SERVICIOS DE INTERNET Y APLICACIONES EN BIBLIOTECAS
UNIVERSITARIAS
Índice
SERVICIOS BÁSICOS DE INTERNET
CORREO ELECTRÓNICO RFC-822
Definición y conexión
Normas TCP/IP para el correo-e:: RFC-822, SMTP, POP e IMAP
MIME para datos no ascii
Direcciones y alias
Partes del mensaje: cabecera, cuerpo y firma
Órdenes básicas
Metadata: servicios de directorio
CONEXION REMOTA
Definición yconexión
Servicios básicos de Telnet
Modos de Telnet: local-terminal
Principales problemas: host desconocido, símbolos raros y teclas especiales no reconocidas
Metadata: Hytelnet
TRANSFERENCIA DE FICHEROS
Definición y Conexión
Órdenes básicas de FTP
Metadata: Archie
Aplicaciones de FTPy Correo-e en Bus
SERVICIOS AVANZADOS DE INTERNET
WEB: origen, hipertexto y asociaciones, estructura, productos
WAIS: fin, origen clases
Z39.50: finalidad, funciones, notación de consulta, productos
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
2
GOPHER
ILL: normas, objetivos, participantes, transacciones , fases y acciones
EDI
NOTICIAS
CONSECUENCIAS DE INTERNET EN EL PARADIGMA
FUNCIONAL DE LAS BUs
Conceptos importantes
Recurso de red y Espacio del recurso
Bits y átomos
Metadatos y recursos que ellos describen
Las consecuencias
Los RI sólo existen si existe un acceso a su Espacio
Los nuevos servicios de las Bus: el acceso y la calidad
La función de los bcarios se redefine: Gestionar RI
BIBLIOGRAFÍA
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
3
SERVICIOS BÁSICOS DE INTERNET
Correo electrónico, conexión remota y transferencia de ficheros son aplicaciones
fundamentales de TCP/IP, la base sobre la que se cimenta el éxito de Internet. Los tres
programas implican una serie de requisitos hard-sof, a saber: red local conectada a Internet,
soft TCP/IP y los programas.
CORREO ELECTRÓNICO RFC-822
DEFINICIÓN Y CONEXIÓN
El correo-e permite intercambiar mensajes de forma asíncrona. Para algunos usuarios es la
1º experiencia de Internet y constituye el servicio de mayor aplicación en la actualidad (de
hecho se envían más archivos por correo-e que por FTP).
Cuando un usuario envía un mensaje, el sistema coloca una copia en su área de
almacenamiento privado (spool) con los datos del emisor, receptor, host destino y hora de
depósito. Luego establece la conexión con el host remoto. Si tiene éxito envía una copia, si
no lo logra termna el proceso y volverá a hacer un barrido de su área de spool cada 30
minutos más o menos. Si después de vario intentos no logra enviar el mensaje, lo devuelve
al emisor. Del lado del receptor, todo mensaje se almacena en un buzón electrónico a la
espera de que su destinatario lo lea.
NORMAS TCP/iP PARA EL CORREO: RFC-822, SMTP, POP e IMAP
Tcp/ip divide sus normas en dos grupos: 1) La que especifica el formato de los mensajes:
RFC 822. Establece el formato de los encabezados y fija que los mensajes comiencen con
una línea FROM (host emisor), luego otra línea TO (receptor). Mantener esto
homogeneizado, permite realizar el transporte a través de sistemas heterogénesos;.y 2) La
que especifica los detalles de intercambio entre los ordenadores: SMTP, que es de una
gran sencillez. La comunicación entre un cliente y un servidor consiste en texto ascii que es
posible leer.
POP (Post Office Protocol) e IMAP (Internet Messaging Access Protocol) para leer/enviar
desde un pc-local.
MIME PARA DATOS NO ASCII
Para permitir la transmisión de datos no ascii por correo-e, la IETF definio el MIME
(Multipurpose Internet Mail Extension), que permite codificar datos arbitrarios (programas,
imágenes, etc) en ascii para enviarlos en mensajes estándar SMTP.
En la cabecera del mensaje se incluye información sobre el tipo de datos y la codificación
empleada. MIME establece que una declaración Content-Type consta de dos
identificadores: el tipo de contenido/subtipo. La norma define 7 contenidos ( text, image,
audio, video, aplication, multipart y mesage), los subtipos válidos para cada uno y la
codificación de transferencia.
