TO INDIRECT, CONSEQUENTIAL, PUNITIVE OR INCIDENTAL
  141. DAMAGES, EVEN IF YOU GIVE NOTICE OF THE POSSIBILITY OF SUCH
  142. DAMAGES.
  143.  
  144. If you discover a Defect in this etext within 90 days of
  145. receiving it, you will receive a refund of the money (if any)
  146. you paid for it by sending an explanatory note within that time
  147. to the person you received it from.  If you received it on a
  148. physical medium, you must return the Defective copy with your
  149. note, and such person may choose to alternatively give you a
  150. replacement copy.  If you received it electronically, such
  151. person may alternatively give you a second opportunity to
  152. receive it electronically.
  153.  
  154. THIS ETEXT IS OTHERWISE PROVIDED TO YOU "AS-IS".  NO OTHER
  155. WARRANTIES OF ANY KIND, EXPRESS OR IMPLIED, ARE MADE TO YOU AS
  156. TO THE ETEXT OR ANY MEDIUM IT MAY BE ON, INCLUDING BUT NOT
  157. LIMITED TO WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A
  158. PARTICULAR PURPOSE.
  159.  
  160. Some states do not allow disclaimers of implied warranties or
  161. the exclusion or limitation of consequential damages, so the
  162. above disclaimers and exclusions may not apply to you, and you
  163. may have other legal rights.
  164.  
  165. INDEMNITY
  166.  
  167. You will indemnify and hold the Project, its officers, members
  168. and agents harmless from all liability, cost and expense, in-
  169. cluding legal fees, that arise from both [1] distribution of
  170. this etext for which you are responsible, and [2] any Defect, or
  171. any alteration, modification or addition to the etext for which
  172. you are responsible.
  173.  
  174. LICENSE
  175.  
  176. Except for modifications in formatting, this is a verbatim copy
  177. of revision 1.0 of February 2, 1992, Copyright (c) 1992 Brendan
  178. P. Kehoe, and is distributed under the following license:
  179.  
  180.      <<Permission is granted to make and distribute verbatim
  181.      copies of this guide provided the copyright notice and this
  182.      permission notice are preserved on all copies.
  183.  
  184.      Permission is granted to copy and distribute modified ver-
  185.      sions of this booklet under the conditions for verbatim
  186.      copying, provided that the entire resulting derived work is
  187.      distributed under the terms of a permission notice
  188.      identical to this one.
  189.  
  190.      Permission is granted to copy and distribute translations
  191.      of this booklet into another language, under the above
  192.      conditions for modified versions, except that this
  193.      permission notice may be stated modified versions, except
  194.      that this permission notice may be stated in a translation
  195.      approved by the author.>>
  196.  
  197. DISTRIBUTION UNDER "PROJECT GUTENBERG-tm"
  198.  
  199. You may distribute copies of this etext electronically, or by
  200. disk, book or any other medium if you either delete this "Small
  201. Print!" statement except for Brendan P. Kehoe's license and
  202. copyright notice, or:
  203.  
  204. [1]  Only give exact copies of it.  Among other things, this re-
  205.      quires that you do not remove or modify the etext or this
  206.      "Small Print!" statement.  You may however, if you wish,
  207.      distribute this etext in machine readable binary, com-
  208.      pressed, mark-up, or proprietary form, including any form
  209.      resulting from conversion by word processing or hypertext
  210.      software, but only so long as *EITHER*:
  211.  
  212.      [*]  The etext, when displayed, is clearly readable.  We
  213.           consider an etext *not* clearly readable if it
  214.           contains characters other than those intended by the
  215.           author of the work, although tilde (~), asterisk (*)
  216.           and underline (_) characters may be used to convey
  217.           punctuation intended by the author, and additional
  218.           characters may be used to indicate hypertext links.
  219.  
  220.      [*]  The etext may be readily converted by the reader at no
  221.           expense into in plain ASCII, EBCDIC or equivalent form
  222.           by the program that displays the etext (as is the
  223.           case, for instance, with most word processors).
  224.  
  225.      [*]  You provide, or agree to also provide on request at no
  226.           additional cost, fee or expense, a copy of the etext
  227.           in its original plain ASCII form (or in EBCDIC or
  228.           other equivalent proprietary form).
  229.  
  230. [2]  Honor the etext refund and replacement provisions of this
  231.      "Small Print!" statement.
  232.  
  233. [3]  Pay a trademark license fee of 20% of the net profits you
  234.      derive from distributing this etext under the trademark,
  235.      determined in accordance with generally accepted accounting
  236.      practices.  The license fee:
  237.  
  238.      [*]  Is required only if you derive such profits.  You
  239.           incur no obligation to charge money or earn profits by
  240.           distributing under our trademark.
  241.  
  242.      [*]  Shall be paid to "Project Gutenberg Association /
  243.           Illinois Benedictine College" (or to such other person
  244.           as the Project Gutenberg Association may direct)
  245.           within the 60 days following each date you prepare (or
  246.           were legally required to prepare) your year-end
  247.           federal income tax return with respect to your profits
  248.           for that year.
  249.  
  250. WHAT IF YOU *WANT* TO SEND MONEY EVEN IF YOU DON'T HAVE TO?
  251.  
  252. The Project gratefully accepts contributions in money, time,
  253. scanning machines, OCR software, public domain etexts, royalty
  254. free copyright licenses, and every other sort of contribution
  255. you can think of.  Money should be paid to "Project Gutenberg
  256. Association / Illinois Benedictine College".
  257.  
  258. WRITE TO US! We can be reached at:
  259.  
  260. Internet:     hart@vmd.cso.uiuc.edu
  261. Bitnet:       hart@uiucvmd
  262. CompuServe:   >internet:hart@.vmd.cso.uiuc.edu
  263. Attmail:      internet!vmd.cso.uiuc.edu!Hart
  264.  
  265. or
  266. ATT: Michael Hart
  267. P.O. Box 2782
  268. Champaign, IL 61825
  269.  
  270. Drafted by CHARLES B. KRAMER, Attorney
  271. CompuServe:  72600,2026
  272.   Internet:  72600.2026@compuserve.com
  273.        Tel:  (212) 254-5093
  274. *SMALL PRINT! Ver.06.28.92* Zen and the Art of the Internet*END*
  275.  
  276.  
  277. There are several versions of this text with printing commands
  278. included for .dvi and most other publishing formats.  This one
  279. is strictly intended for etext uses, and has had hyphens at an
  280. end of line position removed to facilitate searching the text. 
  281. ***************************************************************
  282.  
  283. Part A
  284.            Zen and the Art of the Internet
  285.  
  286. Copyright (c) 1992 Brendan P. Kehoe
  287.  
  288. Permission is granted to make and distribute verbatim copies of this
  289. guide provided the copyright notice and this permission notice are
  290. preserved on all copies.
  291.  
  292. Permission is granted to copy and distribute modified versions of
  293. this booklet under the conditions for verbatim copying, provided that
  294. the entire resulting derived work is distributed under the terms of a
  295. permission notice identical to this one.
  296.  
  297. Permission is granted to copy and distribute translations of this
  298. booklet into another language, under the above conditions for
  299. modified versions, except that this permission notice may be stated
  300. in a translation approved by the author.
  301.  
  302.  
  303. Zen and the Art of the Internet
  304. A Beginner's Guide to the Internet
  305. First Edition
  306. January 1992
  307.  
  308. by Brendan P. Kehoe
  309.  
  310. This is revision 1.0 of February 2, 1992.
  311. Copyright (c) 1992 Brendan P. Kehoe
  312.  
  313. The composition of this booklet was originally started because the
  314. Computer Science department at Widener University was in desperate
  315. need of documentation describing the capabilities of this ``great new
  316. Internet link'' we obtained.
  317.  
  318. It's since grown into an effort to acquaint the reader with much of
  319. what's currently available over the Internet.  Aimed at the novice
  320. user, it attempts to remain operating system ``neutral''---little
  321. information herein is specific to Unix, VMS, or any other
  322. environment. This booklet will, hopefully, be usable by nearly
  323. anyone.
  324.  
  325. A user's session is usually offset from the rest of the paragraph, as
  326. such:
  327.  
  328. prompt> command
  329. The results are usually displayed here.
  330.  
  331. The purpose of this booklet is two-fold: first, it's intended to
  332. serve as a reference piece, which someone can easily grab on the fly
  333. and look something up.  Also, it forms a foundation from which people
  334. can explore the vast expanse of the Internet.  Zen and the Art of the
  335. Internet doesn't spend a significant amount of time on any one point;
  336. rather, it provides enough for people to learn the specifics of what
  337. his or her local system offers.
  338.  
  339. One warning is perhaps in order---this territory we are entering can
  340. become a fantastic time-sink.  Hours can slip by, people can come and
  341. go, and you'll be locked into Cyberspace.  Remember to do your work!
  342.  
  343. With that, I welcome you, the new user, to The Net.
  344.  
  345.                     brendan@cs.widener.edu
  346.                     Chester, PA
  347.  
  348. Acknowledgements
  349.  
  350. Certain sections in this booklet are not my original work---rather,
  351. they are derived from documents that were available on the Internet
  352. and already aptly stated their areas of concentration.  The chapter
  353. on Usenet is, in large part, made up of what's posted monthly to
  354. news.announce.newusers, with some editing and rewriting.  Also, the
  355. main section on archie was derived from whatis.archie by Peter
  356. Deutsch of the McGill University Computing Centre.  It's available
  357. via anonymous FTP from archie.mcgill.ca.  Much of what's in the
  358. telnet section came from an impressive introductory document put
  359. together by SuraNet.  Some definitions in the one are from an
  360. excellent glossary put together by Colorado State University.
  361.  
  362. This guide would not be the same without the aid of many people on The
  363. Net, and the providers of resources that are already out there.  I'd
  364. like to thank the folks who gave this a read-through and returned some
  365. excellent comments, suggestions, and criticisms, and those who
  366. provided much-needed information on the fly.  Glee Willis deserves
  367. particular mention for all of his work; this guide would have been
  368. considerably less polished without his help.
  369.  
  370. Andy Blankenbiller <rablanke@crdec7.apgea.army.mil>
  371. Andy Blankenbiller, Army at Aberdeen
  372.  
  373. bajan@cs.mcgill.ca
  374. Alan Emtage, McGill University Computer Science Department
  375.  
  376. Brian Fitzgerald <fitz@mml0.meche.rpi.edu>
  377. Brian Fitzgerald, Rensselaer Polytechnic Institute
  378.  
  379. John Goetsch <ccjg@hippo.ru.ac.za>
  380. John Goetsch, Rhodes University, South Africa
  381.  
  382. composer@chem.bu.edu
  383. Jeff Kellem, Boston University's Chemistry Department
  384.  
  385. kraussW@moravian.edu
  386. Bill Krauss, Moravian College
  387.  
  388. Steve Lodin <deaes!swlodin@iuvax.cs.indiana.edu>
  389. Steve Lodin, Delco Electronics
  390.  
  391. Mike Nesel <nesel@elxsi.dfrf.nasa.gov>
  392. Mike Nesel, NASA
  393.  
  394. Bob <neveln@cs.widener.edu>
  395. Bob Neveln, Widener University Computer Science Department
  396.  
  397. wamapi@dunkin.cc.mcgill.ca (Wanda Pierce)
  398. Wanda Pierce, McGill University Computing Centre
  399.  
  400. Joshua.R.Poulson@cyber.widener.edu
  401. Joshua Poulson, Widener University Computing Services
  402.  
  403. de5@ornl.gov
  404. Dave Sill, Oak Ridge National Laboratory
  405.  
  406. bsmart@bsmart.tti.com
  407. Bob Smart, CitiCorp/TTI
  408.  
  409. emv@msen.com
  410. Ed Vielmetti, Vice President of MSEN
  411.  
  412. Craig E. Ward <cew@venera.isi.edu>
  413. Craig Ward, USC/Information Sciences Institute (ISI)
  414.  
  415. Glee Willis <willis@unssun.nevada.edu>
  416. Glee Willis, University of Nevada, Reno
  417.  
  418. Charles Yamasaki <chip@oshcomm.osha.gov>
  419. Chip Yamasaki, OSHA
  420.  
  421. Network Basics
  422.  
  423. We are truly in an information society.  Now more than ever, moving
  424. vast amounts of information quickly across great distances is one of
  425. our most pressing needs.  From small one-person entrepreneurial
  426. efforts, to the largest of corporations, more and more professional
  427. people are discovering that the only way to be successful in the '90s
  428. and beyond is to realize that technology is advancing at a break-neck
  429. pace---and they must somehow keep up.  Likewise, researchers from all
  430. corners of the earth are finding that their work thrives in a
  431. networked environment.  Immediate access to the work of colleagues
  432. and a ``virtual'' library of millions of volumes and thousands of
  433. papers affords them the ability to encorporate a body of knowledge
  434. heretofore unthinkable.  Work groups can now conduct interactive
  435. conferences with each other, paying no heed to physical
  436. location---the possibilities are endless.
  437.  
  438. You have at your fingertips the ability to talk in ``real-time'' with
  439. someone in Japan, send a 2,000-word short story to a group of people
  440. who will critique it for the sheer pleasure of doing so, see if a
  441. Macintosh sitting in a lab in Canada is turned on, and find out if
  442. someone happens to be sitting in front of their computer (logged on)
  443. in Australia, all inside of thirty minutes.  No airline (or tardis,
  444. for that matter) could ever match that travel itinerary.
  445.  
  446. The largest problem people face when first using a network is
  447. grasping all that's available.  Even seasoned users find themselves
  448. surprised when they discover a new service or feature that they'd
  449. never known even existed.  Once acquainted with the terminology and
  450. sufficiently comfortable with making occasional mistakes, the
  451. learning process will drastically speed up.
  452.  
  453. Domains
  454.  
  455. Getting where you want to go can often be one of the more difficult
  456. aspects of using networks.  The variety of ways that places are named
  457. will probably leave a blank stare on your face at first.  Don't fret;
  458. there is a method to this apparent madness.
  459.  
  460. If someone were to ask for a home address, they would probably expect
  461. a street, apartment, city, state, and zip code.  That's all the
  462. information the post office needs to deliver mail in a reasonably
  463. speedy fashion.  Likewise, computer addresses have a structure to
  464. them.  The general form is:
  465.  
  466. a person's email address on a computer: user@somewhere.domain
  467. a computer's name: somewhere.domain
  468.  
  469. The user portion is usually the person's account name on the
  470. system, though it doesn't have to be.  somewhere.domain tells
  471. you the name of a system or location, and what kind of organization it
  472. is. The trailing domain is often one of the following:
  473.  
  474. com
  475. Usually a company or other commercial institution or organization,
  476. like Convex Computers (convex.com).
  477.  
  478. edu
  479. An educational institution, e.g. New York University, named nyu.edu.
  480.  
  481. gov
  482. A government site; for example, NASA is nasa.gov.
  483.  
  484. mil
  485. A military site, like the Air Force (af.mil).
  486.  
  487. net
  488. Gateways and other administrative hosts for a network (it does not
  489. mean all of the hosts in a network). {The Matrix, 111.  One such
  490. gateway is near.net.}
  491.  
  492. org
  493. This is a domain reserved for private organizations, who don't
  494. comfortably fit in the other classes of domains.  One example is the
  495. Electronic Frontier Foundation named eff.org.
  496.  
  497. Each country also has its own top-level domain.  For example, the
  498. us domain includes each of the fifty states.  Other countries
  499. represented with domains include:
  500.  
  501. au Australia
  502. ca Canada
  503. fr France
  504. uk The United Kingdom.  These also have sub-domains of things like
  505. ac.uk for academic sites and co.uk for commercial ones.
  506.  
  507. FQDN (Fully Qualified Domain Name)
  508.  
  509. The proper terminology for a site's domain name (somewhere.domain
  510. above) is its Fully Qualified Domain Name (FQDN).  It is usually
  511. selected to give a clear indication of the site's organization or
  512. sponsoring agent.  For example, the Massachusetts Institute of
  513. Technology's FQDN is mit.edu; similarly, Apple Computer's domain name
  514. is apple.com.  While such obvious names are usually the norm, there
  515. are the occasional exceptions that are ambiguous enough to
  516. mislead---like vt.edu, which on first impulse one might surmise is an
  517. educational institution of some sort in Vermont; not so.  It's
  518. actually the domain name for Virginia Tech.  In most cases it's
  519. relatively easy to glean the meaning of a domain name---such
  520. confusion is far from the norm.
  521.  
  522. Internet Numbers
  523.  
  524. Every single machine on the Internet has a unique address, {At least
  525. one address, possibly two or even three---but we won't  go into
  526. that.} called its Internet number or IP Address.  It's actually a
  527. 32-bit number, but is most commonly represented as four numbers
  528. joined by periods (.), like 147.31.254.130. This is sometimes also
  529. called a dotted quad; there are literally thousands of different
  530. possible dotted quads.  The ARPAnet (the mother to today's Internet)
  531. originally only had the capacity to have up to 256 systems on it
  532. because of the way each system was addressed.  In the early eighties,
  533. it became clear that things would fast outgrow such a small limit;
  534. the 32-bit addressing method was born, freeing thousands of host
  535. numbers.
  536.  
  537. Each piece of an Internet address (like 192) is called an ``octet,''
  538. representing one of four sets of eight bits.  The first two or three
  539. pieces (e.g. 192.55.239) represent the network that a system is on,
  540. called its subnet.  For example, all of the computers for Wesleyan
  541. University are in the subnet 129.133. They can have numbers like
  542. 129.133.10.10, 129.133.230.19, up to 65 thousand possible
  543. combinations (possible computers).
  544.  
  545. IP addresses and domain names aren't assigned arbitrarily---that
  546. would lead to unbelievable confusion.  An application must be filed
  547. with the Network Information Center (NIC), either electronically (to
  548. hostmaster@nic.ddn.mil) or via regular mail.
  549.  
  550. Resolving Names and Numbers
  551.  
  552. Ok, computers can be referred to by either their FQDN or their
  553. Internet address.  How can one user be expected to remember them all?
  554.  
  555. They aren't.  The Internet is designed so that one can use either
  556. method.  Since humans find it much more natural to deal with words
  557. than numbers in most cases, the FQDN for each host is mapped to its
  558. Internet number.  Each domain is served by a computer within that
  559. domain, which provides all of the necessary information to go from a
  560. domain name to an IP address, and vice-versa.  For example, when
  561. someone refers to foosun.bar.com, the resolver knows that it should
  562. ask the system foovax.bar.com about systems in bar.com.  It asks what
  563. Internet address foosun.bar.com has; if the name foosun.bar.com
  564. really exists, foovax will send back its number.  All of this
  565. ``magic'' happens behind the scenes.
  566.  
  567. Rarely will a user have to remember the Internet number of a site
  568. (although often you'll catch yourself remembering an apparently
  569. obscure number, simply because you've accessed the system
  570. frequently). However, you will remember a substantial number of
  571. FQDNs.  It will eventually reach a point when you are able to make a
  572. reasonably accurate guess at what domain name a certain college,
  573. university, or company might have, given just their name.
  574.  
  575. The Networks
  576.  
  577.  
  578. Internet
  579. The Internet is a large ``network of networks.''  There is no
  580. one network known as The Internet; rather, regional nets like SuraNet,
  581. PrepNet, NearNet, et al., are all inter-connected
  582. (nay, ``inter-networked'') together into one great living thing,
  583. communicating at amazing speeds with the TCP/IP protocol.  All
  584. activity takes place in ``real-time.''
  585.  
  586. UUCP
  587. The UUCP network is a loose association of systems all communicating
  588. with the UUCP protocol.  (UUCP stands for `Unix-to-Unix Copy
  589. Program'.)  It's based on two systems connecting to each other at
  590. specified intervals, called polling, and executing any work
  591. scheduled for either of them.  Historically most UUCP was done with
  592. Unix equipment, although the software's since been implemented on
  593. other platforms (e.g. VMS).  For example, the system oregano
  594. polls the system basil once every two hours.  If there's any
  595. mail waiting for oregano, basil will send it at that time;
  596. likewise, oregano will at that time send any jobs waiting for
  597. basil.
  598.  
  599. BITNET
  600. BITNET (the ``Because It's Time Network'') is comprised of systems
  601. connected by point-to-point links, all running the NJE protocol.
  602. It's continued to grow, but has found itself suffering at the hands of
  603. the falling costs of Internet connections.  Also, a number of mail
  604. gateways are in place to reach users on other networks.
  605.  
  606. The Physical Connection
  607.  
  608. The actual connections between the various networks take a variety of
  609. forms.  The most prevalent for Internet links are 56k leased lines
  610. (dedicated telephone lines carrying 56kilobit-per-second connections)
  611. and T1 links (special phone lines with 1Mbps connections).  Also
  612. installed are T3 links, acting as backbones between major locations
  613. to carry a massive 45Mbps load of traffic.
  614.  
  615. These links are paid for by each institution to a local carrier (for
  616. example, Bell Atlantic owns PrepNet, the main provider in
  617. Pennsylvania).  Also available are SLIP connections, which carry
  618. Internet traffic (packets) over high-speed modems.
  619.  
  620. UUCP links are made with modems (for the most part), that run from
  621. 1200 baud all the way up to as high as 38.4Kbps.  As was mentioned in
  622. The Networks, the connections are of the store-and-forward
  623. variety.  Also in use are Internet-based UUCP links (as if things
  624. weren't already confusing enough!).  The systems do their UUCP traffic
  625. over TCP/IP connections, which give the UUCP-based network some
  626. blindingly fast ``hops,'' resulting in better connectivity for the
  627. network as a whole.  UUCP connections first became popular in the
  628. 1970's, and have remained in wide-spread use ever since.  Only with
  629. UUCP can Joe Smith correspond with someone across the country or
  630. around the world, for the price of a local telephone call.
  631.  
  632. BITNET links mostly take the form of 9600bps modems connected from site
  633. to site.  Often places have three or more links going; the majority,
  634. however, look to ``upstream'' sites for their sole link to the network.
  635.  
  636.                     ``The Glory and the Nothing of a Name''
  637.                     Byron, {Churchill's Grave}
  638.  
  639. -----------
  640.  Electronic Mail
  641.  
