home *** CD-ROM | disk | FTP | other *** search
/ Internet Access: To the Information Highway / InternetAccessToTheInformationHighway1994.disc1of1.iso / inetinfo / mail.txt < prev    next >
Text File  |  1994-06-08  |  41KB  |  919 lines

  1.    While Viewing: Q=Quit  PgUp=Bk1Pg  PgDn=NxtPg  !keyword=Lnk2keyword    
  2. ===============================================================================
  3.  
  4.   E-MAIL: THE EASIEST WAIT TO COMMUNICATE WITH 30 MILLION PEOPLE
  5.  
  6.         E-mail (an abbreviation for "Electronic Mail") is
  7.         probably the most used service that has to do with the
  8.         Internet. Although there are other types of e-mail
  9.         that do not touch the Internet in any way, Internet
  10.         e-mail is, without a doubt, the most widely used
  11.         network to transfer e-mail in the world. Every day,
  12.         around 30 million people write messages to each other.
  13.         The subjects range from "Hi! How are you today..." to
  14.         "Our corporations second quarter ratings were down due
  15.         to sluggish responses in the...".  Any subject about
  16.         which you could imagine is discussed on e-mail. Other
  17.         than personal conversations and business, there is
  18.         research information passed to people via e-mail. Its
  19.         much more efficient than the telephone because you
  20.         don't have to be there to answer it and, you can store
  21.         it for future reference.
  22.  
  23.         Most e-mail messages are text, however, files
  24.         containing computer programs, graphic images,
  25.         digitized sound and even movies can be sent via
  26.         e-mail. Messages can be sent directly to a single
  27.         person. Message can be sent from a single person to
  28.         multiple persons (using the Cc: field) and
  29.         person-to-person.  You can also use e-mail to give
  30.         commands to a remote computer. That is how mailing
  31.         lists work (see !mlist or !mlists for more info).
  32.         Mailing commands back and forth is how many
  33.         applications classified as Groupware operate
  34.         
  35.         There several packages you can send e-mail with. They
  36.         are Elm, Rice Mail, mail and another
  37.         called Pine. There are more but these are pretty
  38.         common. Using Internet mail only depends on three
  39.         things: Access to mailer software, a connection to the
  40.         Internet and the knowledge of the address you wish to
  41.         send to.
  42.  
  43. =============================================================================
  44.  
  45.                     A CLEARER DEFINITION OF E-MAIL
  46.  
  47.         Normally, e-mail messages consist of ASCII text. That
  48.         type of text that you can read or print. Sending other
  49.         types of data is possible but that data must be
  50.         "encoded" into ASCII text before it is sent and then
  51.         it can be "decoded" into the original data when its
  52.         received. This allows users to send files that are
  53.         non-ASCII (ASCII is another abbreviation for American
  54.         Stantard Code of Information Interchange) and covers
  55.         the characters A to Z, a to z, 1 to 9, all puctuation
  56.         marks and a few printing control characters. Non-ASCII
  57.         files include other characters as well as ASCII
  58.         characters but have to be handled differently because
  59.         of this.
  60.  
  61.         To convert a non-ASCII (we'll use the term binary from
  62.         now on) file to one that is ASCII, we have to
  63.         understand a few things. First, binary files have
  64.         characters in them that have values from 0 to 255.
  65.         ASCII files, on the other hand have only characters in
  66.         them with values from 32 to 128. Changing binary
  67.         values to ASCII ones usually involve using two ASCII
  68.         characters to represent one binary one.
  69.         
  70.         Several programs are available that will take a binary
  71.         file and convert or "encode" it so e-mail programs
  72.         will handle it.  There is UUENCODE and UUDECODE
  73.         programs for Unix Systems. There is ABE for MSDOS
  74.         machines.  You can use Archie (see !archie or !archies
  75.         for more information) to find encoders and decoders to
  76.         suit your purpose.
  77.  
  78. =============================================================================
  79.  
  80.                      E-MAIL STORE AND FORWARD PRINCIPLES
  81. ---
  82. E-mail is based on the fundamental concept of store-and-forward
  83. technology.  This is really pretty simple.
  84.  
  85. The store part of store-and-forward refers to a message being
  86. added to a storage system by the message's originator.  When the
  87. recipient is ready, the message is forwarded for retrieval.
  88.  
  89. The important thing about this simple-sounding idea is that the
  90. recipient doesn't have to be available when the originator
  91. stores the message.  This enables the e-mail system to select
  92. how the message will get from the place where it is first stored
  93. to the place where it is retrieved (forwarded to the user).
  94.  
  95. ---Navigator's Note:  Yeah, I know.  Store-and-retrieve would be
  96. a much better term, but you're fighting two issues.  This first
  97. is that everyone called is store-and-forward and the term is
  98. generally understood.  The second is that the term came about
  99. from a view of how the e-mail system serviced the user (messages
  100. were forwarded to the user) rather than the more intuitively
  101. obvious view that the user (or rather the user's program) goes
  102. and retrieves messages.  This kind of complexity is what makes
  103. so much of the computer industry obscure to outsiders.  If only
  104. the undustry would ... oops!  I fell off my soapbox.
  105.  
