home *** CD-ROM | disk | FTP | other *** search
/ Internet Surfer 2.0 / Internet Surfer 2.0 (Wayzata Technology) (1996).iso / pc / text / mac / faqs.115 < prev    next >
Text File  |  1996-02-12  |  28KB  |  672 lines

  1. Frequently Asked Questions (FAQS);faqs.115
  2.  
  3.  
  4.             completed, the slave will send mail to NOTIFY, which must
  5.             be a legal mailing address on the slave.  If a SIZE field
  6.             will appear but the n option does not appear, NOTIFY will
  7.             always be present, typically as the string "dummy" or
  8.             simply a pair of double quotes.
  9.         SIZE
  10.             This field is only present when doing size negotiation,
  11.             with Taylor UUCP, SVR4 UUCP, QFT or FSUUCP.  It is the
  12.             size of the file in bytes.  SVR4 UUCP, QFT and FSUUCP send
  13.             the size in base 16 as 0x.... while Taylor UUCP sends the
  14.             size as a decimal integer (a later version of Taylor UUCP
  15.             will probably change to the SVR4 behaviour).
  16.  
  17.     The slave then responds with an S command response.
  18.         SY START
  19.             The slave is willing to accept the file, and file transfer
  20.             begins.  The START field will only be present when using
  21.             file restart.  It specifies the byte offset into the file
  22.             at which to start sending.  If this is a new file, START
  23.             will be 0x0.
  24.         SN2
  25.             The slave denies permission to transfer the file.  This
  26.             can mean that the destination directory may not be
  27.             accessed, or that no requests are permitted.  It implies
  28.             that the file transfer will never succeed.
  29.         SN4
  30.             The slave is unable to create the necessary temporary
  31.             file.  This implies that the file transfer might succeed
  32.             later.
  33.         SN6
  34.             This is only used by Taylor UUCP and FSUUCP size
  35.             negotiation.  It means that the slave considers the file
  36.             too large to transfer at the moment, but it may be
  37.             possible to transfer it at some other time.
  38.         SN7
  39.             This is only used by Taylor UUCP and FSUUCP size
  40.             negotiation.  It means that the slave considers the file
  41.             too large to ever transfer.
  42.         SN8
  43.             This is only used by Taylor UUCP.  It means that the file
  44.             was already received in a previous conversation.  This can
  45.             happen if the receive acknowledgement was lost after it
  46.             was sent by the receiver but before it was received by the
  47.             sender.
  48.  
  49.     If the slave responds with SY, a file transfer begins.  When the
  50.     file transfer is complete, the slave sends a C command response.
  51.         CY
  52.             The file transfer was successful.
  53.         CYM
  54.             The file transfer was successful, and the slave wishes to
  55.             become the master; the master should send an H command,
  56.             described below.
  57.         CN5
  58.             The temporary file could not be moved into the final
  59.             location.  This implies that the file transfer will never
  60.             succeed.
  61.  
  62.     After the C command response has been received (in the SY case) or
  63.     immediately (in an SN case) the master will send another command.
  64.  
  65. master: R FROM TO USER -OPTIONS SIZE
  66.     The R and the - are literal characters.  This is a request by the
  67.     master to receive a file from the slave.  I do not know how SVR4
  68.     UUCP or QFT implement file transfer restart in this case.
  69.         FROM
  70.             This is the name of the file on the slave which the master
  71.             wishes to receive.  It must not be in the spool directory,
  72.             and it may not contain any wildcards.
  73.         TO
  74.             This is the name of the file to create on the master.  I
  75.             do not believe that it can be a directory.  It may only be
  76.             in the spool directory if this file is being requested to
  77.             support an execution either on the master or on some
  78.             system other than the slave.
  79.         USER
  80.             The name of the user who requested the transfer.
  81.         OPTIONS
  82.             A list of options to control the transfer.  The following
  83.             options are defined (all options are single characters):
  84.                 d
  85.                     The master should create directories as necessary
  86.                     (this is the default).
  87.                 f
  88.                     The master should not create directories if
  89.                     necessary, but should fail the transfer instead.
  90.                 m
  91.                     The master should send mail to USER when the
  92.                     transfer is complete.