  642. The desire to communicate is the essence of networking.  People have
  643. always wanted to correspond with each other in the fastest way
  644. possible, short of normal conversation.  Electronic mail (or
  645. email) is the most prevalent application of this in computer
  646. networking.  It allows people to write back and forth without having
  647. to spend much time worrying about how the message actually gets
  648. delivered.  As technology grows closer and closer to being a common
  649. part of daily life, the need to understand the many ways it can be
  650. utilized and how it works, at least to some level, is vital.
  651. part of daily life (as has been evidenced by the ISDN effort, the need
  652. to understand the many ways it can be utilized and how it works, at
  653. least to some level, is vital.
  654.  
  655. Email Addresses
  656.  
  657. Electronic mail is hinged around the concept of an address; the
  658. section on Networking Basics made some reference to it while
  659. introducing domains.  Your email address provides all of the
  660. information required to get a message to you from anywhere in the
  661. world.  An address doesn't necessarily have to go to a human being.
  662. It could be an archive server, {See Archive Servers, for a
  663. description.} a list of people, or even someone's pocket pager.
  664. These cases are the exception to the norm---mail to most addresses is
  665. read by human beings.
  666.  
  667.  %@!.: Symbolic Cacophony
  668.  
  669. Email addresses usually appear in one of two forms---using the
  670. Internet format which contains @, an ``at''-sign, or using the
  671. UUCP format which contains !, an exclamation point, also called
  672. a ``bang.''  The latter of the two, UUCP ``bang'' paths, is more
  673. restrictive, yet more clearly dictates how the mail will travel.
  674.  
  675. To reach Jim Morrison on the system south.america.org, one would
  676. address the mail as jm@south.america.org.  But if Jim's account was
  677. on a UUCP site named brazil, then his address would be brazil!jm.  If
  678. it's possible (and one exists), try to use the Internet form of an
  679. address; bang paths can fail if an intermediate site in the path
  680. happens to be down.  There is a growing trend for UUCP sites to
  681. register Internet domain names, to help alleviate the problem of path
  682. failures.
  683.  
  684. Another symbol that enters the fray is %---it acts as an extra
  685. ``routing'' method.  For example, if the UUCP site dream is connected
  686. to south.america.org, but doesn't have an Internet domain name of its
  687. own, a user debbie on dream can be reached by writing to the address
  688. not smallexample!
  689.  
  690.      debbie%dream@south.america.org
  691.  
  692. The form is significant.  This address says that the local system
  693. should first send the mail to south.america.org.  There the address
  694. debbie%dream will turn into debbie@dream, which will hopefully be a
  695. valid address.  Then south.america.org will handle getting the mail
  696. to the host dream, where it will be delivered locally to debbie.
  697.  
  698. All of the intricacies of email addressing methods are fully covered
  699. in the book ``!%@@:: A Directory of Electronic Mail Addressing and
  700. Networks'' published by O'Reilly and Associates, as part of their
  701. Nutshell Handbook series.  It is a must for any active email user.
  702. Write to nuts@ora.com for ordering information.
  703.  
  704.  Sending and Receiving Mail
  705.  
  706. We'll make one quick diversion from being OS-neuter here, to show you
  707. what it will look like to send and receive a mail message on a Unix
  708. system.  Check with your system administrator for specific
  709. instructions related to mail at your site.
  710.  
  711. A person sending the author mail would probably do something like this:
  712.  
  713. % mail brendan@cs.widener.edu
  714. Subject: print job's stuck
  715.  
  716. I typed `print babe.gif' and it didn't work! Why??
  717.  
  718. The next time the author checked his mail, he would see it listed in
  719. his mailbox as:
  720.  
  721. % mail
  722. "/usr/spool/mail/brendan": 1 messages 1 new 1 unread
  723. U  1 joeuser@foo.widene Tue May  5 20:36   29/956   print job's stuck
  724. ?
  725.  
  726. which gives information on the sender of the email, when it was sent,
  727. and the subject of the message.  He would probably use the
  728. reply command of Unix mail to send this response:
  729.  
  730. ? r
  731. To: joeuser@@foo.widener.edu
  732. Subject: Re: print job's stuck
  733.  
  734. You shouldn't print binary files like GIFs to a printer!
  735.  
  736. Brendan
  737.  
  738. Try sending yourself mail a few times, to get used to your system's
  739. mailer.  It'll save a lot of wasted aspirin for both you and your
  740. system administrator.
  741.  
  742.  Anatomy of a Mail Header
  743.  
  744. An electronic mail message has a specific structure to it that's
  745. common across every type of computer system. {The standard is written
  746. down in RFC-822. See also  RFCs for more info on how to get copies of
  747. the various RFCs.} A sample would be:
  748.  
  749. >From bush@hq.mil Sat May 25 17:06:01 1991
  750. Received: from hq.mil by house.gov with SMTP id AA21901
  751. (4.1/SMI for dan@house.gov); Sat, 25 May 91 17:05:56 -0400
  752. Date: Sat, 25 May 91 17:05:56 -0400
  753. From: The President <bush@hq.mil>
  754. Message-Id: <9105252105.AA06631@hq.mil>
  755. To: dan@senate.gov
  756. Subject: Meeting
  757.  
  758. Hi Dan .. we have a meeting at 9:30 a.m. with the Joint Chiefs. Please
  759. don't oversleep this time.
  760.  
  761. The first line, with From and the two lines for Received: are usually
  762. not very interesting.  They give the ``real'' address that the mail
  763. is coming from (as opposed to the address you should reply to, which
  764. may look much different), and what places the mail went through to
  765. get to you.  Over the Internet, there is always at least one
  766. Received: header and usually no more than four or five.  When a
  767. message is sent using UUCP, one Received: header is added for each
  768. system that the mail passes through.  This can often result in more
  769. than a dozen Received: headers.  While they help with dissecting
  770. problems in mail delivery, odds are the average user will never want
  771. to see them.  Most mail programs will filter out this kind of
  772. ``cruft'' in a header.
  773.  
  774. The Date: header contains the date and time the message was
  775. sent.  Likewise, the ``good'' address (as opposed to ``real'' address)
  776. is laid out in the From: header.  Sometimes it won't include
  777. the full name of the person (in this case The President), and
  778. may look different, but it should always contain an email address of
  779. some form.
  780.  
  781. The Message-ID: of a message is intended mainly for tracing
  782. mail routing, and is rarely of interest to normal users.  Every
  783. Message-ID: is guaranteed to be unique.
  784.  
  785. To: lists the email address (or addresses) of the recipients of
  786. the message.  There may be a Cc: header, listing additional
  787. addresses.  Finally, a brief subject for the message goes in the
  788. Subject: header.
  789.  
  790. The exact order of a message's headers may vary from system to system,
  791. but it will always include these fundamental headers that are vital to
  792. proper delivery.
  793.  
  794.  Bounced Mail
  795.  
  796. When an email address is incorrect in some way (the system's name is
  797. wrong, the domain doesn't exist, whatever), the mail system will
  798. bounce the message back to the sender, much the same way that the
  799. Postal Service does when you send a letter to a bad street address.
  800. The message will include the reason for the bounce; a common error is
  801. addressing mail to an account name that doesn't exist.  For example,
  802. writing to Lisa Simpson at Widener University's Computer Science
  803. department will fail, because she doesn't have an account. {Though if
  804. she asked, we'd certainly give her one.}
  805.  
  806. From: Mail Delivery Subsystem <MAILER-DAEMON>
  807. Date: Sat, 25 May 91 16:45:14 -0400
  808. To: mg@gracie.com
  809. Cc: Postmaster@cs.widener.edu
  810. Subject: Returned mail: User unknown
  811.  
  812. ----- Transcript of session follows -----
  813. While talking to cs.widener.edu:
  814. >>> RCPT To:<lsimpson@cs.widener.edu>
  815. <<< 550 <lsimpson@cs.widener.edu>... User unknown
  816. 550 lsimpson... User unknown
  817.  
  818. As you can see, a carbon copy of the message (the Cc: header
  819. entry) was sent to the postmaster of Widener's CS department.  The
  820. Postmaster is responsible for maintaining a reliable mail system
  821. on his system.  Usually postmasters at sites will attempt to aid you
  822. in getting your mail where it's supposed to go.  If a typing error was
  823. made, then try re-sending the message.  If you're sure that the
  824. address is correct, contact the postmaster of the site directly and
  825. ask him how to properly address it.
  826.  
  827. The message also includes the text of the mail, so you don't have to
  828. retype everything you wrote.
  829.  
  830. ----- Unsent message follows -----
  831. Received: by cs.widener.edu id AA06528; Sat, 25 May 91 16:45:14 -0400
  832. Date: Sat, 25 May 91 16:45:14 -0400
  833. From: Matt Groening <mg@gracie.com>
  834. Message-Id: <9105252045.AA06528@gracie.com>
  835. To: lsimpson@cs.widener.edu
  836. Subject: Scripting your future episodes
  837. Reply-To: writing-group@gracie.com
  838.  
  839. .... verbiage ...
  840.  
  841. The full text of the message is returned intact, including any headers
  842. that were added.  This can be cut out with an editor and fed right
  843. back into the mail system with a proper address, making redelivery a
  844. relatively painless process.
  845.  
  846. Mailing Lists
  847.  
  848. People that share common interests are inclined to discuss their
  849. hobby or interest at every available opportunity.  One modern way to
  850. aid in this exchange of information is by using a mailing
  851. list---usually an email address that redistributes all mail sent to
  852. it back out to a list of addresses.  For example, the Sun Managers
  853. mailing list (of interest to people that administer computers
  854. manufactured by Sun) has the address sun-managers@eecs.nwu.edu.  Any
  855. mail sent to that address will ``explode'' out to each person named
  856. in a file maintained on a computer at Northwestern University.
  857.  
  858. Administrative tasks (sometimes referred to as administrivia) are
  859. often handled through other addresses, typically with the suffix
  860. -request.  To continue the above, a request to be added to or deleted
  861. from the Sun Managers list should be sent to
  862. sun-managers-request@eecs.nwu.edu.
  863.  
  864. When in doubt, try to write to the -request version of a mailing list
  865. address first; the other people on the list aren't interested in your
  866. desire to be added or deleted, and can certainly do nothing to
  867. expedite your request.  Often if the administrator of a list is busy
  868. (remember, this is all peripheral to real jobs and real work), many
  869. users find it necessary to ask again and again, often with harsher
  870. and harsher language, to be removed from a list.  This does nothing
  871. more than waste traffic and bother everyone else receiving the
  872. messages.  If, after a reasonable amount of time, you still haven't
  873. succeeded to be removed from a mailing list, write to the postmaster
  874. at that site and see if they can help.
  875.  
  876. Exercise caution when replying to a message sent by a mailing list.  If
  877. you wish to respond to the author only, make sure that the only
  878. address you're replying to is that person, and not the entire list.
  879. Often messages of the sort ``Yes, I agree with you completely!'' will
  880. appear on a list, boring the daylights out of the other readers.  Likewise,
  881. if you explicitly do want to send the message to the whole list,
  882. you'll save yourself some time by checking to make sure it's indeed
  883. headed to the whole list and not a single person.
  884.  
  885. A list of the currently available mailing lists is available in at
  886. least two places; the first is in a file on ftp.nisc.sri.com called
  887. interest-groups under the netinfo/ directory. It's updated fairly
  888. regularly, but is large (presently around 700K), so only get it every
  889. once in a while.  The other list is maintained by Gene Spafford
  890. (spaf@cs.purdue.edu), and is posted in parts to the newsgroup
  891. news.lists semi-regularly. (Usenet News, for info on how to read that
  892. and other newsgroups.)
  893.  
  894.  Listservs
  895.  
  896. On BITNET there's an automated system for maintaining discussion lists
  897. called the listserv.  Rather than have an already harried and
  898. overworked human take care of additions and removals from a list, a
  899. program performs these and other tasks by responding to a set of
  900. user-driven commands.
  901.  
  902. Areas of interest are wide and varied---ETHICS-L deals with ethics in
  903. computing, while ADND-L has to do with a role-playing game.  A full
  904. list of the available BITNET lists can be obtained by writing to
  905. LISTSERV@BITNIC.BITNET with a body containing the command
  906.  
  907. list global
  908.  
  909. However, be sparing in your use of this---see if it's already on your
  910. system somewhere.  The reply is quite large.
  911.  
  912. The most fundamental command is subscribe.  It will tell the
  913. listserv to add the sender to a specific list.  The usage is
  914.  
  915. subscribe foo-l Your Real Name
  916.  
  917. It will respond with a message either saying that you've been added to
  918. the list, or that the request has been passed on to the system on
  919. which the list is actually maintained.
  920.  
  921. The mate to subscribe is, naturally, unsubscribe.  It will remove a
  922. given address from a BITNET list.  It, along with all other listserv
  923. commands, can be abbreviated---subscribe as sub, unsubscribe as
  924. unsub, etc.  For a full list of the available listserv commands,
  925. write to LISTSERV@BITNIC.BITNET, giving it the command help.
  926.  
  927. As an aside, there have been implementations of the listserv system
  928. for non-BITNET hosts (more specifically, Unix systems).  One of the
  929. most complete is available on cs.bu.edu in the
  930. directory pub/listserv.
  931.  
  932. ``I made this letter longer than usual because
  933. I lack the time to make it shorter.''
  934. Pascal, Provincial Letters XVI
  935.  
  936. --------------
  937.  
  938.  Anonymous FTP
  939.  
  940. FTP (File Transfer Protocol) is the primary method of transferring
  941. files over the Internet.  On many systems, it's also the name of the
  942. program that implements the protocol. Given proper permission, it's
  943. possible to copy a file from a computer in South Africa to one in Los
  944. Angeles at very fast speeds (on the order of 5--10K per second).
  945. This normally requires either a user id on both systems or a special
  946. configuration set up by the system administrator(s).
  947.  
  948. There is a good way around this restriction---the anonymous FTP
  949. service.  It essentially will let anyone in the world have access to
  950. a certain area of disk space in a non-threatening way.  With this,
  951. people can make files publicly available with little hassle.  Some
  952. systems have dedicated entire disks or even entire computers to
  953. maintaining extensive archives of source code and information.  They
  954. include gatekeeper.dec.com (Digital), wuarchive.wustl.edu (Washington
  955. University in Saint Louis), and archive.cis.ohio-state.edu (The Ohio
  956. State University).
  957.  
  958. The process involves the ``foreign'' user (someone not on the system
  959. itself) creating an FTP connection and logging into the system as the
  960. user anonymous, with an arbitrary password:
  961.  
  962. Name (foo.site.com:you): anonymous
  963. Password: jm@south.america.org
  964.  
  965. Custom and netiquette dictate that people respond to the
  966. Password: query with an email address so that the sites can
  967. track the level of FTP usage, if they desire.  (Addresses for
  968. information on email addresses).
  969.  
  970. The speed of the transfer depends on the speed of the underlying
  971. link. A site that has a 9600bps SLIP connection will not get the same
  972. throughput as a system with a 56k leased line (The Physical
  973. Connection, for more on what kinds of connections can exist in a
  974. network).  Also, the traffic of all other users on that link will
  975. affect performance.  If there are thirty people all FTPing from one
  976. site simultaneously, the load on the system (in addition to the
  977. network connection) will degrade the overall throughput of the
  978. transfer.
  979.  
  980. FTP Etiquette
  981.  
  982. Lest we forget, the Internet is there for people to do work.  People
  983. using the network and the systems on it are doing so for a purpose,
  984. whether it be research, development, whatever.  Any heavy activity
  985. takes away from the overall performance of the network as a whole.
  986.  
  987. The effects of an FTP connection on a site and its link can vary; the
  988. general rule of thumb is that any extra traffic created detracts from
  989. the ability of that site's users to perform their tasks.  To help be
  990. considerate of this, it's highly recommended that FTP sessions
  991. be held only after normal business hours for that site, preferably
  992. late at night.  The possible effects of a large transfer will be less
  993. destructive at 2 a.m. than 2 p.m.  Also, remember that if it's past
  994. dinner time in Maine, it's still early afternoon in California---think
  995. in terms of the current time at the site that's being visited, not of
  996. local time.
  997.  
  998. Basic Commands
  999.  
  1000. While there have been many extensions to the various FTP clients out
  1001. there, there is a de facto ``standard'' set that everyone expects to
  1002. work.  For more specific information, read the manual for your
  1003. specific FTP program.  This section will only skim the bare minimum of
  1004. commands needed to operate an FTP session.
  1005.  
  1006.  Creating the Connection
  1007.  
  1008. The actual command to use FTP will vary among operating systems; for
  1009. the sake of clarity, we'll use FTP here, since it's the most
  1010. general form.
  1011.  
  1012. There are two ways to connect to a system---using its hostname
  1013. or its Internet number.  Using the hostname is usually preferred.
  1014. However, some sites aren't able to resolve hostnames properly,
  1015. and have no alternative.  We'll assume you're able to use hostnames
  1016. for simplicity's sake.  The form is
  1017.  
  1018. ftp somewhere.domain
  1019.  
  1020. Domains for help with reading and using domain names
  1021. (in the example below, somewhere.domain is ftp.uu.net).
  1022.  
  1023. You must first know the name of the system you want to connect to.
  1024. We'll use ftp.uu.net as an example.  On your system, type:
  1025.  
  1026. ftp ftp.uu.net
  1027.  
  1028.  (the actual syntax will vary depending on the type of system the
  1029. connection's being made from).  It will pause momentarily then respond
  1030. with the message
  1031.  
  1032. Connected to ftp.uu.net.
  1033.  
  1034. and an initial prompt will appear:
  1035.  
  1036. 220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  1037. Name (ftp.uu.net:jm):
  1038.  
  1039. to which you should respond with anonymous:
  1040.  
  1041. 220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  1042. Name (ftp.uu.net:jm): anonymous
  1043.  
  1044. The system will then prompt you for a password; as noted previously, a
  1045. good response is your email address:
  1046.  
  1047. 331 Guest login ok, send ident as password.
  1048. Password: jm@south.america.org
  1049. 230 Guest login ok, access restrictions apply.
  1050. ftp>
  1051.  
  1052. The password itself will not echo.  This is to protect a user's
  1053. security when he or she is using a real account to FTP files between
  1054. machines.  Once you reach the ftp> prompt, you know you're
  1055. logged in and ready to go.
  1056.  
  1057. Notice the ftp.uu.net:joe in the Name: prompt?  That's
  1058. another clue that anonymous FTP is special: FTP expects a normal user
  1059. accounts to be used for transfers.
  1060.  
  1061.  dir
  1062. At the ftp> prompt, you can type a number of commands to perform
  1063. various functions.  One example is dir---it will list the files
  1064. in the current directory. Continuing the example from above:
  1065.  
  1066. ftp> dir
  1067.  
  1068. 200 PORT command successful.
  1069. 150 Opening ASCII mode data connection for /bin/ls.
  1070. total 3116
  1071. drwxr-xr-x  2 7        21            512 Nov 21  1988 .forward
  1072. -rw-rw-r--  1 7        11              0 Jun 23  1988 .hushlogin
  1073. drwxrwxr-x  2 0        21            512 Jun  4  1990 Census
  1074. drwxrwxr-x  2 0        120           512 Jan  8 09:36 ClariNet
  1075.                 ... etc etc ...
  1076. -rw-rw-r--  1 7        14          42390 May 20 02:24 newthisweek.Z
  1077.                 ... etc etc ...
  1078. -rw-rw-r--  1 7        14        2018887 May 21 01:01 uumap.tar.Z
  1079. drwxrwxr-x  2 7        6            1024 May 11 10:58 uunet-info
  1080.  
  1081. 226 Transfer complete.
  1082. 5414 bytes received in 1.1 seconds (4.9 Kbytes/s)
  1083. ftp>
  1084.  
  1085. The file newthisweek.Z was specifically included because we'll
  1086. be using it later.  Just for general information, it happens to be a
  1087. listing of all of the files added to UUNET's archives during the past
  1088. week.
  1089.  
  1090. The directory shown is on a machine running the Unix operating
  1091. system---the dir command will produce different results on other
  1092. operating systems (e.g. TOPS, VMS, et al.).  Learning to recognize
  1093. different formats will take some time.  After a few weeks of
  1094. traversing the Internet, it proves easier to see, for example, how
  1095. large a file is on an operating system you're otherwise not acquainted
  1096. with.
  1097.  
  1098. With many FTP implementations, it's also possible to take the output
  1099. of dir and put it into a file on the local system with
  1100.  
  1101. ftp> dir n* outfilename
  1102.  
  1103. the contents of which can then be read outside of the live FTP
  1104. connection; this is particularly useful for systems with very long
  1105. directories (like ftp.uu.net).  The above example would put the
  1106. names of every file that begins with an n into the local file
  1107. outfilename.
  1108.  
  1109.  cd
  1110.  
  1111. At the beginning of an FTP session, the user is in a ``top-level''
  1112. directory.  Most things are in directories below it (e.g. /pub).  To
  1113. change the current directory, one uses the cd command.  To change to
  1114. the directory pub, for example, one would type
  1115.  
  1116. ftp> cd pub
  1117.  
  1118. which would elicit the response
  1119.  
  1120. 250 CWD command successful.
  1121.  
  1122. Meaning the ``Change Working Directory'' command (cd) worked
  1123. properly.  Moving ``up'' a directory is more system-specific---in Unix
  1124. use the command cd .., and in VMS, cd [-].
  1125.  
  1126.  get and put
  1127.  
  1128. The actual transfer is performed with the get and put
  1129. commands.  To get a file from the remote computer to the local
  1130. system, the command takes the form:
  1131.  
  1132. ftp> get filename
  1133.  
  1134. where filename is the file on the remote system.  Again using
  1135. ftp.uu.net as an example, the file newthisweek.Z can be
  1136. retrieved with
  1137.  
  1138. ftp> get newthisweek.Z
  1139. 200 PORT command successful.
  1140. 150 Opening ASCII mode data connection for newthisweek.Z (42390 bytes).
  1141. 226 Transfer complete.
  1142. local: newthisweek.Z remote: newthisweek.Z
  1143. 42553 bytes received in 6.9 seconds (6 Kbytes/s)
  1144. ftp>
  1145.  
  1146. The section below on using binary mode instead of ASCII will describe
  1147. why this particular choice will result in a corrupt and subsequently
  1148. unusable file.
  1149.  
  1150. If, for some reason, you want to save a file under a different name
  1151. (e.g. your system can only have 14-character filenames, or can only
  1152. have one dot in the name), you can specify what the local filename
  1153. should be by providing get with an additional argument
  1154.  