  106. Figure 3.1.  The components of a store-and-forward electonic
  107. mail system.
  108.  
  109. The route of an e-mail message may vary, depending on the
  110. condition of the network.  Network outages, or maintenance and
  111. repair (as well as local down-time), may have the e-mail message
  112. waiting in a queue (also referred to as a spool) for later
  113. delivery.
  114.  
  115. This is a very important point.  You might someday wonder why
  116. you didn't get mail for two days and then got a huge load all at
  117. once.  A computer that handles mail for you somewhere may have
  118. been out of service, and as soon as it came back online, it
  119. forwarded all your mail in one great lump.  Fun, eh?
  120.  
  121. E-Mail Parts
  122.  
  123. An e-mail message is made up to two parts -- the header and the
  124. body of the message.  The header usually consists of
  125.  
  126. * From, which gives you the originator's name
  127.  
  128. * To, which tells you to whom it was sent
  129.  
  130. * The date and time sent
  131.  
  132. * The subject
  133.  
  134. In addition, information fromthe machines that "Received" the
  135. message en route, a message ID identifying the sender, and other
  136. (less useful, but included for your delectation) data are
  137. included.  Here is a sample message, including the header:
  138.  
  139. Sender:  jerry@TEETOT.ACUSD.EDU
  140. Received:  from teetot.acusd.edu by iha.compuserve.com (5.65/5.930129sam)
  141. id AA22262; Sun, 30 May 93 13:26:53 -0400
  142. Received: by TEETOT.ACUSD.EDU (5.65/DEC-Ultrix/4.2)
  143. id AA19273; Sun, 30 May 1993 10:12:04 -0700
  144. From:  jerry@TEETOT.ACUSD.EDU (Jerry Stratton)
  145. Message-Id:  <9305301712.AA19273@TEETOT.ACUSD.EDU>
  146. Subject:  Re:  Beelzebub
  147. To:  76004.3310@compuserve.com (Mark Gibbs)
  148. Date:  Sun, 30 May 93 10:12:03 PDT
  149. In-Reply-To:  <930527060733_76004.3310_CHN32-1@CompuServe.COM>;
  150. from "Mark Gibbs" at May 27, 93 2:07 am
  151. Reply-To:  jerry@TEETOT.ACUSD.EDU
  152. X-Mailer:  ELM [version 2.3 PL11]
  153. >I'm writing a book on the Internet for Prentice Hall.  I found your gopher 
  154. >description and wondered if you'd like to send me a message about Beelzebub
  155. >and what's there that we could include.
  156. Hi, Mark.  Beelzebub has a number of functions.  First, it's
  157. really an ftp site, but gopher folks don't need to know that.
  158. It serves the Role-Playing community, and has become the mail
  159. distribution site for the Shadowrun cyberpunk role-playing game.
  160. This is due mainly to the fact that I edit an on-line magazine,
  161. The Neo-Anarchists Guide to Everything Else, devoted to that
  162. game.
  163. I suspect that Beelzebub's main use is from the Role-Playing
  164. community, but that's only because that community is organized
  165. enough to have a monthly list of role-playing oriented ftp sites
  166. distributed throughout the role-playing newsgroups and mailing
  167. lists.
  168. Beelzebub also contains a section devoted to reading and writing
  169. comic books, and a section on political issues that I feel are
  170. important.
  171. Beelzebub is currently my personal playground, although I do try
  172. to encourage other University of San Diego students, staff, and
  173. employees to use it.
  174. Beelzebub got its name from Macintosh.  It was originally an ftp
  175. site all its own on a Macintosh, and the Macintosh's site name
  176. was beelzebub.acusd.edu.  I don't know how the Mac got its name.
  177. We've got a few odd names hwere.  The Macs in our lab are named
  178. after various popes (and yes, there is a Cerebus).  You'd have
  179. to be a fairly devoted C&W fan to guess where teetot's name is
  180. from.
  181. Jerry
  182. jerry@teetot.acusd.edu
  183. ------
  184. One pane of glass in the window,
  185. No one is complaining, no, come in and shut the door,
  186. Faded is the crimson from the ribbons that she wore,
  187. And it's strange how no one comes round any more.
  188. It Must Have Been the Roses
  189.  
  190. To
  191.  
  192. We can see who the message is addressed to,
  193. 76004.3310@compuserve.com (Mark Gibbs), and that Jerry actually
  194. finished composing the message and handed it to his computer to
  195. e sent at 10:12:03 PDT (the "Date" line).  It took only one
  196. minute for his computer to take his message and send it out.
  197. This seems fast, but in computer terms it's actually quite a
  198. long time.  It's likely that his computer had a lot of other
  199. tasks and e-mail to handle.
  200.  
  201. The "In-Reply-To:" line shows no only the message ID related to
  202. this message but also who created it and when that message was
  203. finished (May 27, 1993 2:07 a.m.).  The line following that
  204. shows who the reply should go to.  This is useful in many
  205. situations.  You could, for example, send a form to someone on
  206. request and instruct their software to send the completed
  207. version to someone in an administration department for
  208. processing.  This feature may not work in all e-mail systems.
  209.  