  93.         SIZE
  94.             This only appears if Taylor UUCP or FSUUCP size
  95.             negotiation is being used.  It specifies the largest file
  96.             which the master is prepared to accept (when using SVR4
  97.             UUCP or QFT, this was specified in the -U option during
  98.             the initial handshake).
  99.  
  100.     The slave then responds with an R command response.  FSUUCP does
  101.     not support R requests, and always responds with RN2.
  102.         RY MODE
  103.             The slave is willing to send the file, and file transfer
  104.             begins.  MODE is the octal mode of the file on the slave.
  105.             The master treats this just as the slave does the MODE
  106.             argument in the send command, q.v.
  107.         RN2
  108.             The slave is not willing to send the file, either because
  109.             it is not permitted or because the file does not exist.
  110.             This implies that the file request will never succeed.
  111.         RN6
  112.             This is only used by Taylor UUCP size negotiation.  It
  113.             means that the file is too large to send, either because
  114.             of the size limit specifies by the master or because the
  115.             slave considers it too large.  The file transfer might
  116.             succeed later, or it might not (this will be cleared up in
  117.             a later release of Taylor UUCP).
  118.  
  119.     If the slave responds with RY, a file transfer begins.  When the
  120.     file transfer is complete, the master sends a C command.  The
  121.     slave pretty much ignores this, although it may log it.
  122.         CY
  123.             The file transfer was successful.
  124.         CN5
  125.             The temporary file could not be moved into the final
  126.             location.
  127.  
  128.     After the C command response has been sent (in the RY case) or
  129.     immediately (in an RN case) the master will send another command.
  130.  
  131. master: X FROM TO USER -OPTIONS
  132.     The X and the - are literal characters.  This is a request by the
  133.     master to, in essence, execute uucp on the slave.  The slave
  134.     should execute "uucp FROM TO".
  135.         FROM
  136.             This is the name of the file or files on the slave which
  137.             the master wishes to transfer.  Any wildcards are expanded
  138.             on the slave.  If the master is requesting that the files
  139.             be transferred to itself, the request would normally
  140.             contain wildcard characters, since otherwise an `R'
  141.             command would suffice.  The master can also use this
  142.             command to request that the slave transfer files to a
  143.             third system.
  144.         TO
  145.             This is the name of the file or directory to which the
  146.             files should be transferred.  This will normally use a
  147.             UUCP name.  For example, if the master wishes to receive
  148.             the files itself, it would use "master!path".
  149.         USER
  150.             The name of the user who requested the transfer.
  151.         OPTIONS
  152.             A list of options to control the transfer.  It is not
  153.             clear which, if any, options are supported by most UUCP
  154.             packages.
  155.  
  156.     The slave then responds with an X command response.  FSUUCP does
  157.     not support X requests, and always responds with XN.
  158.         XY
  159.             The request was accepted, and the appropriate file
  160.             transfer commands have been queued up for later
  161.             processing.
  162.         XN
  163.             The request was denied.  No particular reason is given.
  164.  
  165.     In either case, the master will then send another command.
  166.  
  167. master: H
  168.     This is used by the master to hang up the connection.  The slave
  169.     will respond with an H command response.
  170.         HY
  171.             The slave agrees to hang up the connection.  In this case
  172.             the master sends another HY command.  In some UUCP
  173.             packages the slave will then send a third HY command.  At
  174.             this point the protocol is shut down, and the final
  175.             handshake is begun.
  176.         HN
  177.             The slave does not agree to hang up.  In this case the
  178.             master and the slave exchange roles.  The next command
  179.             will be sent by the former slave, which is the new master.
  180.             The roles may be reversed several times during a single
  181.             connection.
  182.  
  183. After the protocol has been shut down, the final handshake is
  184. performed.  This handshake has no real purpose, and some UUCP packages
  185. simply drop the connection rather than do it (in fact, some will drop
  186. the connection immediately after both sides agree to hangup, without
  187. even closing down the protocol).
  188.  
  189. caller: \020OOOOOO\000
  190. called: \020OOOOOOO\000
  191.  
  192. That is, the calling UUCP sends six O's and the called UUCP replies
  193. with seven O's.  Some UUCP packages always send six O's.
  194.  
  195. ------------------------------
  196.  
  197. From: UUCP-g
  198. Subject: What is the 'g' protocol?
  199.  