  1155. ftp> get newthisweek.Z uunet-new
  1156.  
  1157. which will place the contents of the file newthisweek.Z in
  1158. uunet-new on the local system.
  1159.  
  1160. The transfer works the other way, too.  The put command will
  1161. transfer a file from the local system to the remote system.  If the
  1162. permissions are set up for an FTP session to write to a remote
  1163. directory, a file can be sent with
  1164.  
  1165. ftp> put filename
  1166.  
  1167. As with get, put will take a third argument, letting you
  1168. specify a different name for the file on the remote system.
  1169.  
  1170.  ASCII vs Binary
  1171.  
  1172. In the example above, the file newthisweek.Z was transferred, but
  1173. supposedly not correctly.  The reason is this: in a normal ASCII
  1174. transfer (the default), certain characters are translated between
  1175. systems, to help make text files more readable.  However, when binary
  1176. files (those containing non-ASCII characters) are transferred, this
  1177. translation should not take place.  One example is a binary
  1178. program---a few changed characters can render it completely useless.
  1179.  
  1180. To avoid this problem, it's possible to be in one of two modes---ASCII
  1181. or binary.  In binary mode, the file isn't translated in any way.
  1182. What's on the remote system is precisely what's received.  The
  1183. commands to go between the two modes are:
  1184.  
  1185. ftp> ascii
  1186. 200 Type set to A.   (Note the A, which signifies ASCII mode.)
  1187.  
  1188. ftp> binary
  1189. 200 Type set to I.   (Set to Image format, for pure binary transfers.)
  1190.  
  1191.  
  1192. Note that each command need only be done once to take effect; if the
  1193. user types binary, all transfers in that session are done in
  1194. binary mode (that is, unless ascii is typed later).
  1195.  
  1196. The transfer of newthisweek.Z will work if done as:
  1197.  
  1198. ftp> binary
  1199. 200 Type set to I.
  1200. ftp> get newthisweek.Z
  1201. 200 PORT command successful.
  1202. 150 Opening BINARY mode data connection for newthisweek.Z (42390 bytes).
  1203. 226 Transfer complete.
  1204. local: newthisweek.Z remote: newthisweek.Z
  1205. 42390 bytes received in 7.2 seconds (5.8 Kbytes/s)
  1206.  
  1207.  
  1208. Note: The file size (42390) is different from that done
  1209. in ASCII mode (42553) bytes; and the number 42390 matches the one
  1210. in the listing of UUNET's top directory.  We can be relatively sure
  1211. that we've received the file without any problems.
  1212.  
  1213.  mget and mput
  1214.  
  1215. The commands mget and mput allow for multiple file
  1216. transfers using wildcards to get several files, or a whole set of
  1217. files at once, rather than having to do it manually one by one.  For
  1218. example, to get all files that begin with the letter f, one
  1219. would type
  1220.  
  1221. ftp> mget f*
  1222.  
  1223. Similarly, to put all of the local files that end with .c:
  1224.  
  1225. ftp> mput *.c
  1226.  
  1227. Rather than reiterate what's been written a hundred times before,
  1228. consult a local manual for more information on wildcard matching
  1229. (every DOS manual, for example, has a section on it).
  1230.  
  1231. Normally, FTP assumes a user wants to be prompted for every file in a
  1232. mget or mput operation.  You'll often need to get a whole set of
  1233. files and not have each of them confirmed---you know they're all
  1234. right.  In that case, use the prompt command to turn the queries off.
  1235.  
  1236. ftp> prompt
  1237. Interactive mode off.
  1238.  
  1239. Likewise, to turn it back on, the prompt command should simply
  1240. be issued again.
  1241.  
  1242. Joe Granrose's List
  1243. Monthly, Joe Granrose (odin@pilot.njin.net) posts to Usenet
  1244. (Usenet News) an extensive list of sites offering anonymous FTP
  1245. service.  It's available in a number of ways:
  1246.  
  1247. The Usenet groups comp.misc and comp.sources.wanted
  1248.  
  1249. Anonymous FTP from pilot.njin.net [128.6.7.38], in
  1250. /pub/ftp-list.
  1251.  
  1252. Write to odin@pilot.njin.net with a Subject: line of listserv-request
  1253. and a message body of send help.  Please don't bother Joe with your
  1254. requests---the server will provide you with the list.
  1255.  
  1256. The archie Server
  1257. archie is always in lowercase
  1258.  
  1259. A group of people at McGill University in Canada got together and created a
  1260. query system called archie.  It was originally formed to be a
  1261. quick and easy way to scan the offerings of the many anonymous FTP
  1262. sites that are maintained around the world.  As time progressed,
  1263. archie grew to include other valuable services as well.
  1264.  
  1265. The archie service is accessible through an interactive telnet
  1266. session, email queries, and command-line and X-window clients.  The
  1267. email responses can be used along with FTPmail servers for those not
  1268. on the Internet.  (FTP-by-Mail Servers, for info on using FTPmail
  1269. servers.)
  1270.  
  1271.  Using archie Today
  1272.  
  1273. Currently, archie tracks the contents of over 800 anonymous FTP
  1274. archive sites containing over a million files stored across the
  1275. Internet.  Collectively, these files represent well over 50 gigabytes
  1276. of information, with new entries being added daily.
  1277.  
  1278. The archie server automatically updates the listing information from
  1279. each site about once a month.  This avoids constantly updating the
  1280. databases, which could waste network resources, yet ensures that the
  1281. information on each site's holdings is reasonably up to date.
  1282.  
  1283. To access archie interactively, telnet to one of the existing
  1284. servers. {See Telnet, for notes on using the telnet program.} They
  1285. include
  1286.  
  1287. archie.ans.net (New York, USA)
  1288. archie.rutgers.edu (New Jersey, USA)
  1289. archie.sura.net (Maryland, USA)
  1290. archie.unl.edu (Nebraska, USA)
  1291. archie.mcgill.ca (the first Archie server, in Canada)
  1292. archie.funet.fi (Finland)
  1293. archie.au (Australia)
  1294. archie.doc.ic.ac.uk (Great Britain)
  1295.  
  1296. At the login: prompt of one of the servers, enter archie to log in.
  1297. A greeting will be displayed, detailing information about ongoing
  1298. work in the archie project; the user will be left at a archie>
  1299. prompt, at which he may enter commands.  Using help will yield
  1300. instructions on using the prog command to make queries, set to
  1301. control various aspects of the server's operation, et al.  Type quit
  1302. at the prompt to leave archie.  Typing the query prog vine.tar.Z will
  1303. yield a list of the systems that offer the source to the X-windows
  1304. program vine; a piece of the information returned looks like:
  1305.  
  1306. Host ftp.uu.net   (137.39.1.9)
  1307. Last updated 10:30  7 Jan 1992
  1308.  
  1309. Location: /packages/X/contrib
  1310. FILE      rw-r--r--     15548  Oct  8 20:29   vine.tar.Z
  1311.  
  1312. Host nic.funet.fi   (128.214.6.100)
  1313. Last updated 05:07  4 Jan 1992
  1314.  
  1315. Location: /pub/X11/contrib
  1316. FILE      rw-rw-r--     15548  Nov  8 03:25   vine.tar.Z
  1317.  
  1318.  archie Clients
  1319.  
  1320. There are two main-stream archie clients, one called (naturally
  1321. enough) archie, the other xarchie (for X-Windows).  They query the
  1322. archie databases and yield a list of systems that have the requested
  1323. file(s) available for anonymous FTP, without requiring an interactive
  1324. session to the server.  For example, to find the same information you
  1325. tried with the server command prog, you could type
  1326.  
  1327. % archie vine.tar.Z
  1328. Host athene.uni-paderborn.de
  1329. Location: /local/X11/more_contrib
  1330. FILE -rw-r--r--      18854  Nov 15 1990  vine.tar.Z
  1331.  
  1332. Host emx.utexas.edu
  1333. Location: /pub/mnt/source/games
  1334. FILE -rw-r--r--      12019  May  7 1988  vine.tar.Z
  1335.  
  1336. Host export.lcs.mit.edu
  1337. Location: /contrib
  1338. FILE -rw-r--r--      15548  Oct  9 00:29  vine.tar.Z
  1339.  
  1340. Note that your system administrator may not have installed the archie
  1341. clients yet; the source is available on each of the archie servers, in
  1342. the directory archie/clients.
  1343.  
  1344. Using the X-windows client is much more intuitive---if it's installed,
  1345. just read its man page and give it a whirl.  It's essential for the
  1346. networked desktop.
  1347.  
  1348.  Mailing archie
  1349.  
  1350. Users limited to email connectivity to the Internet should send a
  1351. message to the address archie@archie.mcgill.ca with the single word
  1352. help in the body of the message.  An email message will be returned
  1353. explaining how to use the email archie server, along with the details
  1354. of using FTPmail.  Most of the commands offered by the telnet
  1355. interface can be used with the mail server.
  1356.  
  1357.  The whatis database
  1358.  
  1359. In addition to offering access to anonymous FTP listings, archie also
  1360. permits access to the whatis description database.  It includes
  1361. the names and brief synopses for over 3,500 public domain software
  1362. packages, datasets and informational documents located on the
  1363. Internet.
  1364.  
  1365. Additional whatis databases are scheduled to be added in the
  1366. future. Planned offerings include listings for the names and locations
  1367. of online library catalog programs, the names of publicly accessible
  1368. electronic mailing lists, compilations of Frequently Asked Questions
  1369. lists, and archive sites for the most popular Usenet newsgroups.
  1370. Suggestions for additional descriptions or locations databases are
  1371. welcomed and should be sent to the archie developers at
  1372. archie-l@cs.mcgill.ca.
  1373.  
  1374. ``Was f@"ur pl@"undern!''
  1375. (``What a place to plunder!'')
  1376. Gebhard Leberecht Bl@"ucher
  1377.  
  1378. ------
  1379.  Usenet News
  1380.  
  1381. Original from: chip@count.tct.com (Chip Salzenberg)
  1382. [Most recent change: 19 May 1991 by spaf@cs.purdue.edu (Gene Spafford)]
  1383.  
  1384. The first thing to understand about Usenet is that it is widely
  1385. misunderstood.  Every day on Usenet the ``blind men and the
  1386. elephant'' phenomenon appears, in spades.  In the opinion of the
  1387. author, more flame wars (rabid arguments) arise because of a
  1388. lack of understanding of the nature of Usenet than from any other
  1389. source.  And consider that such flame wars arise, of necessity, among
  1390. people who are on Usenet.  Imagine, then, how poorly understood Usenet
  1391. must be by those outside!
  1392.  
  1393. No essay on the nature of Usenet can ignore the erroneous impressions
  1394. held by many Usenet users.  Therefore, this section will treat
  1395. falsehoods first.  Keep reading for truth.  (Beauty, alas, is not
  1396. relevant to Usenet.)
  1397.  
  1398. What Usenet Is
  1399.  
  1400. Usenet is the set of machines that exchange articles tagged with one
  1401. or more universally-recognized labels, called newsgroups (or
  1402. ``groups'' for short).  (Note that the term newsgroup is correct,
  1403. while area, base, board, bboard, conference, round table, SIG, etc.
  1404. are incorrect.  If you want to be understood, be accurate.)
  1405.  
  1406. The Diversity of Usenet
  1407.  
  1408. If the above definition of Usenet sounds vague, that's because it is.
  1409. It is almost impossible to generalize over all Usenet sites in any
  1410. non-trivial way.  Usenet encompasses government agencies, large
  1411. universities, high schools, businesses of all sizes, home computers of
  1412. all descriptions, etc.
  1413.  
  1414. Every administrator controls his own site.  No one has any real
  1415. control over any site but his own.  The administrator gets his power
  1416. from the owner of the system he administers.  As long as the owner is
  1417. happy with the job the administrator is doing, he can do whatever he
  1418. pleases, up to and including cutting off Usenet entirely.  C'est
  1419. la vie.
  1420.  
  1421. What Usenet Is Not
  1422.  
  1423. Usenet is not an organization.
  1424. Usenet has no central authority.  In fact, it has no central anything.
  1425. There is a vague notion of ``upstream'' and ``downstream'' related to
  1426. the direction of high-volume news flow.  It follows that, to the
  1427. extent that ``upstream'' sites decide what traffic they will carry for
  1428. their ``downstream'' neighbors, that ``upstream'' sites have some
  1429. influence on their neighbors.  But such influence is usually easy to
  1430. circumvent, and heavy-handed manipulation typically results in a
  1431. backlash of resentment.
  1432.  
  1433. Usenet is not a democracy.
  1434. A democracy can be loosely defined as ``government of the people, by
  1435. the people, for the people.''  However, as explained above, Usenet is
  1436. not an organization, and only an organization can be run as a
  1437. democracy.  Even a democracy must be organized, for if it lacks a
  1438. means of enforcing the peoples' wishes, then it may as well not exist.
  1439.  
  1440. Some people wish that Usenet were a democracy.  Many people pretend
  1441. that it is.  Both groups are sadly deluded.
  1442.  
  1443. Usenet is not fair.
  1444. After all, who shall decide what's fair?  For that matter, if someone
  1445. is behaving unfairly, who's going to stop him?  Neither you nor I,
  1446. that's certain.
  1447.  
  1448. Usenet is not a right.
  1449. Some people misunderstand their local right of ``freedom of speech''
  1450. to mean that they have a legal right to use others' computers to say
  1451. what they wish in whatever way they wish, and the owners of said
  1452. computers have no right to stop them.
  1453.  
  1454. Those people are wrong.  Freedom of speech also means freedom not to
  1455. speak; if I choose not to use my computer to aid your speech, that is
  1456. my right.  Freedom of the press belongs to those who own one.
  1457.  
  1458. Usenet is not a public utility.
  1459. Some Usenet sites are publicly funded or subsidized.  Most of them,
  1460. by plain count, are not.  There is no government monopoly on Usenet,
  1461. and little or no control.
  1462.  
  1463. Usenet is not a commercial network.
  1464. Many Usenet sites are academic or government organizations; in fact,
  1465. Usenet originated in academia.  Therefore, there is a Usenet custom of
  1466. keeping commercial traffic to a minimum.  If such commercial traffic
  1467. is generally considered worth carrying, then it may be grudgingly
  1468. tolerated.  Even so, it is usually separated somehow from
  1469. non-commercial traffic; see comp.newprod.
  1470.  
  1471. Usenet is not the Internet.
  1472. The Internet is a wide-ranging network, parts of which are subsidized
  1473. by various governments.  The Internet carries many kinds of traffic;
  1474. Usenet is only one of them.  And the Internet is only one of the
  1475. various networks carrying Usenet traffic.
  1476.  
  1477. Usenet is not a Unix network, nor even an ASCII network.
  1478.  
  1479. Don't assume that everyone is using ``rn'' on a Unix machine.  There
  1480. are Vaxen running VMS, IBM mainframes, Amigas, and MS-DOS PCs reading
  1481. and posting to Usenet.  And, yes, some of them use (shudder) EBCDIC.
  1482. Ignore them if you like, but they're out there.
  1483.  
  1484. Usenet is not software.
  1485. There are dozens of software packages used at various sites to
  1486. transport and read Usenet articles.  So no one program or package can
  1487. be called ``the Usenet software.''
  1488.  
  1489. Software designed to support Usenet traffic can be (and is) used for
  1490. other kinds of communication, usually without risk of mixing the two.
  1491. Such private communication networks are typically kept distinct from
  1492. Usenet by the invention of newsgroup names different from the
  1493. universally-recognized ones.
  1494.  
  1495. Usenet is not a UUCP network.
  1496.  
  1497. UUCP is a protocol (some might say protocol suite, but that's a
  1498. technical point) for sending data over point-to-point connections,
  1499. typically using dialup modems.  Usenet is only one of the various
  1500. kinds of traffic carried via UUCP, and UUCP is only one of the various
  1501. transports carrying Usenet traffic.
  1502.  
  1503. Well, enough negativity.
  1504.  
  1505. Propagation of News
  1506.  
  1507. In the old days, when UUCP over long-distance dialup lines was the
  1508. dominant means of article transmission, a few well-connected sites
  1509. had real influence in determining which newsgroups would be carried
  1510. where. Those sites called themselves ``the backbone.''
  1511.  
  1512. But things have changed.  Nowadays, even the smallest Internet site
  1513. has connectivity the likes of which the backbone admin of yesteryear
  1514. could only dream.  In addition, in the U.S., the advent of cheaper
  1515. long-distance calls and high-speed modems has made long-distance
  1516. Usenet feeds thinkable for smaller companies.  There is only one
  1517. pre-eminent UUCP transport site today in the U.S., namely UUNET.  But
  1518. UUNET isn't a player in the propagation wars, because it never
  1519. refuses any traffic---it gets paid by the minute, after all; to
  1520. refuse based on content would jeopardize its legal status as an
  1521. enhanced service provider.
  1522.  
  1523. All of the above applies to the U.S.  In Europe, different cost
  1524. structures favored the creation of strictly controlled hierarchical
  1525. organizations with central registries.  This is all very unlike the
  1526. traditional mode of U.S. sites (pick a name, get the software, get a
  1527. feed, you're on).  Europe's ``benign monopolies'', long uncontested,
  1528. now face competition from looser organizations patterned after the
  1529. U.S. model.
  1530.  
  1531. Group Creation
  1532.  
  1533. As discussed above, Usenet is not a democracy.  Nevertheless,
  1534. currently the most popular way to create a new newsgroup involves a
  1535. ``vote'' to determine popular support for (and opposition to) a
  1536. proposed newsgroup. Newsgroup Creation, for detailed instructions and
  1537. guidelines on the process involved in making a newsgroup.
  1538.  
  1539. If you follow the guidelines, it is probable that your group will be
  1540. created and will be widely propagated.  However, due to the nature of
  1541. Usenet, there is no way for any user to enforce the results of a
  1542. newsgroup vote (or any other decision, for that matter).  Therefore,
  1543. for your new newsgroup to be propagated widely, you must not only
  1544. follow the letter of the guidelines; you must also follow its spirit.
  1545. And you must not allow even a whiff of shady dealings or dirty tricks
  1546. to mar the vote.
  1547.  
  1548. So, you may ask: How is a new user supposed to know anything about the
  1549. ``spirit'' of the guidelines?  Obviously, she can't.  This fact leads
  1550. inexorably to the following recommendation:
  1551.  
  1552. If you're a new user, don't try to create a new newsgroup alone.
  1553.  
  1554. If you have a good newsgroup idea, then read the news.groups
  1555. newsgroup for a while (six months, at least) to find out how things
  1556. work.  If you're too impatient to wait six months, then you really
  1557. need to learn; read news.groups for a year instead.  If you just
  1558. can't wait, find a Usenet old hand to run the vote for you.
  1559.  
  1560. Readers may think this advice unnecessarily strict.  Ignore it at your
  1561. peril.  It is embarrassing to speak before learning.  It is foolish to
  1562. jump into a society you don't understand with your mouth open.  And it
  1563. is futile to try to force your will on people who can tune you out
  1564. with the press of a key.
  1565.  
  1566. If You're Unhappy...
  1567. Property rights being what they are, there is no higher authority on
  1568. Usenet than the people who own the machines on which Usenet traffic is
  1569. carried.  If the owner of the machine you use says, ``We will not
  1570. carry alt.sex on this machine,'' and you are not happy with
  1571. that order, you have no Usenet recourse.  What can we outsiders do,
  1572. after all?
  1573.  
  1574. That doesn't mean you are without options.  Depending on the nature
  1575. of your site, you may have some internal political recourse.  Or you
  1576. might find external pressure helpful.  Or, with a minimal investment,
  1577. you can get a feed of your own from somewhere else. Computers capable
  1578. of taking Usenet feeds are down in the $500 range now, Unix-capable
  1579. boxes are going for under $2000, and there are at least two Unix
  1580. lookalikes in the $100 price range.
  1581.  
  1582. No matter what, appealing to ``Usenet'' won't help.  Even if those who
  1583. read such an appeal regarding system administration are sympathetic to
  1584. your cause, they will almost certainly have even less influence at
  1585. your site than you do.
  1586.  
  1587. By the same token, if you don't like what some user at another site is
  1588. doing, only the administrator and/or owner of that site have any
  1589. authority to do anything about it.  Persuade them that the user in
  1590. question is a problem for them, and they might do something (if they
  1591. feel like it).  If the user in question is the administrator or owner
  1592. of the site from which he or she posts, forget it; you can't win.
  1593. Arrange for your newsreading software to ignore articles from him or
  1594. her if you can, and chalk one up to experience.
  1595.  
  1596. The History of Usenet (The ABCs)
  1597.  
  1598. In the beginning, there were conversations, and they were good.  Then
  1599. came Usenet in 1979, shortly after the release of V7 Unix with UUCP;
  1600. and it was better.  Two Duke University grad students in North
  1601. Carolina, Tom Truscott and Jim Ellis, thought of hooking computers
  1602. together to exchange information with the Unix community.  Steve
  1603. Bellovin, a grad student at the University of North Carolina, put
  1604. together the first version of the news software using shell scripts
  1605. and installed it on the first two sites: unc and duke. At the
  1606. beginning of 1980 the network consisted of those two sites and phs
  1607. (another machine at Duke), and was described at the January 1980
  1608. Usenix conference in Boulder, CO. {The Usenix conferences are
  1609. semi-annual meetings where members  of the Usenix Association, a
  1610. group of Unix enthusiasts, meet and trade notes.} Steve Bellovin
  1611. later rewrote the scripts into C programs, but they were never
  1612. released beyond unc and duke.  Shortly thereafter, Steve Daniel did
  1613. another implementation in the C programming language for public
  1614. distribution.  Tom Truscott made further modifications, and this
  1615. became the ``A'' news release.
  1616.  
  1617. In 1981 at the University of California at Berkeley, grad student Mark
  1618. Horton and high school student Matt Glickman rewrote the news software
  1619. to add functionality and to cope with the ever increasing volume of
  1620. news---``A'' news was intended for only a few articles per group per
  1621. day.  This rewrite was the ``B'' news version.  The first public
  1622. release was version 2.1 in 1982; all versions before 2.1 were
  1623. considered in beta test.  As The Net grew, the news software was
  1624. expanded and modified.  The last version maintained and released
  1625. primarily by Mark was 2.10.1.
  1626.  