  210. ---Navigator's Note:  You can get ALM via anonymous FTP from the
  211. archives at Ohio State University Computer and Information
  212. Science Department (OSUCIS).  The address is
  213. tut.cis.ohio-state.edu (128.146.8.60).  Then the fun begins:
  214. you must install and configure it.  See your system
  215. administrator first for permission.
  216.  
  217. How They Do It in Europe
  218.  
  219. In Europe, many people who use the Internet include a small
  220. digitized picture of themselves in a special header field.  By
  221. using either an e-mail system that understnad this feature or a
  222. separate utility, you can see what the originator looks like.
  223. It's a very hip thing to do, but it hasn't yet become popular
  224. outside Europe.
  225.  
  226. Summing Up Headers
  227.  
  228. You can see that a lot of data is available in an e-mail header,
  229. most of which is only really useful to programs.  In general,
  230. you don't need to worry about headers; your e-mail package will
  231. do that for you.  If you have problems though, knowing the
  232. basics of what's in headers is very useful.
  233.  
  234. The Body
  235.  
  236. On some networks and computers, body length is limited.  Either
  237. the e-mail system or the network software refuses your message
  238. if it's too long.
  239.  
  240. Due to the technology of the Internet, all the data in the body
  241. must be textcharacters.  That is, the characters must be
  242. printable.  if you want to send data that isn't printable
  243. (binary data), such as a program file or a database, you need to
  244. encode it.  This encoding process can be done in several ways,
  245. the simplest being to translate the binary data into characters
  246. that represent the original data.  This always results in a
  247. message that is bigger than the data itself.
  248.  
  249. If you ahve a large amount of binary data to send, it must be
  250. encoded and sent in several pieces that are not so big that the
  251. mail system or network refuses them.  At the recipient's end,
  252. the peices need to be joined together and decoded.  Some e-mail
  253. systems handle this work for you; most don't.  The most comon
  254. encoding tool is called "uuencode."  Its opposite, the decoding
  255. tool, is called "uudecode."  You can find versions of this
  256. program for UNIX, DOS (and therefore Windows), and most other
  257. operating systems.
  258.  
  259. Getting Attached
  260.  
  261. Attachments are chunks of data (usually files) that are sent
  262. along with the message.  These attachments can be in either
  263. format -- text or encoded binary data -- and, if the latter,
  264. might be a program, a spreadsheet, a word processor file, and so
  265. on.
  266.  
  267. The latest and greatest standard in this are is MIME, the
  268. Multipurpose Internet Mail Extensions.  MIME enables all sorts
  269. of data to be included in an e-mail message.  It also gives
  270. references to remote resources to be collected *if the recipient
  271. has the ability to do so).  This souns complex and, frankly, it
  272. is.  What is means to you is that in a few years' time,
  273. multimedia Internet messages will be the norm.
  274.  
  275. Back to the present.  If someone sends you attachments today,
  276. they'll usually be uuencoded into the message body.  You need to
  277. save the message into a file, run uudecode (see the documents
  278. that should have come with this utility or ask your system
  279. manager or a friend for help), and the data should be in a file
  280. on your system.
  281.  
  282. Yours Truly
  283.  
  284. Signatures are the normal way to close a letter, and many people
  285. have taken to adding text blocks, jokes, or quotes to the end of
  286. their messages.  From our preceding example, the signature part
  287. is
  288.  
  289. This is a writer with a penchant for literay quotations; others
  290. can be more esoteric, strange, or ribald.  Text blocks often
  291. give postal addresses, telephone numbers, fax numbers, and so
  292. on.  Some e-mail systems enable you to specify which text is to
  293. be auotmatically appended to your messages as standard.
  294.  
  295. Later in this chapter you'll find the signautre of Scott Yanoff,
  296. who crops up in this book at regular intervals.  It's a good
  297. example of a plain, useful block of data with a little humor
  298. thrown in.
  299.  
  300. ---Navigator's Note:  What for long, complex signatures.  Some
  301. people get very incensed by what they consider to be "a waste of
  302. bandwidth," and some USENET newsgroups reject messages with long
  303. (greater than 4 lines) signatures.
  304.  
  305. Be carefule if you have a signature that is off-the-wall in any
  306. way.  It may not be appropriate for all of your electronic
  307. correspondence; sending an electronic request for a job
  308. application that ends with a quote from the Marquis de Sade may
  309. not present the impression you would like.
  310.  
  311. E-Mail Functions
  312.  
  313. E-mail makes many different functions available to you.  In this
  314. section, we'll explain a few of the most common.
  315.  
  316. Multiple Receipients
  317.  
  318. When you send a message, you may want to have multiple
  319. recipients.  Most e-mail programs enable you to specify two or
  320. more addresses.  The limitation on how many people can be
  321. addressed is often the same as the maximum length of the text.
  322.  
  323. Another feature enables you to send a copy to someone, usually
  324. for their reference.  This is done by adding one or more
  325. addresses to the "cc" (for carbon copy) list.  If you don't want
  326. the recipients to know that you're copying the message to
  327. someone else, you can use the "bcc" (blind carbon copy,
  328. sometimes written as just "bc") line.  No one other than the
  329. individual recipients on the bcc list will know that they have
  330. received copies -- not even the other bcc addressees.