  200. The 'g' protocol is a packet based flow controlled error correcting
  201. protocol that requires an eight bit clear connection.  It is the
  202. original UUCP protocol, and is supported by all UUCP implementations.
  203. Many implementations of it are only able to support small window and
  204. packet sizes, specifically a window size of 3 and a packet size of 64
  205. bytes, but the protocol itself can support up to a window size of 7
  206. and a packet size of 4096 bytes.  Complaints about the inefficiency of
  207. the 'g' protocol generally refer to specific implementations, rather
  208. than to the correctly implemented protocol.
  209.  
  210. The 'g' protocol was originally designed for general packet drivers,
  211. and thus contains some features that are not used by UUCP, including
  212. an alternate data channel and the ability to renegotiate packet and
  213. window sizes during the communication session.
  214.  
  215. The 'g' protocol is spoofed by many Telebit modems.  When spoofing is
  216. in effect, each Telebit modem uses the 'g' protocol to communicate
  217. with the attached computer, but the data between the modems is sent
  218. using a Telebit proprietary error correcting protocol.  This allows
  219. for very high throughput over the Telebit connection, which, because
  220. it is half-duplex, would not normally be able to handle the 'g'
  221. protocol very well at all.
  222.  
  223. This discussion of the 'g' protocol explains how it works, but does
  224. not discuss useful error handling techniques.  Some discussion of this
  225. can be found in Jamie E. Hanrahan's paper, cited above.
  226.  
  227. All 'g' protocol communication is done with packets.  Each packet
  228. begins with a six byte header.  Control packets consist only of the
  229. header.  Data packets contain additional data.
  230.  
  231. The header is as follows:
  232.  
  233.     \020
  234.         Every packet begins with a ^P.
  235.     k (1 <= k <= 9)
  236.         The k value is always 9 for a control packet.  For a data
  237.         packet, the k value indicates how must data follows the six
  238.         byte header.  The amount of data is 2 ** (k + 4), where **
  239.         indicates exponentiation.  Thus a k value of 1 means 32 data
  240.         bytes and a k value of 8 means 4096 data bytes.  The k value
  241.         for a data packet must be between 1 and 8 inclusive.
  242.     checksum low byte
  243.     checksum high byte
  244.         The checksum value is described below.
  245.     control byte
  246.         The control packet indicates the type of packet, and is
  247.         described below.
  248.     xor byte
  249.         This byte is the xor of k, the checksum low byte, the checksum
  250.         high byte and the control byte (i.e., the second, third,
  251.         fourth and fifth header bytes).  It is used to ensure that the
  252.         header data is valid.
  253.  
  254. The control byte in the header is composed of three bit fields,
  255. referred to here as TT (two bits), XXX (three bits) and YYY (three
  256. bits).  The control is TTXXXYYY, or (TT << 6) + (XXX << 3) + YYY.
  257.  
  258. The TT field takes on the following values:
  259.     0
  260.         This is a control packet.  In this case the k byte in the
  261.         header must be 9.  The XXX field indicates the type of control
  262.         packet; these types are described below.
  263.     1
  264.         This is an alternate data channel packet.  This is not used by
  265.         UUCP.
  266.     2
  267.         This is a data packet, and the entire contents of the attached
  268.         data field (whose length is given by the k byte in the header)
  269.         are valid.  The XXX and YYY fields are described below.
  270.     3
  271.         This is a short data packet.  Let the length of the data field
  272.         (as given by the k byte in the header) be L.  Let the first
  273.         byte in the data field be B1.  If B1 is less than 128 (if the
  274.         most significant bit of B1 is 0), then there are L - B1 valid
  275.         bytes of data in the data field, beginning with the second
  276.         byte.  If B1 >= 128, let B2 be the second byte in the data
  277.         field.  Then there are L - ((B1 & 0x7f) + (B2 << 7)) valid
  278.         bytes of data in the data field, beginning with the third
  279.         byte.  In all cases L bytes of data are sent (and all data
  280.         bytes participate in the checksum calculation) but some of the
  281.         trailing bytes may be dropped by the receiver.   The XXX and
  282.         YYY fields are described below.
  283.  
  284. In a data packet (short or not) the XXX field gives the sequence
  285. number of the packet.  Thus sequence numbers can range from 0 to 7,
  286. inclusive.  The YYY field gives the sequence number of the last
  287. correctly received packet.