  1627. Rick Adams, then at the Center for Seismic Studies, took over
  1628. coordination of the maintenance and enhancement of the news software
  1629. with the 2.10.2 release in 1984.  By this time, the increasing volume
  1630. of news was becoming a concern, and the mechanism for moderated groups
  1631. was added to the software at 2.10.2.  Moderated groups were inspired
  1632. by ARPA mailing lists and experience with other bulletin board
  1633. systems.  In late 1986, version 2.11 of news was released, including a
  1634. number of changes to support a new naming structure for newsgroups,
  1635. enhanced batching and compression, enhanced ihave/sendme control
  1636. messages, and other features.  The current release of news is 2.11,
  1637. patchlevel 19.
  1638.  
  1639. A new version of news, becoming known as ``C'' news, has been
  1640. developed at the University of Toronto by Geoff Collyer and Henry
  1641. Spencer.  This version is a rewrite of the lowest levels of news to
  1642. increase article processing speed, decrease article expiration
  1643. processing and improve the reliability of the news system through
  1644. better locking, etc.  The package was released to The Net in the
  1645. autumn of 1987.  For more information, see the paper News Need Not Be
  1646. Slow, published in the Winter 1987 Usenix Technical Conference
  1647. proceedings.
  1648.  
  1649. Usenet software has also been ported to a number of platforms, from
  1650. the Amiga and IBM PCs all the way to minicomputers and mainframes.
  1651.  
  1652. Hierarchies
  1653. Newsgroups are organized according to their specific areas of
  1654. concentration.  Since the groups are in a tree structure, the
  1655. various areas are called hierarchies.  There are seven major categories:
  1656.  
  1657.  
  1658. comp
  1659. Topics of interest to both computer professionals and
  1660. hobbyists, including topics in computer science, software sources, and
  1661. information on hardware and software systems.
  1662.  
  1663. misc
  1664. Group addressing themes not easily classified into any of the other
  1665. headings or which incorporate themes from multiple categories.
  1666. Subjects include fitness, job-hunting, law, and investments.
  1667.  
  1668. sci
  1669. Discussions marked by special knowledge relating to research in or
  1670. application of the established sciences.
  1671.  
  1672.  soc
  1673. Groups primarily addressing social issues and socializing.  Included
  1674. are discussions related to many different world cultures.
  1675.  
  1676.  talk
  1677. Groups largely debate-oriented and tending to feature long
  1678. discussions without resolution and without appreciable amounts of
  1679. generally useful information.
  1680.  
  1681.  news
  1682. Groups concerned with the news network, group maintenance, and software.
  1683.  
  1684.  rec
  1685. Groups oriented towards hobbies and recreational activities
  1686.  
  1687. These ``world'' newsgroups are (usually) circulated around the entire
  1688. Usenet---this implies world-wide distribution.  Not all groups
  1689. actually enjoy such wide distribution, however.  The European Usenet
  1690. and Eunet sites take only a selected subset of the more ``technical''
  1691. groups, and controversial ``noise'' groups are often not carried by many
  1692. sites in the U.S. and Canada (these groups are primarily under the talk
  1693. and soc classifications).  Many sites do not carry some or all of
  1694. the comp.binaries groups because of the typically large size of
  1695. the posts in them (being actual executable programs).
  1696.  
  1697. Also available are a number of ``alternative'' hierarchies:
  1698.  
  1699.  
  1700.  alt
  1701. True anarchy; anything and everything can and does appear;
  1702. subjects include sex, the Simpsons, and privacy.
  1703.  
  1704.  gnu
  1705. Groups concentrating on interests and software with the GNU
  1706. Project of the Free Software Foundation. For further info on what the
  1707. FSF is, FSF.
  1708.  
  1709.  biz
  1710. Business-related groups.
  1711.  
  1712. Moderated vs Unmoderated
  1713.  
  1714. Some newsgroups insist that the discussion remain focused and
  1715. on-target; to serve this need, moderated groups came to be.  All
  1716. articles posted to a moderated group get mailed to the group's
  1717. moderator.  He or she periodically (hopefully sooner than later)
  1718. reviews the posts, and then either posts them individually to Usenet,
  1719. or posts a composite digest of the articles for the past day or
  1720. two.  This is how many mailing list gateways work (for example, the
  1721. Risks Digest).
  1722.  
  1723. news.groups & news.announce.newgroups
  1724.  
  1725. Being a good net.citizen includes being involved in the continuing
  1726. growth and evolution of the Usenet system.  One part of this
  1727. involvement includes following the discussion in the groups
  1728. news.groups and the notes in news.announce.newgroups. It is there
  1729. that discussion goes on about the creation of new groups and
  1730. destruction of inactive ones.  Every person on Usenet is allowed and
  1731. encouraged to vote on the creation of a newsgroup.
  1732.  
  1733. How Usenet Works
  1734.  
  1735. The transmission of Usenet news is entirely cooperative.  Feeds are
  1736. generally provided out of good will and the desire to distribute news
  1737. everywhere.  There are places which provide feeds for a fee (e.g.
  1738. UUNET), but for the large part no exchange of money is involved.
  1739.  
  1740. There are two major transport methods, UUCP and NNTP.  The first is
  1741. mainly modem-based and involves the normal charges for telephone
  1742. calls.  The second, NNTP, is the primary method for distributing news
  1743. over the Internet.
  1744.  
  1745. With UUCP, news is stored in batches on a site until the
  1746. neighbor calls to receive the articles, or the feed site happens to
  1747. call.  A list of groups which the neighbor wishes to receive is
  1748. maintained on the feed site.  The Cnews system compresses its batches,
  1749. which can dramatically reduce the transmission time necessary for a
  1750. relatively heavy newsfeed.
  1751.  
  1752. NNTP, on the other hand, offers a little more latitude with how news
  1753. is sent.  The traditional store-and-forward method is, of course,
  1754. available.  Given the ``real-time'' nature of the Internet, though,
  1755. other methods have been devised.  Programs now keep constant
  1756. connections with their news neighbors, sending news nearly
  1757. instantaneously, and can handle dozens of simultaneous feeds, both
  1758. incoming and outgoing.
  1759.  
  1760. The transmission of a Usenet article is centered around the unique
  1761. Message-ID: header.  When an NNTP site offers an article to a
  1762. neighbor, it says it has that specific Message ID.  If the neighbor
  1763. finds it hasn't received the article yet, it tells the feed to send it
  1764. through; this is repeated for each and every article that's waiting
  1765. for the neighbor.  Using unique IDs helps prevent a system from
  1766. receiving five copies of an article from each of its five news
  1767. neighbors, for example.
  1768.  
  1769. Further information on how Usenet works with relation to the various
  1770. transports is available in the documentation for the Cnews and NNTP
  1771. packages, as well as in RFC-1036, the Standard for Interchange of
  1772. USENET Messages and RFC-977, Network News Transfer Protocol: A
  1773. Proposed Standard for the Stream-Based Transmission of News.  The
  1774. RFCs do tend to be rather dry reading, particularly to the new user.
  1775.  
  1776.  
  1777. Mail Gateways
  1778.  
  1779. A natural progression is for Usenet news and electronic mailing lists
  1780. to somehow become merged---which they have, in the form of news
  1781. gateways.  Many mailing lists are set up to ``reflect'' messages not
  1782. only to the readership of the list, but also into a newsgroup.
  1783. Likewise, posts to a newsgroup can be sent to the moderator of the
  1784. mailing list, or to the entire mailing list.  Some examples of this in
  1785. action are comp.risks (the Risks Digest) and
  1786. comp.dcom.telecom (the Telecom Digest).
  1787.  
  1788. This method of propagating mailing list traffic has helped solve the
  1789. problem of a single message being delivered to a number of people at
  1790. the same site---instead, anyone can just subscribe to the group.
  1791. Also, mailing list maintenance is lowered substantially, since the
  1792. moderators don't have to be constantly removing and adding users to
  1793. and from the list.  Instead, the people can read and not read the
  1794. newsgroup at their leisure.
  1795.  
  1796. from ``Dear Emily Postnews'' by Brad Templeton
  1797. Usenet ``Netiquette''
  1798.  
  1799. There are many traditions with Usenet, not the least of which is
  1800. dubbed netiquette---being polite and considerate of others.  If
  1801. you follow a few basic guidelines, you, and everyone that reads your
  1802. posts, will be much happier in the long run.
  1803.  
  1804.  Signatures
  1805.  
  1806. At the end of most articles is a small blurb called a person's
  1807. signature.  In Unix this file is named .signature in the
  1808. person's login directory---it will vary for other operating systems.
  1809. It exists to provide information about how to get in touch with the
  1810. person posting the article, including their email address, phone
  1811. number, address, or where they're located.  Even so, signatures have
  1812. become the graffiti of computers.  People put song lyrics, pictures,
  1813. philosophical quotes, even advertisements in their ``.sigs''.
  1814. (Note, however, that advertising in your signature will more often
  1815. than not get you flamed until you take it out.)
  1816.  
  1817. Four lines will suffice---more is just extra garbage for Usenet sites
  1818. to carry along with your article, which is supposed to be the intended
  1819. focus of the reader.  Netiquette dictates limiting oneself to this
  1820. ``quota'' of four---some people make signatures that are ten lines or
  1821. even more, including elaborate ASCII drawings of their hand-written
  1822. signature or faces or even the space shuttle.  This is not
  1823. cute, and will bother people to no end.
  1824.  
  1825. Similarly, it's not necessary to include your signature---if you
  1826. forget to append it to an article, don't worry about it.  The
  1827. article's just as good as it ever would be, and contains everything
  1828. you should want to say.  Don't re-post the article just to include the
  1829. signature.
  1830.  
  1831.  Posting Personal Messages
  1832.  
  1833. If mail to a person doesn't make it through, avoid posting the message
  1834. to a newsgroup.  Even if the likelihood of that person reading the
  1835. group is very high, all of the other people reading the articles don't
  1836. give a whit what you have to say to Jim Morrison.  Simply wait for the
  1837. person to post again and double-check the address, or get in touch
  1838. with your system administrator and see if it's a problem with local
  1839. email delivery.  It may also turn out that their site is down or is
  1840. having problems, in which case it's just necessary to wait until
  1841. things return to normal before contacting Jim.
  1842.  
  1843.  Posting Mail
  1844.  
  1845. In the interests of privacy, it's considered extremely bad taste to post
  1846. any email that someone may have sent, unless they explicitly give you
  1847. permission to redistribute it.  While the legal issues can be heavily
  1848. debated, most everyone agrees that email should be treated as anything
  1849. one would receive via normal snailmail, {The slang for the  normal land and air
  1850. postal service.} , with all of the assumed rights that are carried with it.
  1851.  
  1852.  Test Messages
  1853.  
  1854. Many people, particularly new users, want to try out posting before
  1855. actually taking part in discussions.  Often the mechanics of getting
  1856. messages out is the most difficult part of Usenet.  To this end,
  1857. many, many users find it necessary to post their tests to ``normal''
  1858. groups (for example, news.admin or comp.mail.misc).  This is
  1859. considered a major netiquette faux pas in the Usenet world. There are
  1860. a number of groups available, called test groups, that exist solely
  1861. for the purpose of trying out a news system, reader, or even new
  1862. signature.  They include
  1863.  
  1864. alt.test
  1865. gnu.gnusenet.test
  1866. misc.test
  1867.  
  1868. some of which will generate auto-magic replies to your posts to
  1869. let you know they made it through.  There are certain denizens of
  1870. Usenet that frequent the test groups to help new users out.  They
  1871. respond to the posts, often including the article so the poster can
  1872. see how it got to the person's site.  Also, many regional hierarchies
  1873. have test groups, like phl.test in Philadelphia.
  1874.  
  1875. By all means, experiment and test---just do it in its proper place.
  1876.  
  1877.  Famous People Appearing
  1878.  
  1879. Every once in a while, someone says that a celebrity is accessible
  1880. through ``The Net''; or, even more entertaining, an article is forged
  1881. to appear to be coming from that celebrity.  One example is Stephen
  1882. Spielberg---the rec.arts.movies readership was in an uproar for
  1883. two weeks following a couple of posts supposedly made by Mr.
  1884. Spielberg.  (Some detective work revealed it to be a hoax.)
  1885.  
  1886. There are a few well-known people that are acquainted with
  1887. Usenet and computers in general---but the overwhelming majority are
  1888. just normal people.  One should act with skepticism whenever a notable
  1889. personality is ``seen'' in a newsgroup.
  1890.  
  1891.  Summaries
  1892.  
  1893. Authors of articles occasionally say that readers should reply by
  1894. mail and they'll summarize.  Accordingly, readers should do just
  1895. that---reply via mail.  Responding with a followup article to such an
  1896. article defeats the intention of the author.  She, in a few days,
  1897. will post one article containing the highlights of the responses she
  1898. received.  By following up to the whole group, the author may not
  1899. read what you have to say.
  1900.  
  1901. When creating a summary of the replies to a post, try to make it as
  1902. reader-friendly as possible.  Avoid just putting all of the messages
  1903. received into one big file.  Rather, take some time and edit the
  1904. messages into a form that contains the essential information that
  1905. other readers would be interested in.
  1906.  
  1907. Also, sometimes people will respond but request to remain anonymous
  1908. (one example is the employees of a corporation that feel the
  1909. information's not proprietary, but at the same time want to protect
  1910. themselves from political backlash).  Summaries should honor this
  1911. request accordingly by listing the From: address as
  1912. anonymous or (Address withheld by request).
  1913.  
  1914.  Quoting
  1915.  
  1916. When following up to an article, many newsreaders provide the facility
  1917. to quote the original article with each line prefixed by >
  1918. , as in
  1919.  
  1920. In article <1232@foo.bar.com>, sharon@foo.bar.com wrote:
  1921. > I agree, I think that basketweaving's really catching on,
  1922. > particularly in Pennsylvania.  Here's a list of every person
  1923. > in PA that currently engages in it publicly:
  1924.                line ... etc ...
  1925.  
  1926. This is a severe example (potentially a horribly long article), but
  1927. proves a point.  When you quote another person, edit out whatever
  1928. isn't directly applicable to your reply. {But not  changing their
  1929. words, of course. } This gives the reader of the new article a better
  1930. idea of what points you were addressing.  By including the entire
  1931. article, you'll only annoy those reading it.  Also, signatures in the
  1932. original aren't necessary; the readers already know who wrote it (by
  1933. the attribution).
  1934.  
  1935. Avoid being tedious with responses---rather than pick apart an
  1936. article, address it in parts or as a whole.  Addressing practically
  1937. each and every word in an article only proves that the person
  1938. responding has absolutely nothing better to do with his time.
  1939.  
  1940. If a ``war'' starts (insults and personal comments get thrown back
  1941. and forth), take it into email---exchange email with the person
  1942. you're arguing with.  No one enjoys watching people bicker
  1943. incessantly.
  1944.  
  1945.  Crossposting
  1946.  
  1947. The Newsgroups: line isn't limited to just one group---an
  1948. article can be posted in a list of groups.  For instance, the line
  1949.  
  1950.       Newsgroups: sci.space,comp.simulation
  1951.  
  1952. posts the article to both the groups sci.space and
  1953. comp.simulation. It's usually safe to crosspost to up to three
  1954. or four groups.  To list more than that is considered ``excessive
  1955. noise.''
  1956.  
  1957. It's also suggested that if an article is crossposted a
  1958. Followup-To: header be included.  It should name the group to
  1959. which all additional discussion should be directed to.  For the above
  1960. example a possible Followup-To: would be
  1961.  
  1962.       Followup-To: sci.space
  1963.  
  1964. which would make all followups automatically be posted to just
  1965. sci.space, rather than both sci.space and comp.simulation.  If every
  1966. response made with a newsreader's ``followup'' command should go to
  1967. the person posting the article no matter what, there's also a
  1968. mechanism worked in to accommodate.  The Followup-To: header should
  1969. contain the single word poster:
  1970.  
  1971.       Followup-To: poster
  1972.  
  1973. Certain newsreaders will use this to sense that a reply should never
  1974. be posted back onto The Net.  This is often used with questions that
  1975. will yield a summary of information later, a vote, or an
  1976. advertisement.
  1977.  
  1978.  Recent News
  1979.  
  1980. One should avoid posting ``recent'' events---sports scores, a plane
  1981. crash, or whatever people will see on the evening news or read in the
  1982. morning paper.  By the time the article has propagated across all of
  1983. Usenet, the ``news'' value of the article will have become stale.
  1984. (This is one case for the argument that Usenet news is a misnomer.
  1985. {Note that the Clarinet News service (Clarinet) offers news items in
  1986. a Usenet format as a precise alternative to the morning paper,  et.
  1987. al.)
  1988.  
  1989.  Quality of Postings
  1990.  
  1991. How you write and present yourself in your articles is important.  If
  1992. you have terrible spelling, keep a dictionary near by.  If you have
  1993. trouble with grammar and punctuation, try to get a book on English
  1994. grammar and composition (found in many bookstores and at garage
  1995. sales).  By all means pay attention to what you say---it makes you who
  1996. you are on The Net.
  1997.  
  1998. Likewise, try to be clear in what you ask.  Ambiguous or vague
  1999. questions often lead to no response at all, leaving the poster
  2000. discouraged.  Give as much essential information as you feel is
  2001. necessary to let people help you, but keep it within limits.  For
  2002. instance, you should probably include the operating system of your
  2003. computer in the post if it's needed, but don't tell everybody what
  2004. peripherals you have hanging off of it.
  2005.  
  2006.  Useful Subjects
  2007.  
  2008. The Subject: line of an article is what will first attract
  2009. people to read it---if it's vague or doesn't describe what's contained
  2010. within, no one will read the article.  At the same time,
  2011. Subject: lines that're too wordy tend to be irritating.  For
  2012. example:
  2013.  
  2014.  
  2015.  Good
  2016. Subject: Building Emacs on a Sun Sparc under 4.1
  2017.  
  2018.  Good
  2019. Subject: Tryin' to find Waldo in NJ.
  2020.  
  2021.  Bad
  2022. Subject: I can't get emacs to work !!!
  2023.  
  2024.  Bad
  2025. Subject: I'm desperately in search of the honorable Mr. Waldo in the state
  2026. of...
  2027.  
  2028. Simply put, try to think of what will best help the reader when he or
  2029. she encounters your article in a newsreading session.
  2030.  
  2031.  Tone of Voice
  2032.  
  2033. Since common computers can't portray the inflection or tone in a
  2034. person's voice, how articles are worded can directly affect the
  2035. response to them.  If you say
  2036.  
  2037.       Anybody using a Vic-20 should go buy themselves a life.
  2038.  
  2039. you'll definitely get some responses---telling you to take a leap.
  2040. Rather than be inflammatory, phrase your articles in a way that
  2041. rationally expresses your opinion, like
  2042.  
  2043.       What're the practical uses of a Vic-20 these days?
  2044.  
  2045. which presents yourself as a much more level-headed individual.
  2046.  
  2047. Also, what case (upper or lower) you use can indicate how you're
  2048. trying to speak---netiquette dictates that if you USE ALL CAPITAL
  2049. LETTERS, people will think you're ``shouting.''  Write as you would in
  2050. a normal letter to a friend, following traditional rules of English
  2051. (or whatever language you happen to speak).
  2052.  
  2053.  Computer Religion
  2054.  
  2055. No matter what kind of computer a person is using, theirs is always
  2056. the best and most efficient of them all.  Posting articles
  2057. asking questions like What computer should I buy? An Atari ST or an
  2058. Amiga? will lead only to fervent arguments over the merits and
  2059. drawbacks of each brand.  Don't even ask The Net---go to a local user
  2060. group, or do some research of your own like reading some magazine
  2061. reviews.  Trying to say one computer is somehow better than another is
  2062. a moot point.
  2063.  
  2064. The Anatomy of an Article
  2065.  
  2066. Frequently Asked Questions
  2067.  
  2068. A number of groups include Frequently Asked Question (FAQ) lists,
  2069. which give the answers to questions or points that have been raised
  2070. time and time again in a newsgroup.  They're intended to help cut
  2071. down on the redundant traffic in a group.  For example, in the
  2072. newsgroup alt.tv.simpsons, one recurring question is Did you notice
  2073. that there's a different blackboard opening at the beginning of every
  2074. Simpsons episode?  As a result, it's part of the FAQ for that group.
  2075.  
  2076. Usually, FAQ lists are posted at the beginning of each month, and are
  2077. set to expire one month later (when, supposedly, the next FAQ will be
  2078. published).  Nearly every FAQ is also crossposted to news.answers,
  2079. which is used as a Usenet repository for them.
  2080.  
  2081.  The Pit-Manager Archive
  2082.  
  2083. MIT, with Jonathan Kamens, has graciously dedicated a machine to the
  2084. archiving and storage of the various periodic postings that are
  2085. peppered throughout the various Usenet groups. To access them, FTP to
  2086. the system pit-manager.mit.edu and look in the directory
  2087. /pub/usenet.
  2088.  
  2089. ``Be it true or false, so it be news.''
  2090. Ben Jonson, News from the New World
  2091.  
  2092. -----
  2093.  Telnet
  2094.  
  2095. Telnet is the main Internet protocol for creating a connection
  2096. with a remote machine.  It gives the user the opportunity to be on one
  2097. computer system and do work on another, which may be across the street
  2098. or thousands of miles away.  Where modems are limited, in the majority,
  2099. by the quality of telephone lines and a single connection, telnet
  2100. provides a connection that's error-free and nearly always faster than
  2101. the latest conventional modems.
  2102.  
  2103. Using Telnet
  2104.  
  2105. As with FTP (Anonymous FTP), the actual command for negotiating a telnet
  2106. connection varies from system to system.  The most common is
  2107. telnet itself, though.  It takes the form of:
  2108.  
  2109. telnet somewhere.domain
  2110.  
  2111. To be safe, we'll use your local system as a working example.  By now,
  2112. you hopefully know your site's domain name.  If not, ask or try
  2113. to figure it out.  You'll not get by without it.
  2114.  
  2115. To open the connection, type
  2116.  
  2117. telnet your.system.name
  2118.  
  2119. If the system were wubba.cs.widener.edu, for example, the
  2120. command would look like
  2121.  
  2122. telnet wubba.cs.widener.edu
  2123.  
  2124. The system will respond with something similar to
  2125.  
  2126. Trying 147.31.254.999...
  2127. Connected to wubba.cs.widener.edu.
  2128. Escape character is '^]'.
  2129.  