  331.  
  332. Some people feel that using bcc's is very rude, because it is an
  333. essentially duplicitious act.  I tend to agree, but then I'm
  334. old-fashioned that way.
  335.  
  336. Folders
  337.  
  338. Many e-mail applications enable you to store messages in
  339. folders.  This is a way of organizing what can be a huge mass of
  340. messages.  If you subscribe to mailing lists or USENET News,
  341. your e-mail volume can be in the hundreds of messages each day.
  342. Folders make that tidal wave manageable.  Some e-mail systems
  343. even have folders inside folders.
  344.  
  345. ---Navigator's Note:  A good habit to get into is to throw
  346. e-mail away regularly.  If you don't, you'll start to accumulate
  347. truly humongous volumes of data.  Eventually, you either run out
  348. of disk space or get into an argument with your system
  349. administrator.  Remember that once you've read a message, it's
  350. unlikely that you'll ever read it again.  One well-known writer
  351. on the topic of e-mail and the Internal, Marshall Rose, claims
  352. to have every piece of e-mail he has send and received since
  353. 1986, totaling around 250 megabytes -- and it's in a compressed
  354. form!  I'm not sure what use this is to him.
  355.  
  356. Replying
  357.  
  358. We've already mentioned replying to messages.  This can be done
  359. without providing a reference to the mssage replied to (for
  360. example, just mentioning the original message's subject) or with
  361. a full reference to the original message ID>
  362.  
  363. The addition of "Re:" is a nice touch.  A few systems copy the
  364. original message's text into the body of the reply so that you
  365. can refer to it.  Most people just copy the bits they want to
  366. refer to.  The standard for these referred-to bits is to put
  367. some kind of marker on the left side of the copied text.  Some
  368. editors, sudh as the UNIX e-mail program, PINE, do that for you.
  369. See the preceding example, where my original text is flagged
  370. with >s.  The alternative, to save yourself the pain of
  371. laboriously adding the markers, is just to delete all the text
  372. you aren't refering to and put quotes around what you keep.
  373.  
  374. Forwarding
  375.  
  376. Use forwarding when you want to send a mesage you received to
  377. another user.  Some systems put a note into the body of the
  378. message (along the lines of "Forwarded message"), which you can
  379. delete if you want.
  380.  
  381. It's also common for e-mail software to copy the header data
  382. from the original message into the body of the forwarded
  383. message.  Again, feel free to delete that data if you think it's
  384. not of any use.
  385.  
  386. If you ever feel inclined to spread gossip or send aggressive or
  387. rude messages, remember that forwarding a message makes
  388. photocopying a letter look horribly complicated.  The spiteful
  389. quip about a coworker that you think is funny can be forwarded
  390. within seconds of being received if the recipient feels like it.
  391.  
  392. Address Books
  393.  
  394. Address books and aliases also help make e-mail easier to use.
  395. Many e-mail ssytems support a feature to "catch" e-mail
  396. addresses from messages received, with the ability to edit in
  397. your own entries.
  398.  
  399. Having an address such as 1b05gate%ucsbuxa@hub.ucsb.edu is not
  400. particularly helpful.  You want to have a more useful name than
  401. that, which is where aliases come in.  This means that instead
  402. of using that long address, 1b05gate%ucsbuxa@hub.ucsb.edu, you'd
  403. use the alias "Rick Gates" or just "Rick" instead.
  404.  
  405. Encryption
  406.  
  407. Encryption is a feature that has many people up in arms.  There
  408. have been suggestions that the U.S. government may make it
  409. illegal to use any encryption for electronic messages other than
  410. one they approve.  They want to control which encryption
  411. standard can be used, so that it will be one they'll be able to
  412. decode "for reasons of national security."
  413.  
  414. The implications of this have not excapted the civil
  415. libertarians, the activists, and all sorts of interested
  416. parties.  The question raised by many people is, "Why should I
  417. care if the government can read my messages?  I have nothing to
  418. hide."  "Ah," reply those against government control, "it's the
  419. thin end of the wedge.  Let them do that, and they'll be getting
  420. into all sorts of data about you that aren't anyone's business
  421. but yours."
  422.  
  423. The issue of encryption is, however, really quite complicated.
  424. If you want more information, find the May/June 1993 issue of
  425. Wired (a truly terrific magazine on high-tech topics).  It
  426. contains a greate article on the topic, called "Crypto Rebels."
  427. Wired is published by Wired USA and can be reached  at
  428. subscriptions@wired.com.
  429.  
  430. In response to the need for easily available encryption, a
  431. couple of packages are available in he public domain.  One of
  432. the best=known is PGP, which stands for Pretty Good Privacy.
  433. This can't be used legally for bueiness purposes and is at the
  434. center of a potentially big political issue that could well have
  435. a major effrct on the way the Internet is used.
  436.  
  437. Internet Addresses
  438.  
  439. As with snail mail, the timely arrival of your electonic message
  440. depends on whether you address it correctly.  Internet addresses
  441. are in two parts, a "domain" name and a user name separated by
  442. an "at" sign (@). 
  443.  