  288.  
  289. Each communication direction uses a window which indicates how many
  290. unacknowledged packets may be transmitted before waiting for an
  291. acknowledgement.  The window may range from 1 to 7, and may be
  292. different in each direction. For example, if the window is 3 and the
  293. last packet acknowledged was packet number 6, packet numbers 7, 0 and
  294. 1 may be sent but the sender must wait for an acknowledgement before
  295. sending packet number 2.  This acknowledgement could come as the YYY
  296. field of a data packet or as the YYY field of a RJ or RR control
  297. packet (described below).
  298.  
  299. Each packet must be transmitted in order (the sender may not skip
  300. sequence numbers).  Each packet must be acknowledged, and each packet
  301. must be acknowledged in order.
  302.  
  303. In a control packet, the XXX field takes on the following values:
  304.     1 CLOSE
  305.         The connection should be closed immediately.  This is
  306.         typically sent when one side has seen too many errors and
  307.         wants to give up.  It is also sent when shutting down the
  308.         protocol.  If an unexpected CLOSE packet is received, a CLOSE
  309.         packet should be sent in reply and the 'g' protocol should
  310.         halt, causing UUCP to enter the final handshake.
  311.     2 RJ or NAK
  312.         The last packet was not received correctly.  The YYY field
  313.         contains the sequence number of the last correctly received
  314.         packet.
  315.     3 SRJ
  316.         Selective reject.  The YYY field contains the sequence number
  317.         of a packet that was not received correctly, and should be
  318.         retransmitted.  This is not used by UUCP, and most
  319.         implementations will not recognize it.
  320.     4 RR or ACK
  321.         Packet acknowledgement.  The YYY field contains the sequence
  322.         number of the last correctly received packet.
  323.     5 INITC
  324.         Third initialization packet.  The YYY field contains the
  325.         maximum window size to use.
  326.     6 INITB
  327.         Second initialization packet.  The YYY field contains the
  328.         packet size to use.  It requests a size of 2 ** (YYY + 5).
  329.         Note that this is not the same coding used for the k byte in
  330.         the packet header (it is 1 less).  Most UUCP implementations
  331.         that request a packet size larger than 64 bytes can handle any
  332.         packet size up to that specified.
  333.     7 INITA
  334.         First initialization packet.  The YYY field contains the
  335.         maximum window size to use.
  336.  
  337. The checksum of a control packet is simply 0xaaaa - the control byte.
  338.  
  339. The checksum of a data packet is 0xaaaa - (CHECK ^ the control byte),
  340. where ^ denotes exclusive or, and CHECK is the result of the following
  341. routine as run on the contents of the data field (every byte in the
  342. data field participates in the checksum, even for a short data
  343. packet).  Below is the routine used by Taylor UUCP; it is a slightly
  344. modified version of a routine which John Gilmore patched from G.L.
  345. Chesson's original paper.  The z argument points to the data and the c
  346. argument indicates how much data there is.
  347.  
  348. int
  349. igchecksum (z, c)
  350.      register const char *z;
  351.      register int c;
  352. {
  353.   register unsigned int ichk1, ichk2;
  354.  
  355.   ichk1 = 0xffff;
  356.   ichk2 = 0;
  357.  
  358.   do
  359.     {
  360.       register unsigned int b;
  361.  
  362.       /* Rotate ichk1 left.  */
  363.       if ((ichk1 & 0x8000) == 0)
  364.         ichk1 <<= 1;
  365.       else
  366.         {
  367.           ichk1 <<= 1;
  368.           ++ichk1;
  369.         }
  370.  
  371.       /* Add the next character to ichk1.  */
  372.       b = *z++ & 0xff;
  373.       ichk1 += b;
  374.  
  375.       /* Add ichk1 xor the character position in the buffer counting from
  376.          the back to ichk2.  */
  377.       ichk2 += ichk1 ^ c;
  378.  
  379.       /* If the character was zero, or adding it to ichk1 caused an
  380.          overflow, xor ichk2 to ichk1.  */
  381.       if (b == 0 || (ichk1 & 0xffff) < b)
  382.         ichk1 ^= ichk2;
  383.     }
  384.   while (--c > 0);
  385.  
  386.   return ichk1 & 0xffff;
  387. }
  388.  