  2130. The escape character, in this example ^] (Control-]), is the
  2131. character that will let you go back to the local system to close the
  2132. connection, suspend it, etc.  To close this connection, the user
  2133. would type ^], and respond to the telnet> prompt with the command
  2134. close.  Local documentation should be checked for information on
  2135. specific commands, functions, and escape character that can be used.
  2136.  
  2137.  Telnet Ports
  2138.  
  2139. Many telnet clients also include a third option, the port on
  2140. which the connection should take place.  Normally, port 23 is the
  2141. default telnet port; the user never has to think about it.  But
  2142. sometimes it's desirable to telnet to a different port on a system,
  2143. where there may be a service available, or to aid in debugging a
  2144. problem.  Using
  2145.  
  2146. telnet somewhere.domain port
  2147.  
  2148. will connect the user to the given port on the system
  2149. somewhere.domain.  Many libraries use this port method to offer their
  2150. facilities to the general Internet community; other services are also
  2151. available.  For instance, one would type
  2152.  
  2153. telnet martini.eecs.umich.edu 3000
  2154.  
  2155. to connect to the geographic server at the University of Michigan
  2156. (Geographic Server).  Other such port connections follow the
  2157. same usage.
  2158.  
  2159. Publicly Accessible Libraries
  2160.  
  2161. Over the last several years, most university libraries have switched
  2162. from a manual (card) catalog system to computerized library catalogs.
  2163. The automated systems provide users with easily accessible and
  2164. up-to-date information about the books available in these libraries.
  2165. This has been further improved upon with the advent of local area
  2166. networks, dialup modems, and wide area networks.  Now many of us can
  2167. check on our local library's holdings or that of a library halfway
  2168. around the world!
  2169.  
  2170. Many, many institutions of higher learning have made their library
  2171. catalogs available for searching by anyone on the Internet.  They
  2172. include Boston University, the Colorado Alliance of Research Libraries
  2173. (CARL), and London University King's College.
  2174.  
  2175. To include a listing of some of the existing sites would not only be
  2176. far too long for this document, it would soon be out of date.
  2177. Instead, several lists are being maintained and are available either
  2178. by mail or via FTP.  Also, the Internet Resource Guide (IRG) also
  2179. describes a few libraries that are accessible---IRG for further
  2180. information.
  2181.  
  2182. Art St. George and  Ron Larsen are maintaining a list of
  2183. Internet-accessible libraries and databases often referred to as
  2184. ``the St. George directory.''  It began with only library catalogs
  2185. but has expanded to include sections on campus-wide information
  2186. systems, and even bulletin board systems that are not on the
  2187. Internet.  The library catalog sections are divided into those that
  2188. are free, those that charge, and international (i.e. non-U.S.)
  2189. catalogs; they are arranged by state, province, or country within
  2190. each section.  There is also a section giving dialup information for
  2191. some of the library catalogs. It's available for FTP (Anonymous FTP)
  2192. on nic.cerf.net in the directory
  2193. cerfnet/cerfnet_info/library_catalog.  The file internet-catalogs has
  2194. a date suffix; check for the most current date.  The information is
  2195. updated periodically.
  2196.  
  2197. Billy Barron, Systems Manager at the University of North Texas,
  2198. produces a directory as an aid to his user community.  It complements
  2199. the St. George guide by providing a standard format for all systems
  2200. which lists the Internet address, login instructions, the system
  2201. vendor, and logoff information.  The arrangement is alphabetic by
  2202. organization name.  It's available for FTP on vaxb.acs.unt.edu in the
  2203. subdirectory library as the file libraries.txt.
  2204.  
  2205. For announcements of new libraries being available and discussion on
  2206. related topics, consult the Usenet newsgroup
  2207. comp.internet.library (Usenet News to learn how to read
  2208. news).
  2209.  
  2210. Bulletin Board Systems
  2211.  
  2212. The Cleveland Freenet
  2213.  
  2214. Freenets are open-access, free, community computer systems.  One such
  2215. system is the Cleveland Freenet, sponsored by CWRU (Case Western
  2216. Reserve University).  Anyone and everyone is welcome to join and take
  2217. part in the exciting project---that of a National Telecomputing Public
  2218. Network, where everyone benefits.  There's no charge for the
  2219. registration process and no charge to use the system.
  2220.  
  2221. To register, telnet to any one of
  2222.  
  2223. freenet-in-a.cwru.edu
  2224. freenet-in-b.cwru.edu
  2225. freenet-in-c.cwru.edu
  2226.  
  2227. After you're connected, choose the entry on the menu that signifies
  2228. you're a guest user.  Another menu will follow; select Apply for
  2229. an account, and you'll be well on your way to being a FreeNet member.
  2230.  
  2231. You will need to fill out a form and send it to them through the
  2232. Postal Service---your login id and password will be created in a few
  2233. days.  At that point you're free to use the system as you wish.  They
  2234. provide multi-user chat, email, Usenet news, and a variety of other
  2235. things to keep you occupied for hours on end.
  2236.  
  2237. Directories
  2238.  
  2239. There are a few systems that are maintained to provide the Internet
  2240. community with access to lists of information---users, organizations,
  2241. etc.  They range from fully dedicated computers with access to papers
  2242. and research results, to a system to find out about the faculty
  2243. members of a university.
  2244.  
  2245.  Knowbot
  2246.  
  2247. Knowbot is a ``master directory'' that contains email address
  2248. information from the NIC WHOIS database (Whois), the PSI White
  2249. Pages Pilot Project, the NYSERNET X.500 database and MCI Mail.  Most
  2250. of these services are email registries themselves, but Knowbot
  2251. provides a very comfortable way to access all of them in one place.
  2252. Telnet to nri.reston.va.us on port 185.
  2253.  
  2254.  White Pages
  2255.  
  2256. PSI maintains a directory of information on individuals.  It will
  2257. list the person's name, organization, and email address if it is
  2258. given. Telnet to wp.psi.net and log in as fred.  The White Pages
  2259. Project also includes an interface to use Xwindows remotely.
  2260.  
  2261.  Faculty and Staff Listings
  2262.  
  2263. Many universities offer access to information on current faculty and
  2264. staff.  Included are:
  2265.  
  2266. Cornell          Telnet to cuinfo.cornell.edu on port 3000.
  2267. NC State         Telnet to ccvax1.cc.ncsu.edu and log in as info.
  2268. Rutgers          Telnet to hangout.rutgers.edu on port 98.
  2269. U of Maryland    Telnet to umail.umd.edu and log in as lookup.
  2270. UNC Chapel Hill  Telnet to info.acs.unc.edu and log in as info.
  2271. Yale             Telnet to yalevm.ycc.yale.edu on port 300.
  2272.  
  2273. Databases
  2274.  
  2275. For information on database services, Commercial Databases.
  2276. Not all databases on the Internet require payment for use, though.
  2277. There do exist some, largely research-driven databases, which are
  2278. publicly accessible.  New ones spring up regularly.
  2279.  
  2280. To find out more about the databases in this section, contact the
  2281. people directly responsible for them.  Their areas of concentration
  2282. and the software used to implement them are widely disparate, and are
  2283. probably beyond the author's expertise.  Also, don't forget to check
  2284. with your local library---the reference librarian there can provide
  2285. information on conventional resources, and possibly even those
  2286. available over the Internet (they are becoming more common).
  2287.  
  2288.  Colorado Alliance of Research Libraries (CARL)
  2289.  
  2290. The Colorado Alliance of Research Libraries (CARL), in association
  2291. with CARL Systems Inc., operates a public access catalog of services.
  2292. Offered are a number of library databases, including searches for
  2293. government periodicals, book reviews, indices for current articles,
  2294. and access to to other library databases around the country.  Other
  2295. services are available to CARL members including an online
  2296. encyclopedia.  Telnet to pac.carl.org, or write to help@carl.org for
  2297. more details.
  2298.  
  2299.  PENpages
  2300.  
  2301. PENpages is an agriculturally-oriented database administered by
  2302. Pennsylvania State University.  Information entered into PENpages is
  2303. provided by numerous sources including the Pennsylvania Dept. of
  2304. Agriculture, Rutgers University, and Penn State.  Easy-to-use menus
  2305. guide users to information ranging from cattle and agricultural
  2306. prices to current weather information, from health information to
  2307. agricultural news from around the nation.  A keyword search option
  2308. also allows users to search the database for related information and
  2309. articles.  The database is updated daily, and a listing of most
  2310. recent additions is displayed after login.  Telnet to psupen.psu.edu
  2311. and log in as the user PNOTPA.
  2312.  
  2313.  Clemson Univ. Forestry & Agricultural Network
  2314.  
  2315. Clemson maintains a database similar to PENpages in content, but the
  2316. information provided tends to be localized to the Southeastern United
  2317. States.  A menu-driven database offers queries involving the weather,
  2318. food, family, and human resources.  Telnet to eureka.clemson.edu and
  2319. log in as PUBLIC.  You need to be on a good VT100 emulator (or a real
  2320. VT terminal).
  2321.  
  2322.  University of Maryland Info Database
  2323.  
  2324. The Computer Science department of the University of Maryland
  2325. maintains a repository of information on a wide variety of topics.
  2326. They wish to give a working example of how network technology can
  2327. (and should) provide as much information as possible to those who use
  2328. it. Telnet to info.umd.edu and log in as info.  The information
  2329. contained in the database is accessible through a screen-oriented
  2330. interface, and everything therein is available via anonymous FTP.
  2331.  
  2332. There is a mailing list used to discuss the UMD Info Database,
  2333. welcoming suggestions for new information, comments on the interface
  2334. the system provides, and other related topics.  Send mail to
  2335. listserv@umdd.umd.edu with a body of
  2336.  
  2337. subscribe INFO-L Your Full Name
  2338.  
  2339. Listservs for more information on using the Listserv system.
  2340.  
  2341.  University of Michigan Weather Underground
  2342.  
  2343. The University of Michigan's Department of Atmospheric, Oceanic, &
  2344. Space Sciences maintains a database of weather and related
  2345. information for the United States and Canada.  Available are current
  2346. weather conditions and forecasts for cities in the U.S., a national
  2347. weather summary, ski conditions, earthquake and hurricane updates,
  2348. and a listing of severe weather conditions.  Telnet to
  2349. madlab.sprl.umich.edu on port 3000 to use the system.
  2350.  
  2351.  Geographic Name Server
  2352.  
  2353. A geographic database listing information for cities in the United
  2354. States and some international locations is maintained by Merit, Inc.
  2355. The database is searchable by city name, zip code, etc.  It will
  2356. respond with a lot of information: the area code,
  2357. elevation, time zone, and longitude and latitude are included.  For
  2358. example, a query of 19013 yields
  2359.  
  2360. 0 Chester
  2361. 1 42045 Delaware
  2362. 2 PA Pennsylvania
  2363. 3 US United States
  2364. F 45 Populated place
  2365. L 39 50 58 N  75 21 22 W
  2366. P 45794
  2367. E 22
  2368. Z 19013
  2369. Z 19014
  2370. Z 19015
  2371. Z 19016
  2372. ..
  2373.  
  2374.  
  2375. To use the server, telnet to martini.eecs.umich.edu on port
  2376. 3000.  The command help will yield further instructions, along
  2377. with an explanation for each of the fields in a reponse.
  2378.  
  2379.  FEDIX---Minority Scholarship Information
  2380.  
  2381. FEDIX is an on-line information service that links the higher
  2382. education community and the federal government to facilitate research,
  2383. education, and services. The system provides accurate and timely
  2384. federal agency information to colleges, universities, and other
  2385. research organizations.  There are no registration fees and no access
  2386. charges for FEDIX whatsoever.
  2387.  
  2388. FEDIX offers the Minority On-Line Information Service (MOLIS), a
  2389. database listing current information about Black and Hispanic colleges
  2390. and universities.
  2391.  
  2392. Daily information updates are made on federal education and research
  2393. programs, scholarships, fellowships, and grants, available used
  2394. research equipment, and general information about FEDIX itself.  To
  2395. access the database, telnet to fedix.fie.com and log in as
  2396. fedix.
  2397.  
  2398.  Science & Technology Information System
  2399.  
  2400. The STIS is maintained by the National Science Foundation (NSF), and
  2401. provides access to many NSF publications.  The full text of
  2402. publications can be searched online and copied from the system, which
  2403. can accommodate up to ten users at one time.  Telnet to stis.nsf.gov
  2404. and log in as public.  Everything on the system is also available via
  2405. anonymous FTP.  For further information, contact:
  2406.  
  2407. STIS, Office of Information Systems, Room 401
  2408. National Science Foundation
  2409. 1800 G. Street, N.W.
  2410. Washington, D.C.  20550
  2411. stis-request@nsf.gov
  2412. (202) 357-7492
  2413. (202) 357-7663 (Fax)
  2414.  
  2415.  Ocean Network Information Center
  2416.  
  2417. The University of Delaware College of Marine Studies offers access to
  2418. an interactive database of research information covering all aspects
  2419. of marine studies, nicknamed OCEANIC.  This includes the World Oceanic
  2420. Circulation Experiment (WOCE) information and program information,
  2421. research ship schedules and information, and a Who's Who of email and
  2422. mailing addresses for oceanic studies.  Data from a variety of
  2423. academic institutions based on research studies is also available.
  2424. Telnet to delocn.udel.edu and log in as INFO.
  2425.  
  2426.  NASA/IPAC Extragalactic Database (NED)
  2427.  
  2428. The NASA/IPAC Extragalactic Database (NED) is an ongoing project,
  2429. funded by NASA, to make data and literature on extragalactic objects
  2430. available over computer networks.  NED is an object-oriented database
  2431. which contains extensive information for nearly 132,000 extragalactic
  2432. objects taken from about major catalogs of galaxies, quasars, infrared
  2433. and radio sources.  NED provides positions, names, and other basic
  2434. data (e.g. magnitude types, sizes and redshifts as well as
  2435. bibliographic references and abstracts).  Searches can be done by
  2436. name, around a name, and on an astronomical position.  NED contains a
  2437. tutorial which guides the user through the retrieval process.  Telnet
  2438. to ipac.caltech.edu and log in as ned.
  2439.  
  2440.  U.S. Naval Observatory Automated Data Service
  2441.  
  2442. Operated by the U.S. Naval Observatory in Washington, D.C., this
  2443. automated data service provides database access to information
  2444. ranging from current navigational satellite positioning, astronomical
  2445. data, and software utilities. A wide variety of databases can be
  2446. searched and instructions for file transfer are given.  Telnet to
  2447. tycho.usno.navy.mil and log in as ads.
  2448.  
  2449. ``My consciousness suddenly switched locations, for the first time in
  2450. my life, from the vicinity of my head and body to a point about
  2451. twenty feet away from where I normally see the world.'' Howard
  2452. Rheingold, Virtual Reality p255
  2453.  
  2454. -----------------
  2455.  Various Tools
  2456.  
  2457. New and interesting ways to use the Internet are being dreamed up
  2458. every day.  As they gain wide-spread use, some methods become
  2459. near-standard (or actual written standard) tools for Internet users to
  2460. take advantage of.  A few are detailed here; there are undoubtedly
  2461. others, and new ideas spring up all the time.  An active user of the
  2462. Internet will discover most of the more common ones in time.  Usually,
  2463. these services are free.  Commercial Services for applications
  2464. that are commercially available over the Internet.
  2465.  
  2466. Usenet is often used to announce a new service or capability on
  2467. the Internet.  In particular, the groups comp.archives and
  2468. comp.protocols.tcp-ip are good places to look.  Information
  2469. will drift into other areas as word spreads.  Usenet News for
  2470. information on reading news.
  2471.  
  2472. Finger
  2473.  
  2474. On many systems there exists the finger command, which yield
  2475. information about each user that's currently logged in.  This command
  2476. also has extensions for use over the Internet, as well.  Under normal
  2477. circumstances, the command is simply finger for a summary of who's
  2478. logged into the local system, or finger username for specific
  2479. information about a user. It's also possible to go one step further
  2480. and go onto the network.  The general usage is
  2481.  
  2482. finger @hostname
  2483.  
  2484. To see who's currently logged in at Widener University, for instance, use
  2485.  
  2486. % finger @cs.widener.edu
  2487. [cs.widener.edu]
  2488. Login       Name              TTY Idle    When            Where
  2489. brendan  Brendan Kehoe         p0      Fri 02:14  tattoo.cs.widene
  2490. sven     Sven Heinicke         p1      Fri 04:16  xyplex3.cs.widen
  2491.  
  2492.  
  2493. To find out about a certain user, they can be fingered specifically
  2494. (and need not be logged in):
  2495.  
  2496. % finger bart@cs.widener.edu
  2497. [cs.widener.edu]
  2498. Login name: bart                        In real life: Bart Simpson
  2499. Directory: /home/springfield/bart       Shell: /bin/underachiever
  2500. Affiliation: Brother of Lisa            Home System: channel29.fox.org
  2501. Last login Thu May 23 12:14 (EDT) on ttyp6 from channel29.fox.org.
  2502. No unread mail
  2503. Project: To become a "fluff" cartoon character.
  2504. Plan:
  2505. Don't have a cow, man.
  2506.  
  2507.  
  2508. Please realize that some sites are very security conscious, and need
  2509. to restrict the information about their systems and users available
  2510. to the outside world.  To that end, they often block finger requests
  2511. from outside sites---so don't be surprised if fingering a computer or
  2512. a user returns with Connection refused.
  2513.  
  2514. Internet Relay Chat
  2515.  
  2516. The Lamont View Server System
  2517. On lamont.ldgo.columbia.edu in pub/gb.tar.Z.
  2518.  
  2519. Ping
  2520.  
  2521. The ping command allows the user to check if another system is
  2522. currently ``up'' and running.  The general form of the command
  2523. is ping system. {The usage will, again, vary.}
  2524. For example,
  2525.  
  2526. ping cs.widener.edu
  2527.  
  2528. will tell you if the main machine in Widener University's Computer
  2529. Science lab is currently online (we certainly hope so!).
  2530.  
  2531. Many implementations of ping also include an option to let you
  2532. see how fast a link is running (to give you some idea of the load on
  2533. the network).  For example:
  2534.  
  2535. % ping -s cs.swarthmore.edu
  2536. PING cs.swarthmore.edu: 56 data bytes
  2537. 64 bytes from 130.58.68.1: icmp_seq=0 ttl=251 time=66 ms
  2538. 64 bytes from 130.58.68.1: icmp_seq=1 ttl=251 time=45 ms
  2539. 64 bytes from 130.58.68.1: icmp_seq=2 ttl=251 time=46 ms
  2540. ^C
  2541. --- cs.swarthmore.edu ping statistics ---
  2542. 3 packets transmitted, 3 packets received, 0% packet loss
  2543. round-trip min/avg/max = 45/52/66 ms
  2544.  
  2545.  
  2546. This case tells us that for cs.swarthmore.edu it takes about 46
  2547. milliseconds for a packet to go from Widener to Swarthmore College and
  2548. back again.  It also gives the average and worst-case speeds, and any
  2549. packet loss that may have occurred (e.g. because of network
  2550. congestion).
  2551.  
  2552. While ping generally doesn't hurt network performance, you
  2553. shouldn't use it too often---usually once or twice will leave
  2554. you relatively sure of the other system's state.
  2555.  
  2556. Talk
  2557.  
  2558. Sometimes email is clumsy and difficult to manage when one really
  2559. needs to have an interactive conversation.  The Internet provides for
  2560. that as well, in the form of talk. Two users can literally see
  2561. each other type across thousands of miles.
  2562.  
  2563. To talk with Bart Simpson at Widener, one would type
  2564.  
  2565. talk bart@@cs.widener.edu
  2566.  
  2567. which would cause a message similar to the following to be displayed
  2568. on Bart's terminal:
  2569.  
  2570. Message from Talk_Daemon@cs.widener.edu at 21:45 ...
  2571. talk: connection requested by joe@ee.someplace.edu
  2572. talk: respond with:  talk joe@ee.someplace.edu
  2573.  
  2574. Bart would, presumably, respond by typing talk joe@ee.someplace.edu.
  2575. They could then chat about whatever they wished, with instantaneous
  2576. response time, rather than the write-and-wait style of email.  To
  2577. leave talk, on many systems one would type Ctrl-C (hold down
  2578. the Control key and press C).  Check local documentation to be sure.
  2579.  
  2580. There are two different versions of talk in common use today.  The
  2581. first, dubbed ``old talk,'' is supported by a set of Unix systems
  2582. (most notably, those currently sold by Sun).  The second, ntalk
  2583. (aka ``new talk''), is more of the standard.  If, when attempting to
  2584. talk with another user, it responds with an error about protocol
  2585. families, odds are the incompatibilities between versions of talk is
  2586. the culprit.  It's up to the system administrators of sites which use
  2587. the old talk to install ntalk for their users.
  2588.  
  2589. Wide Area Information Servers (WAIS)
  2590.  
  2591. The WHOIS Database
  2592.  
  2593. The main WHOIS database is run at the Network Information Center
  2594. (NIC). The whois command will let you search a database of every
  2595. registered domain (e.g. mit.edu) and of registered users. It's
  2596. primarily used by system postmasters or listowners to find the Points
  2597. of Contact for a site, to let them know of a problem or contact them
  2598. for one reason or another.  You can also find out their postal
  2599. address. For example:
  2600.  
  2601. % whois mit.edu
  2602. Massachusetts Institute of Technology (MIT) MIT.EDU             18.72.2.1
  2603. Massachusetts Institute of Technology (MIT-DOM)                   MIT.EDU
  2604.  
  2605. Note that there are two entries for mit.edu; we'll go for the
  2606. second.
  2607.  
  2608. % whois mit-dom
  2609. Massachusetts Institute of Technology (MIT-DOM)
  2610. Cambridge, MA 02139
  2611.  
  2612. Domain Name: MIT.EDU
  2613.  
  2614. Administrative Contact, Technical Contact, Zone Contact:
  2615. Schiller, Jeffrey I.  (JIS)  JIS@MIT.EDU
  2616. (617) 253-8400
  2617.  
  2618. Record last updated on 22-Jun-88.
  2619.  
  2620. Domain servers in listed order:
  2621. STRAWB.MIT.EDU               18.71.0.151
  2622. W20NS.MIT.EDU                18.70.0.160
  2623. BITSY.MIT.EDU                18.72.0.3
  2624. LITHIUM.LCS.MIT.EDU          18.26.0.121
  2625.  
  2626. To see this host record with registered users, repeat the command with
  2627. a star ('*') before the name; or, use '%' to show JUST the registered users.