  444. The domain name (more correctly called a hierarchical name)
  445. consists of the name of the machine on wich the user has an
  446. account, along with the network groups and subgroups leading to
  447. that computer.  This name shows the group and sub-groups giving
  448. that machine a unique identification, wich enables the Internet
  449. message routing software to determine where to deliver the
  450. message.  Delivering the message to the addressee is then up to
  451. the names computer.
  452.  
  453. For example, rjj3432@shrimp.cis.utwo.edu designates an Internet
  454. address, rjj3432, as the user name.  This user can be found on
  455. the computer shrimp, which is in the subdomain cis, which is in
  456. the subdomain utwo, which is in the domain edu.
  457.  
  458. Domains are the highest level of addressing on the Internet and
  459. denote the types of activities the machines are used for.   The
  460. most common domain names in use on the Internet are
  461.  
  462. EDU Education
  463. MIL Military Sites
  464. GOV Nonmilitary Governmental Sites
  465. COM Commercial Organizations
  466. NET Special Network Machines
  467. ORG Other Organizations
  468. UK United Kingdon
  469. CA Canada
  470. AU Australia
  471.  
  472. ...and so on, for all the other countries.
  473.  
  474. The subdomains can be names of institutions and epartments at
  475. thos institutions.  For example, umass stands for the University
  476. of Massachusetts, pitt is the University of Pittsburgh, and USL
  477. if the University of Southwest Louisiana.
  478.  
  479. Examples of department names that aren't locational include cis
  480. for computer information services, lis for library information
  481. science, and med for medical center.  Thus, a computer called
  482. "bigbopper" in the computer information services department at
  483. the University of Southwest Louisiana would be
  484. bigbopper.cis.usl.edu.
  485.  
  486. The computer's name is chosen locally and is often colorful or
  487. thematic.  Some examples of prosaic names are acsbuxa (standing
  488. for "UCSB UNIX A") and ux1 (standing for "UNIX 1").  More
  489. interesting machine names are coyote (at rain.org), cadillac (at
  490. siemens.com), and casbah (at acns.nwu.edu).
  491.  
  492. ---Navigator's Warning:  Addresses can be shortened if the
  493. shortened form is unique.  For example the address
  494. rjs4808@ucs.usl.edu can be shortened to rjs4808@usl.ed.
  495. Alghough you can do this, the best advice is don't.  An
  496. explicit, unshortened address is unlikely to be misinterpreted.
  497. With the incredible rate of expansion of the Internet, chances
  498. are good that a shortened address that works today might not
  499. work tomorrow.
  500.  
  501. User names can be cryptic.  They may be composed of initials and
  502. identifying numbers; they can be shortened, a nickname or handle
  503. (as in Citizen's Band use...rduck is probably out there
  504. somewhere); or they might be a variation or even the full read
  505. name of the person.  The following are samples of addresses.
  506. Try to decipher them before reading the commentaries to the
  507. right.
  508.  
  509. Address Comments
  510.  
  511. 75600.1002@compuserve.com   A numeric user name.  This is due to
  512. CompuServe's addressing scheme.
  513.  
  514. chevro5@class.org Most likely a handle.
  515.  
  516. aaxlx@mtsunix1.bitnet A visitor from Alpha Centauri?  The
  517. computer most likely runs UNIX and is on the BITNET network.
  518.  
  519. brianmartin@central-gw.uow.ed.au  A full real name of an
  520. Australian user.
  521.  
  522. bsydelk@desire.wright.edu Possible a person's last names and
  523. intials.  Whimsical computer name.
  524.  
  525. wolfe@alhrg.wpafb.af.mil A last name for a user at Wright
  526. Patterson Air Force Base, which is in the subdomain "af" -- for
  527. Air Force -- in the domain military.
  528.  
  529. zxj@vm Brevity taken to extremes.  A shortened address.
  530.  
  531. Remember that Internet alphanumeric addresses are actually
  532. aliases for numeric addresses, such as 128.5.3.194.  The
  533. alphanumeric addresses are used because, even though they can be
  534. hard to interpret, they are easier than the number names.  The
  535. translation of alphanumeric names into numeric addresses is
  536. handled by machines on the Internet, called name servers.  You
  537. can use either type of address.
  538.  
  539.  
  540. Aliases
  541.  
  542. The get around using the cumbersome Internet address of a person
  543. or persons, many mail programs enable you to create aliases.  An
  544. alias is a substitute for the Internet address.  Thus, if your
  545. friend "Ann" has an Internet address of
  546. apt5930@inside.cis.umn.edu, you can make the word ann substitute
  547. for the longer address.  This is especially helpful if you want
  548. to send to a group of people -- classmates, colleagues, friends,
  549. coworkers.  You just put all of their e-mail addresses into an
  550. alias that you can remember -- for example, class296, book,
  551. project, party, or staff.
  552.  
  553. Under the UNIX operating system, you can specify aliases in the
  554. .mailrc file.  By making an entry that starts with the word
  555. "alias," followed by the alias, followed by the text that the
  556. alias stands for, you can have as many aliased addresses as you
  557. like.  Check with your system manager or your manuals to see how
  558. this should be done.  If you don't lay out the entries
  559. correctly, it won't work.
  560.  