  389. When the 'g' protocol is started, the calling UUCP sends an INITA
  390. control packet with the window size it wishes the called UUCP to use.
  391. The called UUCP responds with an INITA packet with the window size it
  392. wishes the calling UUCP to use.  Pairs of INITB and INITC packets are
  393. then similarly exchanged.  When these exchanges are completed, the
  394. protocol is considered to have been started.
  395.  
  396. When a UUCP package transmits a command, it sends one or more data
  397. packets.  All the data packets will normally be complete, although
  398. some UUCP packages may send the last one as a short packet.  The
  399. command string is sent with a trailing null byte, to let the receiving
  400. package know when the command is finished.  Some UUCP packages require
  401. the last byte of the last packet sent to be null, even if the command
  402. ends earlier in the packet.  Some packages may require all the
  403. trailing bytes in the last packet to be null, but I have not confirmed
  404. this.
  405.  
  406. When a UUCP package sends a file, it will send a sequence of data
  407. packets.  The end of the file is signalled by a short data packet
  408. containing zero valid bytes (it will normally be preceeded by a short
  409. data packet containing the last few bytes in the file).
  410.  
  411. Note that the sequence numbers cover the entire communication session,
  412. including both command and file data.
  413.  
  414. When the protocol is shut down, each UUCP package sends a CLOSE
  415. control packet.
  416.  
  417. ------------------------------
  418.  
  419. From: UUCP-f
  420. Subject: What is the 'f' protocol?
  421.  
  422. The 'f' protocol is a seven bit protocol which checksums an entire
  423. file at a time.  It only uses the characters between \040 and \176
  424. (ASCII space and ~) inclusive as well as the carriage return
  425. character.  It can be very efficient for transferring text only data,
  426. but it is very inefficient at transferring eight bit data (such as
  427. compressed news).  It is not flow controlled, and the checksum is
  428. fairly insecure over large files, so using it over a serial connection
  429. requires handshaking (XON/XOFF can be used) and error correcting
  430. modems.  Some people think it should not be used even under those
  431. circumstances.
  432.  
  433. I believe the 'f' protocol originated in BSD versions of UUCP.  It was
  434. originally intended for transmission over X.25 PAD links.
  435.  
  436. The 'f' protocol has no startup or finish protocol.  However, both
  437. sides typically sleep for a couple of seconds before starting up,
  438. because they switch the terminal into XON/XOFF mode and want to allow
  439. the changes to settle before beginning transmission.
  440.  
  441. When a UUCP package transmits a command, it simply sends a string
  442. terminated by a carriage return.
  443.  
  444. When a UUCP package transmits a file, each byte b of the file is
  445. translated according to the following table:
  446.  
  447.        0 <= b <=  037: 0172, b + 0100 (0100 to 0137)
  448.      040 <= b <= 0171:       b        ( 040 to 0171)
  449.     0172 <= b <= 0177: 0173, b - 0100 ( 072 to  077)
  450.     0200 <= b <= 0237: 0174, b - 0100 (0100 to 0137)
  451.     0240 <= b <= 0371: 0175, b - 0200 ( 040 to 0171)
  452.     0372 <= b <= 0377: 0176, b - 0300 ( 072 to  077)
  453.  
  454. That is, a byte between \040 and \171 inclusive is transmitted as is,
  455. and all other bytes are prefixed and modified as shown.
  456.  
  457. When all the file data is sent, a seven byte sequence is sent: two
  458. bytes of \176 followed by four ASCII bytes of the checksum as printed
  459. in base 16 followed by a carriage return.  For example, if the
  460. checksum was 0x1234, this would be sent: "\176\1761234\r".
  461.  
  462. The checksum is initialized to 0xffff.  For each byte that is sent it
  463. is modified as follows (where b is the byte before it has been
  464. transformed as described above):
  465.  
  466.       /* Rotate the checksum left.  */
  467.       if ((ichk & 0x8000) == 0)
  468.         ichk <<= 1;
  469.       else
  470.         {
  471.           ichk <<= 1;
  472.           ++ichk;
  473.         }
  474.  
  475.       /* Add the next byte into the checksum.  */
  476.       ichk += b;
  477.  
  478. When the receiving UUCP sees the checksum, it compares it against its
  479. own calculated checksum and replies with a single character followed
  480. by a carriage return.