  2628.  
  2629. Much better!  Now this information (sought, possibly, by a system
  2630. administrator) can be used to find out how to notify MIT of a security
  2631. issue or problem with connectivity.
  2632.  
  2633. Queries can be made for individuals as well; the following would yield
  2634. an entry for the author:
  2635.  
  2636. % whois brendan
  2637. Kehoe, Brendan (BK59)         brendan@cs.widener.edu
  2638. Widener University
  2639. Department of Computer Science
  2640. Kirkbride 219
  2641. P.O. Box 83 Widener University
  2642. Chester, PA 19013
  2643. (215)/499-4011
  2644.  
  2645. Record last updated on 02-May-91.
  2646.  
  2647.  
  2648. Included is the author's name, his handle (a unique sequence of letters
  2649. and numbers), information on how to contact him, and the last time the record
  2650. was modified in any way.
  2651.  
  2652. Anyone can register with the whois database.  People who are
  2653. administrative or technical contacts for domains are registered
  2654. automatically when their domain applications are processed.  For
  2655. normal users, one must simply fill out a form from the NIC.  FTP to
  2656. nic.ddn.mil and get the file netinfo/user-template.txt. The completed
  2657. form should be mailed to registrar@nic.ddn.mil.
  2658.  
  2659.  Other Uses of WHOIS
  2660.  
  2661. Also, many educational sites run WHOIS servers of their own, to offer
  2662. information about people who may be currently on the staff or
  2663. attending the institution.  To specify a WHOIS server, many
  2664. implementations include some sort of option or qualifier---in VMS
  2665. under MultiNet, it's /HOST, in Unix -h.  To receive
  2666. information about using the Stanford server, one might use the command
  2667.  
  2668. whois -h stanford.edu help
  2669.  
  2670. A large list of systems offering WHOIS services is being maintained by
  2671. Matt Power of MIT (mhpower@stan.mit.edu).  It is available via
  2672. anonymous FTP from sipb.mit.edu, in the directory
  2673. pub/whois.  The file is named whois-servers.list.
  2674.  
  2675. The systems available include, but are certainly not limited to,
  2676. Syracuse University (syr.edu), New York University
  2677. (acfcluster.nyu.edu), the University of California at San Diego
  2678. (ucsd.edu), and Stanford University (stanford.edu).
  2679.  
  2680. ``Fingers were made before forks.''
  2681. Jonathan Swift, Polite Conversation
  2682.  
  2683. -------
  2684.  Commercial Services
  2685.  
  2686. Many services can be accessed through the Internet.  As time
  2687. progresses and more outlets for commercial activity appear,
  2688. once-restricted traffic (by the NSFnet Acceptable Use Policy) may now
  2689. flow freely.  Now that there are other networks for that information
  2690. to travel on, businesses are making their move.
  2691.  
  2692. Internet Service Providers
  2693.  
  2694. Providers (AlterNet, PSI, etc)...
  2695.  
  2696. Supercomputers
  2697. The Internet Resource Guide (IRG) contains a chapter on
  2698. computer time that's available for a fee.  Rather than reproduce it
  2699. here, which would fast become out-of-date as well as triple the size
  2700. of this guide, it's suggested that the reader consult the IRG if such
  2701. services are of interest.
  2702.  
  2703. Electronic Journals
  2704.  
  2705. The Association of Research Libraries (ARL) publishes a hard-copy
  2706. directory of electronic journals, newsletters, and scholarly
  2707. discussion lists.  It is a compilation of entries for hundreds of
  2708.  
  2709. sts, dozens of journals and newsletters, and a many
  2710. ``other'' titles, including newsletter-digests, into one reference
  2711. source.  Each entry includes instructions on how to access the
  2712. referenced publication or list.
  2713.  
  2714. The documents are available electronically by sending the commands
  2715.  
  2716. get ejournl1 directry
  2717. get ejournl2 directry
  2718.  
  2719. to the server at LISTSERV@OTTAWA.BITNET.
  2720. Listservs for further instructions on using a listserv.
  2721.  
  2722. The directory, along with a compilation by Diane Kovacs called
  2723. Directories of Academic E-Mail Conferences, is available in
  2724. print and on diskette (DOS WordPerfect and MacWord) from:
  2725.  
  2726. Office of Scientific & Academic Publishing
  2727. Association of Research Libraries
  2728. 1527 New Hampshire Avenue, NW
  2729. Washington, DC  20036
  2730. ARLHQ@UMDC.BITNET
  2731. (202) 232--2466
  2732. (202) 462--7849 (Fax)
  2733.  
  2734. The ARL is a not-for-profit organization representing over one
  2735. hundred research libraries in the United States and Canada.  The
  2736. publication is available to ARL members for $10 and to non-members
  2737. for $20 (add $5 postage per directory for foreign addresses).  Orders
  2738. of six or more copies will receive a 10% discount; all orders must be
  2739. prepaid and sent to the ARL.
  2740.  
  2741. Commercial Databases
  2742.  
  2743. The American Institute of Physics maintains the Physics Information
  2744. Network.  It contains the bibliographic SPIN and General Physics
  2745. Advanced Abstracts databases.  Also available is access to bulletin
  2746. boards and several searchable lists (job notices, announcements, etc).
  2747. Telnet to pinet.aip.org; new users must log in as NEW
  2748. and give registration information.
  2749.  
  2750. Some of the databases accessible through WAIS (WAIS) are
  2751. available for a fee.
  2752.  
  2753. Clarinet News
  2754.  
  2755. Clarinet's an electronic publishing network service that provides
  2756. professional news and information, including live UPI wireservice
  2757. news, in the Usenet file format.
  2758.  
  2759. Clarinet lets you read an ``electronic newspaper'' right on the local
  2760. system; you can get timely industry news, technology related
  2761. wirestories, syndicated columns and features, financial information,
  2762. stock quotes and more.
  2763.  
  2764. Clarinet's provided by using the Usenet message interchange format,
  2765. and is available via UUCP and other delivery protocols, including
  2766. NNTP.
  2767.  
  2768. The main feature is ClariNews, an ``electronic newspaper,''
  2769. gathered live from the wire services of United Press International
  2770. (UPI).  ClariNews articles are distributed in 100 newsgroups based on
  2771. their subject matter, and are keyworded for additional topics and the
  2772. geographical location of the story.  ClariNews includes headlines,
  2773. industry news, box scores, network TV schedules, and more. The main
  2774. products of ClariNews are:
  2775.  
  2776.  
  2777. ClariNews General, the general news``paper'' with news,
  2778. sports, and features, averaging about 400 stories per day.
  2779.  
  2780. TechWire, special groups for stories on science,
  2781. technology, and industry stories around them.
  2782.  
  2783. ClariNews-Biz, business and financial stories.
  2784.  
  2785. Newsbytes, a daily computer industry newsmagazine.
  2786.  
  2787. Syndicated Columns, including Dave Barry (humor) and Mike
  2788. Royko (opinion).
  2789.  
  2790. Full information on ClariNet, including subscription information, is
  2791. available from
  2792.  
  2793. Clarinet Communications Corp.
  2794. 124 King St. North
  2795. Waterloo, Ontario  N2J 2X8
  2796. info@@clarinet.com
  2797. (800) USE-NETS
  2798.  
  2799. or with anonymous FTP in the directory /Clarinet on
  2800. ftp.uu.net (Anonymous FTP).
  2801.  
  2802. ``Needless to say, Aristotle did not envisage modern finance.''
  2803. Frederick Copleston, S.J.
  2804. A History of Philosophy: Vol 1 Greece & Rome Part II, p95
  2805.  
  2806. ---------
  2807.  Things You'll Hear About
  2808.  
  2809. There are certain things that you'll hear about shortly after you
  2810. start actively using the Internet.  Most people assume that everyone's
  2811. familiar with them, and they require no additional explanation.  If
  2812. only that were true!
  2813.  
  2814. This section addresses a few topics that are commonly encountered and
  2815. asked about as a new user explores Cyberspace.  Some of them are
  2816. directly related to how the networks are run today; other points are
  2817. simply interesting to read about.
  2818.  
  2819. The Internet Worm
  2820.  
  2821. from a letter by Severo M. Ornstein, in ACM June 89 Vol32 No6
  2822. and the appeal notice
  2823.  
  2824. On November 2, 1988, Robert Morris, Jr., a graduate student in
  2825. Computer Science at Cornell, wrote an experimental, self-replicating,
  2826. self-propagating program called a worm and injected it into the
  2827. Internet.  He chose to release it from MIT, to disguise the fact that
  2828. the worm came from Cornell.  Morris soon discovered that the program
  2829. was replicating and reinfecting machines at a much faster rate than
  2830. he had anticipated---there was a bug.  Ultimately, many machines at
  2831. locations around the country either crashed or became ``catatonic.''
  2832. When Morris realized what was happening, he contacted a friend at
  2833. Harvard to discuss a solution.  Eventually, they sent an anonymous
  2834. message from Harvard over the network, instructing programmers how to
  2835. kill the worm and prevent reinfection.  However, because the network
  2836. route was clogged, this message did not get through until it was too
  2837. late.  Computers were affected at many sites, including universities,
  2838. military sites, and medical research facilities.  The estimated cost
  2839. of dealing with the worm at each installation ranged from $200 to
  2840. more than $53,000. {Derived in part from a letter by Severo M.
  2841. Ornstein, in the Communications of the ACM, Vol 32 No 6, June 1989.}
  2842.  
  2843. The program took advantage of a hole in the debug mode of the Unix
  2844. sendmail program, which runs on a system and waits for other systems
  2845. to connect to it and give it email, and a hole in the finger daemon
  2846. fingerd, which serves finger requests (Finger).  People at the
  2847. University of California at Berkeley and MIT had copies of the
  2848. program and were actively disassembling it (returning the program
  2849. back into its source form) to try to figure out how it worked.
  2850.  
  2851. Teams of programmers worked non-stop to come up with at least a
  2852. temporary fix, to prevent the continued spread of the worm.  After
  2853. about twelve hours, the team at Berkeley came up with steps that
  2854. would help retard the spread of the virus.  Another method was also
  2855. discovered at Purdue and widely published.  The information didn't
  2856. get out as quickly as it could have, however, since so many sites had
  2857. completely disconnected themselves from the network.
  2858.  
  2859. After a few days, things slowly began to return to normalcy and
  2860. everyone wanted to know who had done it all.  Morris was later named
  2861. in The New York Times as the author (though this hadn't yet been
  2862. officially proven, there was a substantial body of evidence pointing
  2863. to Morris).
  2864.  
  2865. Robert T. Morris was convicted of violating the computer Fraud and
  2866. Abuse Act (Title 18), and sentenced to three years of probation, 400
  2867. hours of community service, a fine of $10,050, and the costs of his
  2868. supervision.  His appeal, filed in December, 1990, was rejected the
  2869. following March.
  2870.  
  2871. The Cuckoo's Egg
  2872.  
  2873. First in an article entitled ``Stalking the Wily Hacker,'' and later
  2874. in the book The Cuckoo's Egg, Clifford Stoll detailed his experiences
  2875. trying to track down someone breaking into a system at Lawrence
  2876. Berkeley Laboratory in California. {See the bibliography for full
  2877. citations.}
  2878.  
  2879. A 75-cent discrepancy in the Lab's accounting records led Stoll on a
  2880. chase through California, Virginia, and Europe to end up in a small
  2881. apartment in Hannover, West Germany.  Stoll dealt with many levels of
  2882. bureaucracy and red tape, and worked with the FBI, the CIA, and the
  2883. German Bundespost trying to track his hacker down.
  2884.  
  2885. The experiences of Stoll, and particularly his message in speaking
  2886. engagements, have all pointed out the dire need for communication
  2887. between parties on a network of networks.  The only way everyone can
  2888. peacefully co-exist in Cyberspace is by ensuring rapid recognition of
  2889. any existing problems.
  2890.  
  2891. Organizations
  2892.  
  2893. The indomitable need for humans to congregate and share their common
  2894. interests is also present in the computing world.  User groups
  2895. exist around the world, where people share ideas and experiences.
  2896. Similarly, there are organizations which are one step ``above'' user
  2897. groups; that is to say, they exist to encourage or promote an idea or
  2898. set of ideas, rather than support a specific computer or application
  2899. of computers.
  2900.  
  2901.  The Association for Computing Machinery
  2902.  
  2903. The Association for Computing Machinery (the ACM) was founded in
  2904. 1947, immediately after Eckert and Mauchly unveiled one of the first
  2905. electronic computers, the ENIAC, in 1946.  Since then, the ACM has
  2906. grown by leaps and bounds, becoming one of the leading educational
  2907. and scientific societies in the computer industry.
  2908.  
  2909. The ACM's stated purposes are:
  2910.  
  2911. To advance the sciences and arts of information processing;
  2912.  
  2913. To promote the free interchange of information about the sciences and
  2914. arts of information processing both among specialists and among the
  2915. public;
  2916.  
  2917. To develop and maintain the integrity and competence of individuals
  2918. engaged in the practices of the sciences and arts of information
  2919. processing.
  2920.  
  2921. Membership in the ACM has grown from seventy-eight in September, 1947,
  2922. to over 77,000 today.  There are local chapters around the world, and
  2923. many colleges and universities endorse student chapters.  Lecturers
  2924. frequent these meetings, which tend to be one step above the normal
  2925. ``user group'' gathering.  A large variety of published material is
  2926. also available at discounted prices for members of the association.
  2927.  
  2928. The ACM has a number of Special Interest Groups (SIGs) that
  2929. concentrate on a certain area of computing, ranging from graphics to
  2930. the Ada programming language to security.  Each of the SIGs also
  2931. publishes its own newsletter.  There is a Usenet group, comp.org.acm,
  2932. for the discussion of ACM topics.  Usenet News for more information
  2933. on reading news.
  2934.  
  2935. For more information and a membership application, write to:
  2936.  
  2937. Assocation for Computing Machinery
  2938. 1515 Broadway
  2939. New York City, NY  10036
  2940. ACMHELP@ACMVM.BITNET
  2941. (212) 869-7440
  2942.  
  2943.  Computer Professionals for Social Responsibility
  2944. from their letter to prospective members
  2945.  
  2946. The CPSR is an alliance of computer professionals concentrating on
  2947. certain areas of the impact of computer technology on society.  It
  2948. traces its history to the fall of 1981, when several researchers in
  2949. Palo Alto, California, organized a lunch meeting to discuss their
  2950. shared concerns about the connection between computing and the
  2951. nuclear arms race.  Out of that meeting and the discussions which
  2952. followed, CPSR was born, and has been active ever since. {This
  2953. section is part of the CPSR's letter to prospective members.}
  2954.  
  2955. The national CPSR program focuses on the following project areas:
  2956.  
  2957.  
  2958. Reliability and Risk  This area reflects on the concern that
  2959. overreliance on computing technology can lead to unacceptable risks
  2960. to society.  It includes, but isn't limited to, work in analyzing
  2961. military systems such as SDI.
  2962.  
  2963. Civil Liberties and Privacy  This project is concerned with such
  2964. topics as the FBI National Crime Information Center, the growing use
  2965. of databases by both government and private industry, the right of
  2966. access to public information, extension of First Amendment rights to
  2967. electronic communication, and establishing legal protections for
  2968. privacy of computerized information.
  2969.  
  2970. Computers in the Workplace  The CPSR Workplace Project has
  2971. concentrated its attention on the design of software for the
  2972. workplace, and particularly on the philosophy of ``participatory
  2973. design,'' in which software designers work together with users to
  2974. ensure that systems meet the actual needs of that workplace.
  2975.  
  2976. The 21st Century Project This is a coalition with other
  2977. professional organizations working towards redirecting national
  2978. research priorities from concentrating on military issues to
  2979. anticipating and dealing with future problems as science and
  2980. technology enter the next century.
  2981.  
  2982. For more information on the CPSR, contact them at:
  2983.  
  2984. Computer Professionals for Social Responsibility
  2985. P.O. Box 717
  2986. Palo Alto, CA  94302
  2987. cpsr@csli.stanford.edu
  2988. (415) 322--3778
  2989. (415) 322--3798 (Fax)
  2990.  
  2991.  The Electronic Frontier Foundation
  2992.  
  2993. The Electronic Frontier Foundation (EFF) was established to help
  2994. civilize the ``electronic frontier''---the Cyberspacial medium
  2995. becoming ever-present in today's society; to make it truly useful and
  2996. beneficial not just to a technical elite, but to everyone; and to do
  2997. this in a way which is in keeping with the society's highest
  2998. traditions of the free and open flow of information and
  2999. communication. {This section was derived from eff.about, available
  3000. along with other material via anonymous FTP from ftp.eff.org}
  3001.  
  3002. The mission of the EFF is to engage in and support educational
  3003. activities which increase popular understanding of the opportunities
  3004. and challenges posed by developments in computing and
  3005. telecommunications;
  3006.  
  3007. to develop among policy-makers a better understanding of the
  3008. issues underlying free and open telecommunications, and support the
  3009. creation of legal and structural approaches which will ease the
  3010. assimilation of these new technologies by society;
  3011.  
  3012. to raise public awareness about civil liberties issues arising from
  3013. the rapid advancement in the area of new computer-based
  3014. communications media and, where necessary, support litigation in the
  3015. public interest to preserve, protect, and extend First Amendment
  3016. rights within the realm of computing and telecommunications
  3017. technology;
  3018.  
  3019. to encourage and support the development of new tools which will
  3020. endow non-technical users with full and easy access to computer-based
  3021. telecommunications;
  3022.  
  3023. The Usenet newsgroups comp.org.eff.talk and comp.org.eff.news are
  3024. dedicated to discussion concerning the EFF.  They also have mailing
  3025. list counterparts for those that don't have access to Usenet,
  3026. eff-talk-request@eff.org and eff-news-request@eff.org.  The first is
  3027. an informal arena (aka a normal newsgroup) where anyone may voice his
  3028. or her opinions.  The second, comp.org.eff.news, is a moderated area
  3029. for regular postings from the EFF in the form of EFFector Online.  To
  3030. submit a posting for the EFFector Online, or to get general
  3031. information about the EFF, write to eff@eff.org.  There is also a
  3032. wealth of information available via anonymous FTP on ftp.eff.org.
  3033.  
  3034. The EFF can be contacted at
  3035.  
  3036. The Electronic Frontier Foundation, Inc.
  3037. 155 Second St. #1
  3038. Cambridge, MA  02141
  3039. eff@eff.org
  3040. (617) 864-0665
  3041. (617) 864-0866 (Fax)
  3042.  
  3043.  The Free Software Foundation
  3044.  
  3045. The Free Software Foundation was started by Richard Stallman (creator
  3046. of the popular GNU Emacs editor). It is dedicated to eliminating
  3047. restrictions on copying, redistributing, and modifying software.
  3048.  
  3049. The word ``free'' in their name does not refer to price; it refers to
  3050. freedom.  First, the freedom to copy a program and redistribute it to
  3051. your neighbors, so that they can use it as well as you.  Second, the
  3052. freedom to change a program, so that you can control it instead of it
  3053. controlling you; for this, the source code must be made available to
  3054. you.
  3055.  
  3056. The Foundation works to provide these freedoms by developing free
  3057. compatible replacements for proprietary software.  Specifically, they
  3058. are putting together a complete, integrated software system called
  3059. ``GNU'' that is upward-compatible with Unix. {As an aside, the editor
  3060. of the GNU project, emacs, contains a built-in LISP interpreter and a
  3061. large part of its functionality is written in LISP. The name GNU is
  3062. itself recursive (the mainstay of the LISP language); it stands for
  3063. ``Gnu's Not Unix.''}
  3064.  
  3065. When it is released, everyone will be permitted to copy it and
  3066. distribute it to others.  In addition, it will be distributed with
  3067. source code, so you will be able to learn about operating systems by
  3068. reading it, to port it to your own machine, and to exchange the
  3069. changes with others.
  3070.  
  3071. For more information on the Free Software Foundation and the status of
  3072. the GNU Project, or for a list of the current tasks that still need to
  3073. be done, write to gnu@prep.ai.mit.edu.
  3074.  
  3075.  The IEEE
  3076.  
  3077. Need IEEE...
  3078.  
  3079.  The League for Programming Freedom
  3080.  
  3081. The League for Programming Freedom is a grass-roots organization of
  3082. professors, students, businessmen, programmers and users dedicated to
  3083. ``bringing back'' the freedom to write programs, which they contend
  3084. has been lost over the past number years.  The League is not opposed
  3085. to the legal system that Congress intended--copyright on individual
  3086. programs. Their aim is to reverse the recent changes made by judges in
  3087. response to special interests, often explicitly rejecting the public
  3088. interest principles of the Constitution.
  3089.  
  3090. The League works to abolish the new monopolies by publishing articles,
  3091. talking with public officials, boycotting egregious offenders, and in
  3092. the future may intervene in court cases.  On May 24, 1989, the League
  3093. picketed Lotus headquarters because of their lawsuits, and then
  3094. again on August 2, 1990.  These marches stimulated widespread media
  3095. coverage for the issue.  They welcome suggestions for other
  3096. activities, as well as help in carrying them out.
  3097.  
  3098. For information on the League and how to join, write to
  3099.  
  3100. League for Programming Freedom
  3101. 1 Kendall Square #143
  3102. P.O. Box 9171
  3103. Cambridge, MA  02139
  3104. league@prep.ai.mit.edu
  3105.  
  3106. Networking Initiatives
  3107.  
  3108. Research and development are two buzz words often heard when
  3109. discussing the networking field---everything needs to go faster, over
  3110. longer distances, for a lower cost.  To ``keep current,'' one should
  3111. read the various trade magazines and newspapers, or frequent the
  3112. networking-oriented newsgroups of Usenet.  If possible, attend trade
  3113. shows and symposia like Usenix, Interop, et. al.
  3114.  
  3115.  ISDN
  3116.  
  3117.  NREN
  3118.  
  3119. The National Research and Education Network (NREN) is a five-year
  3120. project approved by Congress in the Fall of 1991.  It's intended to
  3121. create a national electronic ``super-highway.''  The NREN will be 50
  3122. times faster than the fastest available networks (at the time of this
  3123. writing).  Proponents of the NREN claim it will be possible to
  3124. transfer the equivalent of the entire text of the Encyclopedia
  3125. Britannica in one second.  Further information, including the
  3126. original text of the bill presented by Senator Al Gore (D--TN), is
  3127. available through anonymous FTP to nis.nsf.net, in the directory
  3128. nsfnet.  In addition, Vint Cerf wrote on the then-proposed NREN in
  3129. RFC-1167, Thoughts on the National Research and Education Network.
  3130. RFCs for information on obtaining RFCs.
  3131.  