  561. This approach helped with the firt "Navigating the Internet"
  562. workshop (memtioned in the Introductino), which had 860
  563. participants.  Aliases were used, so that instead of having to
  564. send out 864 messages, only 17 messages were required.  Here is
  565. a sample of part of my .mailrc file containing the aliases:
  566.  
  567.  
  568. When I ran the second workshop, we had to close the participant
  569. list when it reached 15,000 people.  Without aliases, handling
  570. that many addresses would have been impossible for both me and
  571. the mail program.  Aliases are a real timesaver if you
  572. constantly send e-mail to one person or a group of people.
  573. Finding out how to created aliases in your own e-mail program is
  574. worth your while.
  575.  
  576.  
  577. Finding People
  578.  
  579. Although Internet names may be easuer to remember than the
  580. corresponding Internet nubmer, you're not going to remember many
  581. names without constant use and concentration.
  582.  
  583. No single, definitive "white pages" service is available for the
  584. Internet.  Besides, the network is so volatile and changing that
  585. guides and listings are outdated soon after they are made
  586. available.  Several tools can be used to find Internet
  587. addresses.  We'll look at three of the most simple to use:
  588. finger, whois, and netfind.
  589.  
  590. ---Navigator's Note:  Under WAIS (see chapter 7, "The Database
  591. of Databases:  WAIS"), we list several directory servers that
  592. you can access.
  593.  
  594. ---Navigator's Note:  If you decide to be flashy and put tricky
  595. stuff in your .plan file, you must ensure that the group "world"
  596. is given "execute" privilege to this file.  This is required
  597. even though, due to the way UNIX works, it's not a program file.
  598. Just because when you finger your own account, you can see the
  599. .plan file contents, don't assume that the world has "execute"
  600. privilege.  You must have execute privilege on your own files,
  601. which is why you can see your own .plan file.
  602.  
  603.  
  604. Whois
  605.  
  606. Whois is a utility that can identify names, titles, or addresses
  607. and return a directory entry, rather like a telephone white
  608. pages.  The chois service is reputed to list over 70,000
  609. Internet users -- a pitifully small fraction of the Internet
  610. popluation but better than nothing.  Whois is now maintained by
  611. AT&T through a service called the InterNIC (see Chapter 10,
  612. "Internet Directory Assistance: InterNIC")>
  613.  
  614. Whois is simple and can be used by your computer (if you have a
  615. copy of it), by telnet (if you don't) or by e-mail.  The telnet
  616. whois server sites are listed in the directory under xxx.  Of
  617. particular note is nic.ddn.mil.  If you're trying to find
  618. someone in the military, this is the whois server to use.
  619.  
  620. Use a whois client by typing
  621.  
  622. whois [-h <whois server name] [username]
  623.  
  624. On the whole, whois is usually not much use, but it's worth
  625. trying when all else fails.  Whois is starting to be eclipsed by
  626. other, more advanced services that are far more efficient and
  627. comprehensive.
  628.  
  629. Netfind
  630.  
  631. Netfind is a white pages service that accesses several databases
  632. for you.  You get to it by telneting to bruno.cs.colorado.edu.
  633. The following session was done from the Delphi Internet Special
  634. Interest Group (SIG) section.  Alghough I used telnet, Delphi
  635. actually has a command that takes you straight to the netfind
  636. server at bruno.cs.colorado.edu.  We'll first look at the help
  637. screens:
  638.  
  639.  
  640. Get the idea now?  Basically, you enter a name and whatever part
  641. of the address you know, and off you go.  If you're lucky,
  642. something turns up.  Often nothing does.  This shouldn't really
  643. surprise you when you consider the size of the Internet.
  644. Finding anyone without some hard information is like saying "I
  645. want to find George Smith in North Amierica."  There are many
  646. Smiths, many George Smits, and a significant number of both in
  647. North America.  Moreover, you don't have a single telephone book
  648. to consult -- you have thousands of them.  Finding anyone on the
  649. Internet with very little information about them is very hard,
  650. even for Master Navigators.
  651.  
  652. Netfind checks the information on the user's last login and the
  653. last computer from whcih mail was read to determine the best
  654. address to send mail to.  Rick ahs three accounts, of which
  655. lb05gate@ucsbuxa.ucsb.edu looks to be the best bet for getting
  656. mail through to him.
  657.  
  658. Netfind is one of the better and easier white pages servers to
  659. use.  However, you'll find that it often strickes out if the
  660. user's system is new to the Internet, is currently off-line,
  661. doesn't allow external access through the finger command, or
  662. doesn't recognize the name by which you know the user.  Even
  663. with those limitations, it's better than nothing, and it gets an
  664. answer often enough to make it worth the effort.
  665.  
  666. Online Courses
  667.  
  668. In the introduction, we mentioned the online course taught by
  669. Rich Smith.  In the summer of 1992, this course was offered over
  670. the Internet, with 50 or 60 participants expected.  In a matter
  671. of days, 864 people had signed up and others were being turned
  672. away.  Thus was "Navigating the Internet:  An Interactive
  673. Workshop" born.  Due to the demand, the course was offered again
  674. in October, and over 15,000 participants from 50 countries
  675. registered.
  676.  