  481.     G
  482.         The file was received correctly.
  483.     R
  484.         The checksum did not match, and the file should be resent from
  485.         the beginning.
  486.     Q
  487.         The checksum did not match, but too many retries have occurred
  488.         and the communication session should be abandoned.
  489.  
  490. The sending UUCP checks the returned character and acts accordingly.
  491.  
  492. ------------------------------
  493.  
  494. From: UUCP-t
  495. Subject: What is the 't' protocol?
  496.  
  497. The 't' protocol is intended for use on links which provide reliable
  498. end-to-end connections, such as TCP.  It does no error checking or
  499. flow control, and requires an eight bit clear channel.
  500.  
  501. I believe the 't' protocol originated in BSD versions of UUCP.
  502.  
  503. When a UUCP package transmits a command, it first gets the length of
  504. the command string, C.  It then sends ((C / 512) + 1) * 512 bytes (the
  505. smallest multiple of 512 which can hold C bytes plus a null byte)
  506. consisting of the command string itself followed by trailing null
  507. bytes.
  508.  
  509. When a UUCP package sends a file, it sends it in blocks.  Each block
  510. contains at most 1024 bytes of data.  Each block consists of four
  511. bytes containing the amount of data in binary (most significant byte
  512. first, the same format as used by the Unix function htonl) followed by
  513. that amount of data.  The end of the file is signalled by a block
  514. containing zero bytes of data.
  515.  
  516. ------------------------------
  517.  
  518. From: UUCP-e
  519. Subject: What is the 'e' protocol?
  520.  
  521. The 'e' protocol is similar to the 't' protocol.  It does no flow
  522. control or error checking and is intended for use over networks
  523. providing reliable end-to-end connections, such as TCP.
  524.  
  525. The 'e' protocol originated in versions of HDB UUCP.
  526.  
  527. When a UUCP package transmits a command, it simply sends the command
  528. as an ASCII string terminated by a null byte.
  529.  
  530. When a UUCP package transmits a file, it sends the complete size of
  531. the file as an ASCII decimal number.  The ASCII string is padded out
  532. to 20 bytes with null bytes (i.e. if the file is 1000 bytes long, it
  533. sends "1000\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0").  It then sends the
  534. entire file.
  535.  
  536. ------------------------------
  537.  
  538. From: UUCP-G
  539. Subject: What is the 'G' protocol?
  540.  
  541. The 'G' protocol is used by SVR4 UUCP.  It is identical to the 'g'
  542. protocol, except that it is possible to modify the window and packet
  543. sizes.  The SVR4 implementation of the 'g' protocol reportedly is
  544. fixed at a packet size of 64 and a window size of 7.  Supposedly SVR4
  545. chose to implement a new protocol using a new letter to avoid any
  546. potential incompatibilities when using different packet or window
  547. sizes.
  548.  
  549. Most implementations of the 'g' protocol that accept packets larger
  550. than 64 bytes will also accept packets smaller than whatever they
  551. requested in the INITB packet.  The SVR4 'G' implementation is an
  552. exception; it will only accept packets of precisely the size it
  553. requests in the INITB packet.
  554.  
  555. ------------------------------
  556.  
  557. From: UUCP-x
  558. Subject: What is the 'x' protocol?
  559.  
  560. The 'x' protocol is used in Europe (and probably elsewhere) with
  561. machines that contain an builtin X.25 card and can send eight bit data
  562. transparently across X.25 circuits, without interference from the X.28
  563. or X.29 layers.  The protocol sends packets of 512 bytes, and relies
  564. on a write of zero bytes being read as zero bytes without stopping
  565. communication.  It originally appeared in some version of HDB UUCP.
  566.  
  567. ------------------------------
  568.  
  569. From: UUCP-d
  570. Subject: What is the 'd' protocol?
  571.  
  572. This is apparently used for DataKit muxhost (not RS-232) connections.
  573. No file size is sent.  When a file has been completely transferred, a
  574. write of zero bytes is done; this must be read as zero bytes on the
  575. other end.
  576.  
  577. ------------------------------
  578.  
  579. From: UUCP-h
  580. Subject: What is the 'h' protocol?
  581.  
  582. This is apparently used in some places with HST modems.  It does no
  583. error checking, and is not that different from the 't' protocol.  I
  584. don't know the details.
