RFC 1580 Guide to Network Resource Tools March 1994 5.4. Using ARCHIE . . . . . . . . . . . . . . . . . . . . . . . 29 5.4.1. Using a local client . . . . . . . . . . . . . . . . . . 29 5.4.1.1. Archie client command and parameters . . . . . . . . . 29 5.4.2. Using Telnet . . . . . . . . . . . . . . . . . . . . . . 31 5.4.3. Using electronic mail . . . . . . . . . . . . . . . . . 34 5.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 36 5.6. Learning more about ARCHIE . . . . . . . . . . . . . . . . 37 6. WHOIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 6.1. What is WHOIS . . . . . . . . . . . . . . . . . . . . . . 38 6.2. Who can use WHOIS . . . . . . . . . . . . . . . . . . . . 39 6.3. How to get to WHOIS . . . . . . . . . . . . . . . . . . . 39 6.4. Using WHOIS . . . . . . . . . . . . . . . . . . . . . . . 39 6.4.1. Using a local client . . . . . . . . . . . . . . . . . . 40 6.4.2. Using Telnet . . . . . . . . . . . . . . . . . . . . . . 41 6.4.3. Using electronic mail . . . . . . . . . . . . . . . . . 43 6.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 44 6.6. Learning more about WHOIS . . . . . . . . . . . . . . . . 45 7. X.500 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 7.1. What is X.500 . . . . . . . . . . . . . . . . . . . . . . 45 7.2. Who can use X.500 . . . . . . . . . . . . . . . . . . . . 46 7.3. How to get to X.500 . . . . . . . . . . . . . . . . . . . 46 7.4. Using X.500 . . . . . . . . . . . . . . . . . . . . . . . 47 7.4.1. Using a local client . . . . . . . . . . . . . . . . . . 47 7.4.2. Using Telnet or X.25 . . . . . . . . . . . . . . . . . . 48 7.4.3. Using electronic mail . . . . . . . . . . . . . . . . . 50 7.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 50 7.6. Learning more about X.500 . . . . . . . . . . . . . . . . 53 8. NETFIND . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 8.1. What is NETFIND . . . . . . . . . . . . . . . . . . . . . 53 8.2. Who can use NETFIND . . . . . . . . . . . . . . . . . . . 54 8.3. How to get to NETFIND . . . . . . . . . . . . . . . . . . 54 8.4. Using NETFIND . . . . . . . . . . . . . . . . . . . . . . 55 8.4.1. Local access . . . . . . . . . . . . . . . . . . . . . . 55 8.4.2. Remote access . . . . . . . . . . . . . . . . . . . . . 58 8.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 58 8.6. Learning more about NETFIND . . . . . . . . . . . . . . . 59 9. TRICKLE . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 9.1. What is TRICKLE . . . . . . . . . . . . . . . . . . . . . 60 9.2. Who can use TRICKLE . . . . . . . . . . . . . . . . . . . 60 9.3 How to get to TRICKLE . . . . . . . . . . . . . . . . . . 61 9.4. Using TRICKLE . . . . . . . . . . . . . . . . . . . . . . 61 9.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 65 9.6. Learning more about TRICKLE . . . . . . . . . . . . . . . 65 10. BITFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 10.1. What is BITFTP . . . . . . . . . . . . . . . . . . . . . . 65 10.2. Who can use BITFTP . . . . . . . . . . . . . . . . . . . . 66 10.3. How to get to BITFTP . . . . . . . . . . . . . . . . . . . 66 10.4. Using BITFTP . . . . . . . . . . . . . . . . . . . . . . . 66 EARN Staff