  677. The potential for ditance education over the Internet is
  678. enormous, using international experts in collaboration in
  679. specific fields or interdisciplinary courses.  Librarians are
  680. making use of their campus-wide information networks for
  681. training faculty and students on use of the Internet and the
  682. library.  On some campuses, faculty already accept student work
  683. assignments by e-mail and hold discussions with distant classes.
  684. This is effectively a paperless course where syllabuses, class
  685. assignments, and final reports are exchanged over the network.
  686.  
  687. The increased use of sound and video transmissions, particularly
  688. with interactive teaching, will make distance education even
  689. more acceptable.  For busy professionals or people in remote
  690. locations, distance teaching makes continuing education easier.
  691. Combining the Internet with digital multimedia and easy
  692. accessibility makes a revolution in primary, secondary, and
  693. adult education virtually inevitable.
  694.  
  695.  
  696. Using E-Mail
  697.  
  698. Many e-mail systems are available for almost all computer
  699. platforms.  The following is a short glimpse of a basic UNIX
  700. 3-mail program that outlines several of the basic e-mail
  701. functions.
  702.  
  703. Sending E-Mail
  704.  
  705. After logging onto UNIX, the command line furnishes the user
  706. with a prompt.  On the system I use in the following example, it
  707. is icarus.lis[1]%.  Throught this book you'll see all sorts of
  708. prompts because I have used different systems.
  709.  
  710. You start the e-mail program by typing the mail command and
  711. entering the recipient's Internet address.  The general form is 
  712.  
  713. mail [username]@[machinename]
  714.  
  715. The e-mail program then asks for a subject:
  716.  
  717. icarus.lis[1]% mail rs@ucs.usl.edu
  718. Subject:
  719.  
  720.  
  721. ---Nagivator's Note:  The length of the subject of en e-mail
  722. message is best limited to short desciptive text relevant to the
  723. message.  "Hi!" as a subject is pretty common, but if the
  724. recipient gets a lot of mail and isn't looking for a message
  725. from you, your message may get handled late or not at all.  The
  726. volume of mail is a big problem for many people, so they use
  727. e-mail because it is so easy to send; if they had to use
  728. conventional mail, they wouldn't bother.  AS you get more
  729. involved with e-mail, you'll find that you get lots of replies
  730. to messages that simply say "Thanks" or "Okay" -- hardly helpful
  731. at all.
  732.  
  733. You can also start mail and specify the subject.  This is done
  734. with the command format:
  735.  
  736.  
  737. mail "[subject]" [username]@[machinename]
  738.  
  739. Notice that if the subject is more than a single word, the text
  740. must be between double or single quotes.
  741.  
  742. Next, type in the text of the message, using whatever editor the
  743. system works with.  Sometimes this editor is built into the
  744. 3-mail system and may use its own eccentric commands (such as
  745. Ctrl+X to send; who thought of that?!).  Some editors work like
  746. a typewriter:  you must press Enter at the end of each line, and
  747. you can't go up a line to make changes.  You can only go
  748. backwards on the current line to correct errors.  Even that is
  749. tricky and depends on which computer you're using.  The
  750. Backspace key may work to back up and erase errors in some
  751. cases, and Ctrl+H may work in others.  You'll have to practice
  752. with your editor to become proficient in creating long messages.
  753.  
  754. ---Navigator's Note:  It's often easier to use some other editor
  755. to create the mail message in a file and then import the file
  756. into the mssage.  You'll have to check out the documentation for
  757. your e-mail system to see if the built-in editor is any good
  758. and, if not, how to import text from a file.
  759.  
  760. If you botch the e-mail message to the point of embarrassment
  761. (as is very easy with the more primitive editors), Ctrl+C
  762. normally cancels the e-mail message.  Ctrl+D sends the message.
  763. In some cases, you are prompted with cc, which means you could
  764. put in another Internet address to send a carbon copy to.
  765.  
  766. You can send an e-mail message in other ways.  In UNIX< you can
  767. send a file by starting mail with a different command format:
  768.  
  769. mail -s "[subject]" [username]@[machinename] <[filename]
  770.  
  771. This takes the contents of the file, [filename], and sends it to
  772. the mail program as if you were typing it.  This is a technique
  773. called piping and will be discussed in your system manual.
  774.  
  775. You can send a file by entering -r on a blank line followed by
  776. the filename.  This means "I want to send a file and here comes
  777. its name."
  778.  
  779. -r test
  780. "test" 160/6661
  781.  
  782. E-mail programs enable you to compose and send a message or file
  783. in many other ways.  You'll have to read the documentation of
  784. your e-mail program to discover all its features.
  785.  
  786. Receiving E-Mail
  787.  
  788. When you log onto a UNIX machine, you often get a message
  789. telling you that you have mail waiting.  This is usually in the
  790. form "you have mail" or "you have new mail".
  791.  
  792.  
  793. To read your mail, start the mail program by typing the command
  794. mail at the system prompt.  In this example, the UNIX prompt
  795. changes from bss> to the mail & (ampersand) prompt.  The mail
  796. program lists the sender, the date the mssage was sent, the
  797. number of lines and characters in the message (as in 64/1662),
  798. and the subject of the mail messages.  You can now read, reply,
  799. save, edit, or delete mail messages.  The greater-than sign (>)
  800. points to the current mail item, and the U at the beginning of
  801. each e-mail message means that the message is unread.