  3132. A mailing list, nren-discuss@uu.psi.com, is available for
  3133. discussion of the NREN; write to
  3134. nren-discuss-request@uu.psi.com to be added.
  3135.  
  3136. ``To talk in publick, to think in solitude,
  3137. to read and to hear, to inquire,
  3138. and to answer inquiries, is the business of a scholar.''
  3139. Samuel Johnson
  3140. Chapter VIII
  3141. The History of Rasselas, Prince of Abissinia
  3142.  
  3143. -----
  3144.  Finding Out More
  3145.  
  3146. Internet Resource Guide
  3147.  
  3148. The NSF Network Service Center (NNSC) compiles and makes available an
  3149. Internet Resource Guide (IRG).  The goal of the guide is to increase the
  3150. visibility of various Internet resources that may help users do their
  3151. work better.  While not yet an exhaustive list, the guide is a useful
  3152. compendium of many resources and can be a helpful reference for a new
  3153. user.
  3154.  
  3155. Resources listed are grouped by types into sections.  Current sections
  3156. include descriptions of online library catalogs, data archives, online
  3157. white pages directory services, networks, network information centers,
  3158. and computational resources, such as supercomputers.  Each entry
  3159. describes the resource, identifies who can use the resource, explains
  3160. how to reach the local network via the Internet, and lists contacts
  3161. for more information.  The list is distributed electronically by the
  3162. NNSC.  To receive a guide, or to get on a mailing list that alerts you
  3163. to when it is updated, send a message to
  3164. resource-guide-request@nnsc.nsf.net.
  3165.  
  3166. The current edition of the IRG is available via anonymous FTP from
  3167. nnsc.nsf.net, in the directory /resource-guide.
  3168.  
  3169. Requests for Comments
  3170.  
  3171. The internal workings of the Internet are defined by a set of
  3172. documents called RFCs (Request for Comments).  The general process
  3173. for creating an RFC is for someone wanting something formalized to
  3174. write a document describing the issue and mailing it to Jon Postel
  3175. (postel@isi.edu).  He acts as a referee for the proposal.  It is then
  3176. commented upon by all those wishing to take part in the discussion
  3177. (electronically, of course).  It may go through multiple revisions.
  3178. Should it be generally accepted as a good idea, it will be assigned a
  3179. number and filed with the RFCs.
  3180.  
  3181. The RFCs can be divided into five groups: required, suggested,
  3182. directional, informational and obsolete.  Required RFCs (e.g.,
  3183. RFC-791, The Internet Protocol) must be implemented on any host
  3184. connected to the Internet.
  3185.  
  3186. Suggested RFCs are generally implemented by network hosts.  Lack of
  3187. them does not preclude access to the Internet, but may impact its
  3188. usability.  RFC-793, Transmission Control Protocol, is a must for
  3189. those implementing TCP.
  3190.  
  3191. Directional RFCs were discussed and agreed to, but their application
  3192. has never come into wide use.  This may be due to the lack of wide
  3193. need for the specific application (RFC-937, The Post Office Protocol) or
  3194. that, although technically superior, ran against other pervasive
  3195. approaches (RFC-891, Hello).  It is suggested that, should the facility
  3196. be required by a particular site, an implementation be done in
  3197. accordance with the RFC.  This ensures that, should the idea be one
  3198. whose time has come, the implementation will be in accordance with
  3199. some standard and will be generally usable.
  3200.  
  3201. Informational RFCs contain factual information about the Internet and
  3202. its operation (RFC-990, Assigned Numbers).
  3203.  
  3204. There is also a subset of RFCs called FYIs (For Your Information).
  3205. They are written in a language much more informal than that used in
  3206. the other, standard RFCs.  Topics range from answers to common
  3207. questions for new and experienced users to a suggested bibliography.
  3208.  
  3209. Finally, as the Internet has grown and technology has changed, some
  3210. RFCs become unnecessary.  These obsolete RFCs cannot be ignored,
  3211. however.  Frequently when a change is made to some RFC that causes a
  3212. new one to obsolete others, the new RFC only contains explanations and
  3213. motivations for the change.  Understanding the model on which the
  3214. whole facility is based may involve reading the original and
  3215. subsequent RFCs on the topic.
  3216.  
  3217. RFCs and FYIs are available via FTP from many sources, including:
  3218.  
  3219. The nic.ddn.mil archive, as /rfc/rfc-xxxx.txt, where
  3220. xxxx is the number of the RFC.
  3221.  
  3222. from ftp.uu.net, in the directory /RFC.
  3223.  
  3224. They're also available through mail by writing to
  3225. service@nic.ddn.mil, with a Subject: line of send RFC-xxxx.TXT, again
  3226. with xxxx being the RFC number.
  3227.  
  3228. ``Knowledge is of two kinds.  We know a subject ourselves, or we
  3229. know where we can find information upon it.''
  3230. Samuel Johnson
  3231. Letter to Lord Chesterfield
  3232. February, 1755
  3233. a book of quotes said April 18, 1775 .. the book of Johnson's works
  3234. said it's 1755; I'll go with the latter.
  3235.  
  3236. -------
  3237. Conclusion
  3238.  
  3239. This guide is far from complete---the Internet changes on a daily (if
  3240. not hourly) basis.  However, this booklet should provide enough
  3241. information to make the incredible breadth and complexity of the
  3242. Internet a mite less imposing.  Coupled with some exploration and
  3243. experimentation, every user has the potential to be a competent net
  3244. citizen, using the facilities that are available to their fullest.
  3245.  
  3246. You, the reader, are strongly encouraged to suggest improvements to
  3247. any part of this booklet.  If something was unclear, left you with
  3248. doubts, or wasn't addressed, it should be fixed.  If you find any
  3249. problems, inaccuracies, spelling errors, etc., please report them to:
  3250.  
  3251.  
  3252. Brendan Kehoe
  3253. Department of Computer Science
  3254. Widener University
  3255. Chester, PA 19013
  3256.  
  3257. Internet: guide-bugs@cs.widener.edu
  3258. UUCP: ...!widener!guide-bugs
  3259.  
  3260.  
  3261. If you are interested in future updates to this guide (aside from
  3262. normal new editions), discussion about information to be included or
  3263. removed, etc., write to guide-request@cs.widener.edu to be placed on
  3264. a mailing list for such things.
  3265.  
  3266. @dots is actually `. . . .'
  3267. ``I've seed de first an de last @dots I seed de beginnin,
  3268. en now I sees de endin.''
  3269. William Faulkner
  3270. The Sound & The Fury
  3271. April 8, 1928
  3272.  
  3273. --------
  3274.  
  3275. Getting to Other Networks
  3276.  
  3277. Inter-connectivity has been and always will be one of the biggest
  3278. goals in computer networking.  The ultimate desire is to make it so
  3279. one person can contact anyone else no matter where they are.  A number
  3280. of ``gateways'' between networks have been set up.  They include:
  3281.  
  3282.  AppleLink
  3283. Quantum Services sells access to AppleLink, which is similar to
  3284. QuantumLink for Commodore computers and PCLink for IBM PCs and
  3285. compatibles.  It also provides email access through the address
  3286. user@applelink.apple.com.
  3287.  
  3288.  ATTMail
  3289. AT&T sells a commercial email service called ATTMail.  Its users
  3290. can be reached by writing to user@attmail.com.
  3291.  
  3292.  BIX
  3293. Users on BIX (the Byte Information eXchange) can be reached
  3294. through the DAS gateway at user@cibix.das.net.
  3295.  
  3296.  CompuServe (CI$)
  3297. To reach a user on the commercial service CompuServe, you must
  3298. address the mail as xxxxx.xxx@compuserve.com, with
  3299. xxxxx.xxx being their CompuServe user ID.  Normally CompuServe
  3300. ids are represented as being separated by a comma (like
  3301. 71999,141); since most mailers don't react well to having
  3302. commas in addresses, it was changed to a period.  For the above
  3303. address, mail would be sent to 71999.141@compuserve.com.
  3304.  
  3305.  EasyNet
  3306. Digital sells a service called EasyNet; users that subscribe to it can
  3307. be reached with the addresses user@host.enet.dec.com or
  3308. user%host.enet@decwrl.dec.com.
  3309.  
  3310.  FidoNet
  3311. The FidoNet computer network can be reached by using a special
  3312. addressing method.  If John Smith is on the node 1:2/3.4 on
  3313. FidoNet, his or her email address would be
  3314. john.smith@p4.f3.n2.z1.fidonet.org
  3315. (notice how the numbers fall in place?).
  3316.  
  3317.  MCI Mail
  3318. MCI also sells email accounts (similar to ATTMail). Users can be
  3319. reached with user@mcimail.com.
  3320.  
  3321.  PeaceNet
  3322. Users on the PeaceNet network can be reached by writing to
  3323. user@igc.org.
  3324.  
  3325.  The Well
  3326. Users on the service The Well can be reached by writing to
  3327. user@well.sf.ca.us.  The Well is directly connected to the Internet.
  3328.  
  3329. This table is far from complete.  In addition to sites not being
  3330. listed, some services are not (nor do they plan to be) accessible
  3331. from the ``outside'' (like Prodigy); others, like GEnie, are actively
  3332. investigating the possibility of creating a gateway into their
  3333. system. For the latest information, consult a list called the
  3334. Inter-Network Mail Guide.  It's available from a number of FTP sites,
  3335. including UUNET; Anonymous FTP, for more information on getting a
  3336. copy of it using anonymous FTP.
  3337.  
  3338. Retrieving Files via Email
  3339.  
  3340. For those who have a connection to the Internet, but cannot FTP, there
  3341. do exist a few alternatives to get those files you so desperately
  3342. need.  When requesting files, it's imperative that you keep in mind
  3343. the size of your request---odds are the other people who may be using
  3344. your link won't be too receptive to sudden bursts of really heavy
  3345. traffic on their normally sedate connection.
  3346.  
  3347. Archive Servers
  3348.  
  3349. An alternative to the currently well over-used FTPmail system is
  3350. taking advantage of the many archive servers that are presently
  3351. being maintained.  These are programs that receive email messages that
  3352. contain commands, and act on them.  For example, sending an archive
  3353. server the command help will usually yield, in the form of a
  3354. piece of email, information on how to use the various commands that
  3355. the server has available.
  3356.  
  3357. One such archive server is service@nic.ddn.mil.  Maintained by
  3358. the Network Information Center (NIC) in Chantilly, VA, the server is
  3359. set up to make all of the information at the NIC available for people
  3360. who don't have access to FTP.  This also includes the WHOIS service
  3361. (Whois). Some sample Subject: lines for queries to the
  3362. NIC server are:
  3363.  
  3364. Subject: help                          Describes available commands.
  3365. Subject: rfc 822                       Sends a copy of RFC-822.
  3366. Subject: rfc index                     Sends an index of the available RFCs.
  3367. Subject: netinfo domain-template.txt   Sends a domain application.
  3368. Subject: whois widener                 Sends WHOIS information on `widener'.
  3369.  
  3370. More information on using their archive server can be obtained by
  3371. writing to their server address service@nic.ddn.mil with a
  3372. Subject: of help.
  3373.  
  3374. There are different ``brands'' of archive server, each with its own
  3375. set of commands and services.  Among them there often exists a common
  3376. set of commands and services (e.g. index, help, etc).
  3377. Be that as it may, one should always consult the individual help for a
  3378. specific server before assuming the syntax---100K surprises can be
  3379. hard on a system.
  3380.  
  3381. FTP-by-Mail Servers
  3382. Some systems offer people the ability to receive files through a
  3383. mock-FTP interface via email.  Anonymous FTP for a general overview of
  3384. how to FTP.  The effects of providing such a service varies, although
  3385. a rule of thumb is that it will probably use a substantial amount of
  3386. the available resources on a system.
  3387.  
  3388. The ``original'' FTP-by-Mail service, BITFTP, is available to BITNET
  3389. users from the Princeton node PUCC.  It was once accessible to
  3390. anyone, but had to be closed out to non-BITNET users because of the
  3391. heavy load on the system.
  3392.  
  3393. In response to this closure, Paul Vixie designed and installed a
  3394. system called FTPmail on one of Digital's gateway computers,
  3395. decwrl.dec.com.  Write to ftpmail@decwrl.dec.com with help in the
  3396. body of the letter for instructions on its use. The software is
  3397. undergoing constant development; once it reaches a stable state,
  3398. other sites will be encouraged to adopt it and provide the service
  3399. also.
  3400.  
  3401. Newsgroup Creation
  3402.  
  3403. Everyone has the opportunity to make a Call For Votes on the
  3404. Usenet and attempt to create a newsgroup that he/she feels would be of
  3405. benefit to the general readership.  The rules governing newsgroup
  3406. creation have evolved over the years into a generally accepted method.
  3407. They only govern the ``world'' groups; they aren't applicable to
  3408. regional or other alternative hierarchies.
  3409.  
  3410. Discussion
  3411.  
  3412. A discussion must first take place to address issues like the naming
  3413. of the group, where in the group tree it should go (e.g.
  3414. rec.sports.koosh vs rec.games.koosh?), and whether or not it should
  3415. be created in the first place.  The formal Request For Discussion
  3416. (RFD) should be posted to news.announce.newgroups, along with any
  3417. other groups or mailing lists at all related to the proposed topic.
  3418. news.announce.newgroups is moderated.  You should place it first in
  3419. the Newsgroups: header, so that it will get mailed to the moderator
  3420. only.  The article won't be immediately posted to the other
  3421. newsgroups listed; rather, it will give you the opportunity to have
  3422. the moderator correct any inconsistencies or mistakes in your RFD.
  3423. He or she will take care of posting it to the newsgroups you
  3424. indicated.  Also the Followup-To: header will be set so that the
  3425. actual discussion takes place only in news.groups.  If a user has
  3426. difficulty posting to a moderated group, he or she may mail
  3427. submissions intended for news.announce.newgroups to the address
  3428. announce-newgroups@rpi.edu.
  3429.  
  3430. The final name and charter of the group, and whether it will be
  3431. moderated or unmoderated, will be determined during the discussion
  3432. period.  If it's to be moderated, the discussion will also decide who
  3433. the moderator will be.  If there's no general agreement on these
  3434. points among those in favor of a new group at the end of 30 days,
  3435. the discussion will be taken into mail rather than continued posting
  3436. to news.groups; that way, the proponents of the group can iron out
  3437. their differences and come back with a proper proposal, and make
  3438. a new Request For Discussion.
  3439.  
  3440. Voting
  3441. After the discussion period (which is mandatory), if it's been
  3442. determined that a new group really is desired, a name and charter are
  3443. agreed upon, and it's been determined whether the group will be
  3444. moderated (and by whom), a Call For Votes (CFV) should be posted
  3445. to news.announce.newgroups, along with any other groups that
  3446. the original Request For Discussion was posted to.  The CFV should be
  3447. posted (or mailed to the news.announce.newgroups moderator) as
  3448. soon as possible after the discussion ends (to keep it fresh in
  3449. everyone's mind).
  3450.  
  3451. The Call for Votes should include clear instructions on how to cast a
  3452. vote.  It's important that it be clearly explained how to both vote
  3453. for and against a group (and be of equivalent difficulty or
  3454. ease).  If it's easier for you or your administrator, two separate
  3455. addresses can be used to mail yes and no votes to, providing that
  3456. they're on the same machine.  Regardless of the method, everyone
  3457. must have a very specific idea of how to get his/her vote counted.
  3458.  
  3459. The voting period can last between 21 and 31 days, no matter what the
  3460. preliminary results of the vote are.  A vote can't be called off
  3461. simply because 400 ``no'' votes have come in and only two ``yes''
  3462. votes.  The Call for Votes should include the exact date that the
  3463. voting period will end---only those votes arriving on the vote-taker's
  3464. machine before this date can be counted.
  3465.  
  3466. To keep awareness high, the CFV can be repeated during the vote,
  3467. provided that it gives the same clear, unbiased instructions for
  3468. casting a vote as the original; it also has to be the same proposal as
  3469. was first posted.  The charter can't change in mid-vote. Also, votes
  3470. that're posted don't count---only those that were mailed to the
  3471. vote-taker can be tallied.
  3472.  
  3473. Partial results should never be included; only a statement of
  3474. the specific proposal, that a vote is in progress on it, and how to
  3475. cast a vote.  A mass acknowledgement (``Mass ACK'' or ``Vote ACK'') is
  3476. permitted; however, it must be presented in a way that gives no
  3477. indication of which way a person voted.  One way to avoid this is to
  3478. create one large list of everyone who's voted, and sort it in
  3479. alphabetical order.  It should not be two sorted lists (of the yes and
  3480. no votes, respectively).
  3481.  
  3482. Every vote is autonomous.  The votes for or against one group can't be
  3483. transferred to another, similar proposal.  A vote can only count for
  3484. the exact proposal that it was a response to.  In particular, a vote
  3485. for or against a newsgroup under one name can't be counted as a vote
  3486. for or against another group with a different name or charter, a
  3487. different moderated/unmoderated status, or, if it's moderated, a
  3488. different moderator or set of moderators.  Whew!
  3489.  
  3490. Finally, the vote has to be explicit; they should be of the form I
  3491. vote for the group foo.bar as proposed or I vote against the group
  3492. foo.bar as proposed.  The wording doesn't have to be exact, your
  3493. intention just has to be clear.
  3494.  
  3495. The Result of a Vote
  3496.  
  3497. At the end of the voting period, the vote-taker has to post (to
  3498. news.announce.newgroups) the tally and email addresses of the votes
  3499. received.  Again, it can also be posted to any of the groups listed in
  3500. the original CFV.  The tally should make clear which way a person
  3501. voted, so the results can be verified if it proves necessary to do so.
  3502.  
  3503. After the vote result is posted to news.announce.newgroups,
  3504. there is a mandatory five-day waiting period.  This affords everyone
  3505. the opportunity to correct any errors or inconsistencies in the voter
  3506. list or the voting procedure.
  3507.  
  3508. Creation of the Group
  3509.  
  3510. If, after the waiting period, there are no serious objections that
  3511. might invalidate the vote, the vote is put to the ``water test.''  If
  3512. there were 100 more valid YES/create votes than NO/don't create
  3513. votes, and at least two-thirds of the total number of votes are in
  3514. favor of creation, then a newgroup control message can be sent out
  3515. (often by the moderator of news.announce.newgroups).  If the 100-vote
  3516. margin or the two-thirds percentage isn't met, the group has failed
  3517. and can't be created.
  3518.  
  3519. If the proposal failed, all is not lost---after a six-month waiting
  3520. period (a ``cooling down''), a new Request For Discussion can be posted
  3521. to news.groups, and the whole process can start over again.  If after
  3522. a couple of tries it becomes obvious that the group is not
  3523. wanted or needed, the vote-taker should humbly step back and accept
  3524. the opinion of the majority.  (As life goes, so goes Usenet.)
  3525.  
  3526. --------
  3527.  
  3528. Glossary
  3529.  
  3530. This glossary is only a tiny subset of all of the various terms and
  3531. other things that people regularly use on The Net.  For a more
  3532. complete (and very entertaining) reference, it's suggested you get a
  3533. copy of The New Hacker's Dictionary, which is based on a VERY large
  3534. text file called the Jargon File.  Edited by Eric Raymond
  3535. (eric@snark.thyrsus.com), it is available from the MIT Press,
  3536. Cambridge, Massachusetts, 02142; its ISBN number is 0-262-68069-6.
  3537. Also see RFC-1208, A Glossary of Networking Terms.
  3538.  
  3539.  
  3540.  :-)
  3541. This odd symbol is one of the ways a person can portray ``mood'' in
  3542. the very flat medium of computers---by using ``smilies.''  This is
  3543. `metacommunication', and there are literally hundreds of them, from
  3544. the obvious to the obscure.  This particular example expresses
  3545. ``happiness.''  Don't see it?  Tilt your head to the left 90 degrees.
  3546. Smilies are also used to denote sarcasm.
  3547.  
  3548. Network addresses are usually of two types:
  3549.  
  3550. the physical or hardware address of a network interface card; for
  3551. ethernet this 48-bit address might be 0260.8C00.7666.  The hardware
  3552. address is used to forward packets within a physical network.
  3553. Fortunately, network users do not have to be concerned about hardware
  3554. addresses since they are automatically handled by the networking
  3555. software.
  3556.  
  3557. The logical or Internet address is used to facilitate moving data
  3558. between physical networks.  The 32-bit Internet address is made up of a
  3559. network number, a subnetwork number, and a host number.  Each host
  3560. computer on the Internet, has a unique address.  For example, all
  3561. Internet addresses at Colorado State have a network number of 129.82, a
  3562. subnet number in the range of 1-254, and a host number in the range of
  3563. 1-254.  All Internet hosts have a numeric address and an English-style
  3564. name.  For example, the Internet address for UCC's CYBER 840 is
  3565. 129.82.103.96; its Internet name is csugreen.UCC.ColoState.EDU.
  3566.  
  3567.  address resolution
  3568. Conversion of an Internet address to the corresponding physical address.
  3569. On an ethernet, resolution requires broadcasting on the local area network.
  3570.  
  3571.  administrivia
  3572. Administrative tasks, most often related to the maintenance of mailing
  3573. lists, digests, news gateways, etc.
  3574.  
  3575.  anonymous FTP
  3576. Also known as ``anon FTP''; a service provided to make files available
  3577. to the general Internet community---Anonymous FTP.
  3578.  
  3579.  ANSI
  3580. The American National Standards Institute disseminates basic standards
  3581. like ASCII, and acts as the United States' delegate to the ISO.
  3582. Standards can be ordered from ANSI by writing to the ANSI Sales Department,
  3583. 1430 Broadway, New York, NY 10018, or by telephoning (212) 354-3300.
  3584.  
  3585.  archie
  3586. A service which provides lookups for packages in a database of the
  3587. offerings of countless of anonymous FTP sites.  archie for a
  3588. full description.
  3589.  
  3590.  archive server
  3591. An email-based file transfer facility offered by some systems.
  3592.  