  585.  
  586. ------------------------------
  587.  
  588. From: Thanks
  589. Subject: Thanks
  590.  
  591. Besides the papers and information acknowledged at the top of this
  592. article, the following people have contributed help, advice,
  593. suggestions and information:
  594.     Earle Ake 513-429-6500 <ake@Dayton.SAIC.COM>
  595.     cambler@nike.calpoly.edu (Christopher J. Ambler)
  596.     jhc@iscp.bellcore.com (Jonathan Clark)
  597.     celit!billd@UCSD.EDU (Bill Davidson)
  598.     erik@pdnfido.fidonet.org
  599.     Matthew Farwell <dylan@ibmpcug.co.uk>
  600.     "Jonathan I. Kamens" <jik@pit-manager.MIT.EDU>
  601.     "David J. MacKenzie" <djm@eng.umd.edu>
  602.     jum@helios.de (Jens-Uwe Mager)
  603.     david nugent <david@csource.oz.au>
  604.     Stephen.Page@prg.oxford.ac.uk
  605.     joey@tessi.UUCP (Joey Pruett)
  606.     James Revell <revell@uunet.uu.net>
  607.     Larry Rosenman <ler@lerami.lerctr.org>
  608.     Rich Salz <rsalz@bbn.com>
  609.     kls@ditka.Chicago.COM (Karl Swartz)
  610.     Dima Volodin <dvv@hq.demos.su>
  611.     jon@console.ais.org (Jon Zeeff)
  612.  
  613. ------------------------------
  614.  
  615. End of UUCP Internals Frequently Asked Questions
  616. ******************************
  617. --
  618. Ian Taylor | ian@airs.com | First to identify quote wins free e-mail message:
  619. ``Things are either isolated units, or they form one inseparable whole.  If
  620.   that whole be God, then all is well; but if aimless chance, at least you
  621.   need not be aimless also.''
  622. Xref: bloom-picayune.mit.edu rec.food.veg:23730 news.answers:4538
  623. Path: bloom-picayune.mit.edu!enterpoop.mit.edu!news.media.mit.edu!micro-heart-of-gold.mit.edu!wupost!zaphod.mps.ohio-state.edu!ub!acsu.buffalo.edu!marcotte
  624. From: marcotte@acsu.buffalo.edu (Brian Marcotte)
  625. Newsgroups: rec.food.veg,news.answers
  626. Subject: rec.food.veg FREQUENTLY ASKED QUESTIONS LIST (FAQ)
  627. Summary: The following contains general information on all aspects
  628.      of vegetarianism, and answers to common questions.
  629. Keywords: FAQ
  630. Message-ID: <Bz2zMx.85y@acsu.buffalo.edu>
  631. Date: 11 Dec 92 06:06:32 GMT
  632. Expires: Fri, 1 Jan 1993 05:00:00 GMT
  633. Sender: nntp@acsu.buffalo.edu
  634. Followup-To: rec.food.veg
  635. Organization: State University of New York at Buffalo
  636. Lines: 951
  637. Approved: news-answers-request@MIT.Edu
  638. Nntp-Posting-Host: autarch.acsu.buffalo.edu
  639.  
  640.  
  641. Archive-Name: vegetarian-faq
  642. Last-Modified: 1 Dec 1992
  643.  
  644.  
  645. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  646.  
  647. This list is posted at the beginning of each month. The expiration
  648. date is set to the first of the following month, so this file should
  649. always be available (most sites).
  650.  
  651. Requests for it to be mailed to you are welcomed.
  652.  
  653. The keeper of the FAQ wishes to thank everyone who contributed to this
  654. list -- your help was greatly appreciated.
  655.  
  656. Suggestions, comments, additions and constructive criticisms can be
  657. mailed to:
  658.  
  659.     marcotte@cs.buffalo.edu (Brian Marcotte)
  660.      or    marcotte@acsu.buffalo.edu
  661.  
  662.   If you send me something, and I don't respond, and I don't include it
  663.   in the next edition, don't hesitate to write again, to see if I "lost"
  664.   your mail. I usually include everything that is sent to me in one way
  665.   or another.
  666.  
  667. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  668.  
  669.      Rec.Food.Veg's Most Frequently Asked Questions List
  670.  
  671.                ----------------------------------------
  672.