  802.  
  803. Help
  804.  
  805. To help you remember the mail commands, a short description of
  806. each is available online.  Entering ? or the word help at the
  807. mail & prompt displays the help text:
  808.  
  809.  
  810. Common E-Mail Commands
  811.  
  812. Following is a selection of commands that most e-mail programs
  813. support.  You'll need to refer to the manuals for your system to
  814. find out what commands are available for your e-mail program.
  815.  
  816. Headers
  817.  
  818. To see the partial headers of the messages again, enter h at the
  819. mail prompt.  These are not the full headers we discussed
  820. earlier -- just the originator's name and address, the time the
  821. message was sent, and the subject.
  822.  
  823. Read
  824.  
  825. To read a message, type t or p and the number of the message you
  826. want to read.  If you just press Enter, the current message is
  827. displayed (remember, the current message is signified by a
  828. greater-than sign on the far right).  You can also type the
  829. number of the message by itself.
  830.  
  831. Reply
  832.  
  833. You can reply to any e-mail message in two ways from the mail
  834. program:  R replies to the sender and all others who have
  835. received the message, whereas r replies to the sender only.
  836.  
  837. ---Navigator's Warning:  Standard UNIX programs have a lot of
  838. strange key usage (strance, at least, to X-windows, Microsoft
  839. Windows, and Mac users).  Many commands, as we've jsut
  840. discussed, are case sensitive, and using the wrong case can give
  841. you the wrong results and make you grind your teeth.  Worse
  842. still, the results might be different from, or even the opposite
  843. of, what you want, depending on the version of UNIX you're
  844. using.  Read your help screens and manuals carefully.
  845.  
  846.  
  847. Save
  848.  
  849. You can save messages by typing s, followed by the number or
  850. numbers of the messages you want to save, followed by a filename
  851. to save them to.  Typing s 1-3 oldmail.txt saves messages 1, 2,
  852. and 3 to the designated file.  s 1 2 3 does the same thing if
  853. you've already specified a filename during the current session
  854. with the e-mail system.  When the file already exists, the
  855. messages are appended to it.
  856.  
  857.  
  858. Delete and Undelete
  859.  
  860. Deleting a message marks it for erasure when you quite the
  861. e-mail session.  Use the delete command, d, followed by the
  862. number or numbers of the messages you want to delete.  If you
  863. delete a file by mistake, you can use the undelete command, u,
  864. to get the mssages back.  However, once you quite the mail
  865. program, all messages marked for deletion are gone forever.
  866.  
  867. Quit
  868.  
  869. Typing the letter q leaves the mail program.  Unread messages
  870. are saved, and you can read them when you run the mail program
  871. again.  Read messages are saved in a file called mbox, and
  872. deleted files are erased and lost for good.  The other way to
  873. leave this mail program is to type the letter x, which quits the
  874. mail program abut leaves everything as if you never ran it.  All
  875. deleted files are recovered, and read files are not transferred
  876. to the mbox file.  The only exception is that any files you
  877. saved mail messages into will still exist.
  878.  
  879. What If I Want to Send a File That Isn't Just Plain Text?
  880.  
  881. (Boy, you ask long questions.)  So far, we've assumed that all
  882. the files you want to send are regular ASCII text files.  Binary
  883. files, such as graphics, audio, and many word processing files
  884. (for instance, Microsoft Word or WordPerfect if they're not
  885. saved as text or postscript) must be prepared for sending by
  886. e-mail by encoding them as we discussed previously.  Encoding
  887. programs take binary files and format them to plain ASCII text.
  888.  
  889. The receiver of the e-mail must then decode them so that they
  890. make sense.  UNIX has uuencode and uudecode to do this job.
  891. Uuencode is available for several operating systems.  Several
  892. other encoding software programs are available free over the
  893. Internet; use Archie to locate them.
  894.  
  895.  
  896. E-Mail and the Internet
  897.  
  898. E-mail is an incredible tool.  It can keep you in touch with
  899. friends and business colleagues no matter where they are
  900. physically.  It can be used to send and receive files as well as
  901. interact with other services (as we'll discuss in the section on
  902. ftpmail in Chapter 4, "A Moving Experience: FTP for Me") and to
  903. access Archie (as we'll cover in Chapter 6, "Finding Files:
  904. Archie").  Equally important, e-mail can connect with discussion
  905. groups (as we'll see in Chapters 12, "Views and News: USENET,"
  906. and 13, "Getting on the List:  LISTSERV").
  907.  
  908. Just to show that we've gotten you interested in using
  909. electronic mail, drop us a line and tell us what e-mail systems
  910. you use, what you like and hate about e-mail, and what
  911. interesting things have happened to you through e-mail.  Our
  912. addresses are
  913.  
  914. Rich Smith rjs4808@ucs.usl.edu
  915. Mark Gibbs mgibbs@coyote.rain.org
  916. 75600.1002@compuserve.com
  917.  
  918. =============================================================================
  919.     While Viewing: Q=Quit  PgUp=Bk1Pg  PgDn=NxtPg  !keyword=Lnk2keyword