  3593.  ARPA (Advanced Research Projects Agency)
  3594. Former name of DARPA, the government agency that funded ARPAnet and
  3595. later the DARPA Internet.
  3596.  
  3597.  ARPAnet
  3598. A pioneering long haul network funded by ARPA.  It
  3599. served as the basis for early networking research as well as a
  3600. central backbone during the development of the Internet.  The
  3601. ARPAnet consisted of individual packet switching computers
  3602. interconnected by leased lines.  The ARPAnet no longer exists as a
  3603. singular entity.
  3604.  
  3605.  asynchronous
  3606. Transmission by individual bytes, not related to specific timing on the
  3607. transmitting end.
  3608.  
  3609.  auto-magic
  3610. Something which happens pseudo-automatically, and is usually too
  3611. complex to go into any further than to say it happens ``auto-magically.''
  3612.  
  3613.  backbone
  3614. A high-speed connection within a network that connects shorter,
  3615. usually slower circuits.  Also used in reference to a system that acts
  3616. as a ``hub'' for activity (although those are becoming much less
  3617. prevalent now than they were ten years ago).
  3618.  
  3619.  bandwidth
  3620. The capacity of a medium to transmit a signal.  More informally, the
  3621. mythical ``size'' of The Net, and its ability to carry the files and
  3622. messages of those that use it.  Some view certain kinds of traffic
  3623. (FTPing hundreds of graphics images, for example) as a ``waste of
  3624. bandwidth'' and look down upon them.
  3625.  
  3626.  BITNET (Because It's Time Network)
  3627. An NJE-based international educational network.
  3628.  
  3629.  bounce
  3630. The return of a piece of mail because of an error in its delivery.
  3631.  
  3632.  btw
  3633. An abbreviation for ``by the way.''
  3634.  
  3635.  CFV (Call For Votes)
  3636. Initiates the voting period for a Usenet newsgroup.  At least one
  3637. (occasionally two or more) email address is customarily included as a
  3638. repository for the votes.  See Newsgroup Creation
  3639. for a full description of the Usenet voting process.
  3640.  
  3641.  ClariNews
  3642. The fee-based Usenet newsfeed available from ClariNet Communications.
  3643.  
  3644.  client
  3645. The user of a network service; also used to describe a computer that
  3646. relies upon another for some or all of its resources.
  3647.  
  3648.  Cyberspace
  3649. A term coined by William Gibson in his fantasy novel
  3650. Neuromancer to describe the ``world'' of computers, and the
  3651. society that gathers around them.
  3652.  
  3653.  datagram
  3654. The basic unit of information passed across the Internet.  It contains
  3655. a source and destination address along with data.  Large messages are
  3656. broken down into a sequence of IP datagrams.
  3657.  
  3658.  disassembling
  3659. Converting a binary program into human-readable machine language code.
  3660.  
  3661.  DNS (Domain Name System)
  3662. The method used to convert Internet names to their corresponding
  3663. Internet numbers.
  3664.  
  3665.  domain
  3666. A part of the naming hierarchy.  Syntactically, a domain name consists
  3667. of a sequence of names or other words separated by dots.
  3668.  
  3669.  dotted quad
  3670. A set of four numbers connected with periods that make up an Internet
  3671. address; for example, 147.31.254.130.
  3672.  
  3673.  email
  3674. The vernacular abbreviation for electronic mail.
  3675.  
  3676.  email address
  3677. The UUCP or domain-based address that a user is referred to with.  For
  3678. example, the author's address is brendan@cs.widener.edu.
  3679.  
  3680.  ethernet
  3681. A 10-million bit per second networking scheme originally developed by
  3682. Xerox Corporation. Ethernet is widely used for LANs because it can
  3683. network a wide variety of computers, it is not proprietary, and
  3684. components are widely available from many commercial sources.
  3685.  
  3686.  FDDI (Fiber Distributed Data Interface)
  3687. An emerging standard for network technology based on fiber optics that
  3688. has been established by ANSI.  FDDI specifies a 100-million bit per
  3689. second data rate. The access control mechanism uses token ring
  3690. technology.
  3691.  
  3692.  flame
  3693. A piece of mail or a Usenet posting which is violently argumentative.
  3694.  
  3695.  FQDN (Fully Qualified Domain Name)
  3696. The FQDN is the full site name of a system, rather than just its
  3697. hostname.  For example, the system lisa at Widener University
  3698. has a FQDN of lisa.cs.widener.edu.
  3699.  
  3700.  FTP (File Transfer Protocol)
  3701. The Internet standard high-level protocol for transferring files from
  3702. one computer to another.
  3703.  
  3704.  FYI
  3705. An abbreviation for the phrase ``for your information.''  There is
  3706. also a series of RFCs put out by the Network Information Center called
  3707. FYIs; they address common questions of new users and many other useful
  3708. things.  RFCs for instructions on retrieving FYIs.
  3709.  
  3710.  gateway
  3711. A special-purpose dedicated computer that attaches to two or more
  3712. networks and routes packets from one network to the other.  In
  3713. particular, an Internet gateway routes IP datagrams among the networks
  3714. it connects.  Gateways route packets to other gateways until they can be
  3715. delivered to the final destination directly across one physical network.
  3716.  
  3717.  header
  3718. The portion of a packet, preceding the actual data, containing source
  3719. and destination addresses and error-checking fields.  Also part of a
  3720. message or news article.
  3721.  
  3722.  hostname
  3723. The name given to a machine. (See also FQDN.)
  3724.  
  3725.  IMHO (In My Humble Opinion)
  3726. This usually accompanies a statement that may bring about personal
  3727. offense or strong disagreement.
  3728.  
  3729.  Internet
  3730. A concatenation of many individual TCP/IP campus, state, regional, and
  3731. national networks (such as NSFnet, ARPAnet, and Milnet) into one
  3732. single logical network all sharing a common addressing scheme.
  3733.  
  3734.  Internet number
  3735. The dotted-quad address used to specify a certain system.  The
  3736. Internet number for the site cs.widener.edu is 147.31.254.130.  A
  3737. resolver is used to translate between hostnames and Internet
  3738. addresses.
  3739.  
  3740.  interoperate
  3741. The ability of multi-vendor computers to work together using a common
  3742. set of protocols.  With interoperability, PCs, Macs, Suns, Dec VAXen,
  3743. CDC Cybers, etc, all work together allowing one host computer to
  3744. communicate with and take advantage of the resources of another.
  3745.  
  3746.  ISO (International Organization for Standardization)
  3747. Coordinator of the main networking standards that are put into use today.
  3748.  
  3749.  kernel
  3750. The level of an operating system or networking system that contains the
  3751. system-level commands or all of the functions hidden from the user.  In
  3752. a Unix system, the kernel is a program that contains the device drivers,
  3753. the memory management routines, the scheduler, and system calls.  This
  3754. program is always running while the system is operating.
  3755.  
  3756.  LAN (Local Area Network)
  3757. Any physical network technology that operates at high speed over short
  3758. distances (up to a few thousand meters).
  3759.  
  3760.  mail gateway
  3761. A machine that connects to two or more electronic mail systems
  3762. (especially dissimilar mail systems on two different networks) and
  3763. transfers mail messages among them.
  3764.  
  3765.  mailing list
  3766. A possibly moderated discussion group, distributed via email from a
  3767. central computer maintaining the list of people involved in the
  3768. discussion.
  3769.  
  3770.  mail path
  3771. A series of machine names used to direct electronic mail from one user
  3772. to another.
  3773.  
  3774.  medium
  3775. The material used to support the transmission of data.  This can be
  3776. copper wire, coaxial cable, optical fiber, or electromagnetic wave (as in
  3777. microwave).
  3778.  
  3779.  multiplex
  3780. The division of a single transmission medium into multiple logical
  3781. channels supporting many simultaneous sessions.  For example, one
  3782. network may have simultaneous FTP, telnet, rlogin, and SMTP
  3783. connections, all going at the same time.
  3784.  
  3785.  net.citizen
  3786. An inhabitant of Cyberspace.  One usually tries to be a good
  3787. net.citizen, lest one be flamed.
  3788.  
  3789.  netiquette
  3790. A pun on ``etiquette''; proper behavior on The Net.  Usenet Netiquette.
  3791.  
  3792.  network
  3793. A group of machines connected together so they can transmit information
  3794. to one another.  There are two kinds of networks: local networks and
  3795. remote networks.
  3796.  
  3797.  NFS (Network File System)
  3798. A method developed by Sun Microsystems to allow computers to share
  3799. files across a network in a way that makes them appear as if they're
  3800. ``local'' to the system.
  3801.  
  3802.  NIC
  3803. The Network Information Center.
  3804.  
  3805.  node
  3806. A computer that is attached to a network; also called a host.
  3807.  
  3808.  NSFnet
  3809. The national backbone network, funded by the National Science Foundation
  3810. and operated by the Merit Corporation, used to interconnect regional
  3811. (mid-level) networks such as WestNet to one another.
  3812.  
  3813.  packet
  3814. The unit of data sent across a packet switching network.  The term is
  3815. used loosely. While some Internet literature uses it to refer
  3816. specifically to data sent across a physical network, other literature
  3817. views the Internet as a packet switching network and describes IP
  3818. datagrams as packets.
  3819.  
  3820.  polling
  3821. Connecting to another system to check for things like mail or news.
  3822.  
  3823.  postmaster
  3824. The person responsible for taking care of mail problems, answering
  3825. queries about users, and other related work at a site.
  3826.  
  3827.  protocols
  3828. A formal description of message formats and the rules two computers must
  3829. follow to exchange those messages.  Protocols can describe low-level
  3830. details of machine-to-machine interfaces (e.g., the order in which bits
  3831. and bytes are sent across a wire) or high-level exchanges between
  3832. allocation programs (e.g., the way in which two programs transfer a file
  3833. across the Internet).
  3834.  
  3835.  recursion
  3836. The facility of a programming language to be able to call functions
  3837. from within themselves.
  3838.  
  3839.  resolve
  3840. Translate an Internet name into its equivalent IP address or other DNS
  3841. information.
  3842.  
  3843.  RFD (Request For Discussion)
  3844. Usually a two- to three-week period in which the particulars of
  3845. newsgroup creation are battled out.
  3846.  
  3847.  route
  3848. The path that network traffic takes from its source to its destination.
  3849.  
  3850.  router
  3851. A dedicated computer (or other device) that sends packets from one
  3852. place to another, paying attention to the current state of the network.
  3853.  
  3854.  RTFM (Read The Fantastic Manual).
  3855. This anacronym is often used when someone asks a simple or common
  3856. question.  The word `Fantastic' is usually replaced with one much more
  3857. vulgar.
  3858.  
  3859.  SMTP (Simple Mail Transfer Protocol)
  3860. The Internet standard protocol for transferring electronic mail messages
  3861. from one computer to another.  SMTP specifies how two mail systems
  3862. interact and the format of control messages they exchange to transfer
  3863. mail.
  3864.  
  3865.  server
  3866. A computer that shares its resources, such as printers and files, with
  3867. other computers on the network.  An example of this is a Network File
  3868. System (NFS) server which shares its disk space with other computers.
  3869.  
  3870.  signal-to-noise ratio
  3871. When used in reference to Usenet activity, signal-to-noise
  3872. ratio describes the relation between amount of actual information in
  3873. a discussion, compared to their quantity.  More often than not,
  3874. there's substantial activity in a newsgroup, but a very small number
  3875. of those articles actually contain anything useful.
  3876.  
  3877.  signature
  3878. The small, usually four-line message at the bottom of a piece of email
  3879. or a Usenet article.  In Unix, it's added by creating a file
  3880. ..signature in the user's home directory.  Large signatures are
  3881. a no-no.
  3882.  
  3883.  summarize
  3884. To encapsulate a number of responses into one coherent, usable
  3885. message.  Often done on controlled mailing lists or active newsgroups,
  3886. to help reduce bandwidth.
  3887.  
  3888.  synchronous
  3889. Data communications in which transmissions are sent at a fixed rate,
  3890. with the sending and receiving devices synchronized.
  3891.  
  3892.  TCP/IP (Transmission Control Protocol/Internet Protocol)
  3893. A set of protocols, resulting from ARPA efforts, used by the Internet to
  3894. support services such as remote login (telnet), file transfer
  3895. (FTP) and mail (SMTP).
  3896.  
  3897.  telnet
  3898. The Internet standard protocol for remote terminal connection service.
  3899. Telnet allows a user at one site to interact with a remote timesharing
  3900. system at another site as if the user's terminal were connected directly
  3901. to the remote computer.
  3902.  
  3903.  terminal server
  3904. A small, specialized, networked computer that connects many terminals to
  3905. a LAN through one network connection.  Any user on the network can then
  3906. connect to various network hosts.
  3907.  
  3908.  TeX
  3909. A free typesetting system by Donald Knuth.
  3910.  
  3911.  twisted pair
  3912. Cable made up of a pair of insulated copper wires wrapped around each
  3913. other to cancel the effects of electrical noise.
  3914.  
  3915.  UUCP (Unix to Unix Copy Program)
  3916. A store-and-forward system, primarily for Unix systems but currently
  3917. supported on other platforms (e.g. VMS and personal computers).
  3918.  
  3919.  WAN (Wide-Area Network)
  3920. A network spanning hundreds or thousands of miles.
  3921.  
  3922.  workstation
  3923. A networked personal computing device with more power than a standard
  3924. IBM PC or Macintosh.  Typically, a workstation has an operating system
  3925. such as unix that is capable of running several tasks at the same time.
  3926. It has several megabytes of memory and a large, high-resolution display.
  3927. Examples are Sun workstations and Digital DECstations.
  3928.  
  3929.  worm
  3930. A computer program which replicates itself.  The Internet worm
  3931. (The Internet Worm) was perhaps the most famous; it
  3932. successfully (and accidentally) duplicated itself on systems across
  3933. the Internet.
  3934.  
  3935.  wrt
  3936. With respect to.
  3937.  
  3938.  
  3939. ``I hate definitions.''
  3940. Benjamin Disraeli
  3941. Vivian Grey, bk i chap ii
  3942.  
  3943. ------
  3944.  Bibliography
  3945.  
  3946. What follows is a compendium of sources that have information that
  3947. will be of use to anyone reading this guide.  Most of them were used
  3948. in the writing of the booklet, while others are simply noted because
  3949. they are a must for any good net.citizen's bookshelf.
  3950.  
  3951. Books
  3952.  
  3953. Comer, Douglas E.
  3954.      Internetworking With TCP/IP, 2nd ed., 2v
  3955.      Prentice Hall
  3956.      Englewood Cliffs, NJ
  3957.      1991
  3958.  
  3959. Davidson, John
  3960.      An Introduction to TCP/IP
  3961.      Springer-Verlag
  3962.      Berlin
  3963.      1988
  3964.  
  3965. Frey, Donnalyn, and Adams, Rick
  3966.      !@%:: A Directory of Electronic Mail Addressing and Networks
  3967.      O'Reilly and Associates
  3968.      Newton, MA
  3969.      1989
  3970.  
  3971. Gibson, William
  3972.      Neuromancer
  3973.      Ace
  3974.      New York, NY
  3975.      1984
  3976.  
  3977. LaQuey, Tracy
  3978.      Users' Directory of Computer Networks
  3979.      Digital Press
  3980.      Bedford, MA
  3981.      1990
  3982.  
  3983. Levy, Stephen
  3984.      Hackers: Heroes of the Computer Revolution
  3985.      Anchor Press/Doubleday
  3986.      Garden City, NY
  3987.      1984
  3988.  
  3989. Partridge, Craig
  3990.      Innovations in Internetworking
  3991.      ARTECH House
  3992.      Norwood, MA
  3993.      1988
  3994.  
  3995. Quarterman, John S.
  3996.      The Matrix: Computer Networks and Conferencing Systems Worldwide
  3997.      Digital Press
  3998.      Bedford, MA
  3999.      1989
  4000.  
  4001. Raymond, Eric (ed)
  4002.      The New Hacker's Dictionary
  4003.      MIT Press
  4004.      Cambridge, MA
  4005.      1991
  4006.  
  4007. Stoll, Clifford
  4008.      The Cuckoo's Egg
  4009.      Doubleday
  4010.      New York
  4011.      1989
  4012.  
  4013. Tanenbaum, Andrew S.
  4014.      Computer Networks, 2d ed
  4015.      Prentice-Hall
  4016.      Englewood Cliffs, NJ
  4017.      1988
  4018.  
  4019. Todinao, Grace
  4020.      Using UUCP and USENET: A Nutshell Handbook
  4021.      O'Reilly and Associates
  4022.      Newton, MA
  4023.      1986
  4024.  
  4025. The Waite Group
  4026.      Unix Communications, 2nd ed.
  4027.      Howard W. Sams & Company
  4028.      Indianapolis
  4029.      1991
  4030.  
  4031. Periodicals & Papers
  4032. magazine: Barlow, J
  4033.      Coming Into The Country
  4034.      Communications of the ACM 34:3
  4035.      2
  4036.      March 1991
  4037.       Addresses ``Cyberspace''---John Barlow was a co-founder of the EFF.
  4038.  
  4039. proceedings: Collyer, G., and Spencer, H
  4040.      News Need Not Be Slow
  4041.      Proceedings of the 1987 Winter USENIX Conference
  4042.      181--90
  4043.      USENIX Association, Berkeley, CA
  4044.      January 1987
  4045.  
  4046. magazine: Denning, P
  4047.      The Internet Worm
  4048.      American Scientist
  4049.      126--128
  4050.      March--April 1989
  4051.  
  4052. magazine: The Science of Computing: Computer Networks
  4053.      American Scientist
  4054.      127--129
  4055.      March--April 1985
  4056.  
  4057. magazine: Frey, D., and Adams, R
  4058.      USENET: Death by Success?
  4059.      UNIX REVIEW
  4060.      55--60
  4061.      August 1987
  4062.  
  4063. magazine: Gifford, W. S
  4064.      ISDN User-Network Interfaces
  4065.      IEEE Journal on Selected Areas in Communications
  4066.      343--348
  4067.      May 1986
  4068.  
  4069. magazine: Ginsberg, K
  4070.      Getting from Here to There
  4071.      UNIX REVIEW
  4072.      45
  4073.      January 1986
  4074.  
  4075. magazine: Hiltz, S. R
  4076.      The Human Element in Computerized Conferencing Systems
  4077.      Computer Networks
  4078.      421--428
  4079.      December 1978
  4080.  
  4081.  
  4082. proceedings: Horton, M
  4083.      What is a Domain?
  4084.      Proceedings of the Summer 1984 USENIX Conference
  4085.      368--372
  4086.      USENIX Association, Berkeley, CA
  4087.      June 1984
  4088.  
  4089. magazine: Jacobsen, Ole J
  4090.      Information on TCP/IP
  4091.      ConneXions---The Interoperability Report
  4092.      14--15
  4093.      July 1988
  4094.  
  4095.  
  4096. magazine: Jennings, D., et al
  4097.      Computer Networking for Scientists
  4098.      Science
  4099.      943--950
  4100.      28 February 1986
  4101.  
  4102.  
  4103. paper: Markoff, J
  4104.      ``Author of computer `virus' is son of U.S. electronic security expert.''
  4105.      New York Times
  4106.      Nov. 5, 1988
  4107.      A1
  4108.  
  4109. paper: ``Computer snarl: A `back door' ajar.''
  4110.      New York Times
  4111.      Nov. 7, 1988
  4112.      B10
  4113.  
  4114. magazine: McQuillan, J. M., and Walden, D. C
  4115.      The ARPA Network Design Decisions
  4116.      Computer Networks
  4117.      243--289
  4118.      1977
  4119.  
  4120.  
  4121. magazine: Ornstein, S. M
  4122.      A letter concerning the Internet worm
  4123.      Communications of the ACM 32:6
  4124.      June 1989
  4125.  
  4126. proceedings: Partridge, C
  4127.      Mail Routing Using Domain Names: An Informal Tour
  4128.      Proceedings of the 1986 Summer USENIX Conference
  4129.      366--76
  4130.      USENIX Association, Berkeley, CA
  4131.      June 1986
  4132.  
  4133. magazine: Quarterman, J
  4134.      Etiquette and Ethics
  4135.      ConneXions---The Interoperability Report
  4136.      12--16
  4137.      March 1989
  4138.  
  4139.  
  4140. magazine: Notable Computer Networks
  4141.      Communications of the ACM 29:10
  4142.      October 1986
  4143.       This was the predecessor to The Matrix.
  4144.  
  4145. magazine: Raeder, A. W., and Andrews, K. L
  4146.      Searching Library Catalogs on the Internet: A Survey
  4147.      Database Searcher 6
  4148.      16--31
  4149.      September 1990
  4150.  
  4151. proceedings: Seeley, D
  4152.      A tour of the worm
  4153.      Proceedings of the 1989 Winter USENIX Conference
  4154.      287--304
  4155.      USENIX Association, Berkeley, CA
  4156.      February 1989
  4157.  
  4158. magazine: Shulman, G
  4159.      Legal Research on USENET Liability Issues
  4160.      ;login: The USENIX Association Newsletter
  4161.      11--17
  4162.      December 1984
  4163.  
  4164. magazine: Smith, K
  4165.      E-Mail to Anywhere
  4166.      PC World
  4167.      220--223
  4168.      March 1988
  4169.  
  4170. magazine: Stoll, C
  4171.      Stalking the Wily Hacker
  4172.      Communications of the ACM 31:5
  4173.      14
  4174.      May 1988
  4175.      This article grew into the book The Cuckoo's Egg.
  4176.  
  4177. proceedings: Taylor, D
  4178.      The Postman Always Rings Twice: Electronic Mail in a Highly Distributed
  4179.      Environment
  4180.      Proceedings of the 1988 Winter USENIX Conference
  4181.      145--153
  4182.      USENIX Association, Berkeley, CA
  4183.      December 1988
  4184.  
  4185. magazine: U.S.Gen'l Accounting Ofc
  4186.      Computer Security: Virus Highlights Need for Improved Internet Management
  4187.      GAO/IMTEC-89-57,
  4188.      1989
  4189.      Addresses the Internet worm.
  4190.  
  4191.  
  4192. ``And all else is literature.''
  4193. Paul Verlaine
  4194. The Sun, New York
  4195. While he was city editor in 1873--1890.
  4196.  
  4197.  
  4198.  
  4199.  
  4200.  
  4201.  
  4202. --
  4203. Bill Walther, Carleton University, Ottawa, Canada
  4204.