Ejemplo: From:.....To......MIME versión: 1.0. Content-Type: image/gif. Content-Transfer-
Encoding: base64. (esto codificaría la imagen gif en una representación ascii de 7 bists
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
4
mediante la codificación base64, que el programa de correo del receptor se encargaría de
decodificar).
El tipo multipart añade mucha funcionalidad, pues permite que los mensajes tengan
submensajes independientes, cada uno con un tipo y codificación distinta (permitiendo
incluir texto, gráficos, etc).
DIRECCIONES Y ALIAS
Las direcciones de correo-e constan del nombre de una máquina destino y un nombre de
buzón separados por arroba. El buzón suele identificar al usuario del sistema. Los alias
aumentan la funcionalidad del correo, pues permiten transformar un identificador en una
lista de identificadores, lo que posibilita establecer un distribuidor que acepte los mensajes
entrantes y los envíe a varios receptores: la lista de correo-e. En este sentido, el alias se
comporta como un multibradcast
PARTES DEL MENSAJE: CABECERA, CUERPO Y FIRMA
La Cabecera tiene varios campos: TO, CC, BCC (blind), FROM, Authorizing-Users (lista
de correo que recibe el mensaje), Subject, Message-id (Id único del mensaje), e
Información técnica del mensaje. Luego viene el Cuerpo y la Firma. El coreo-e está, pues,
estructurado, lo que permitirá posteriores tratamientos.
ÓRDENES BÁSICAS
Todo tipo de información: texto, gráficos, sonidos, etc, gracias a la norma MIME. Las
funciones básicas son: leer, responder, enviar, reexpedir, salvar a file, gestión carpetas y
direcciones
METADATA: SERVICIOS DE DIRECTORIO
CONEXION REMOTA
DEFINICIÓN Y CONEXIÓN
Permite conectar un terminal a un host remoto para acceder a otros RI: correo, ftp, bds,
OPACs de bcas (Libertas), programas de gestión (Meta). Para conectar, accedemos con la
orden telnet seguida de la dirección IP. El host remoto solicita un login y una pwd, tras ello,
entramos en nuestra cuenta y utilizamos los programas a los que tenemos derecho.
Telnet permite al usuario de una localidad establecer una conexión TCP/IP remoto.
Transfiere directamente las pulsaciones del teclado del usuario al host remoto, como si
estuviese un teclado del host.. Telnet tb transporta la salida del host al usuario local. El
servicio se llama transparente porque parece que el teclado y el monitor del usuario están
conectados directamente a la máquina remota.
SERVICIOS BÁSICOS DE TELNET
Telnet ofrece tres servicios básicos: 1) Terminal virtual de red (NVT), que proporciona un
interfaz estándar para los sistemas remotos. Los programas clientes no tienen que
comprender todos los detalles de los sistemas remotos y se construyen para utilizarse con
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
5
un interfaz estándar. Para adaptarse a la heterogeneidad, Telnet define cómo mandar
secuencias de datos y comandos a través de Internet. El soft cliente traduce las pulsaciones
de teclado y los comandos del terminal del usuarioa formato NVT y el servidor traduce ese
formato NVT al formato del sistema remoto; y a la inversa. En concret, el NVT define
funciones de control que se codifican como secuencias de escape. Una secuenciia de
escape es un octeto reservado que indica que lo que viene a continuación es un octeto de
código de control. El octeto reservado de Telnet se conoce como el octeto "interpret as
command", IAC, y es el código decima 255; 2) Negociación de opciones entre el cliente y el
servidor: p.e. si los datos se transfieren en 7 u 8 bits.; y 3) Conexión simétrica del cliente y
el server. Telnet no obliga a que la entrada del cliente provenga del teclado, ni a que tenga
que mostrar la salida del host por pantalla (puede almacenarla en un archivo, p.e.)
MODOS DE TELNET: LOCAL-TERMINAL
Telnet es un C-S. El cliente telnet esta en modo local cuando las órdenes que se dan se
ejecutan en el ordenador del usuario, y está en modo terminal cuando lo que se pulsa en el
teclado se envía al host remoto. Es una distinción más fácil de entender en entornos Win.
PRINCIPALES PROBLEMAS
Los pales problemas son: 1) Mensajes unknow host-connection refused; 2) Teclas
especiales no reconocidas en el host; y 3) Caracteres extraños en pantalla
METADATA: HYTELNET
Hytelnet está diseñado para que el usuario encuentre RI accesibles por Internet: OPACs de
las bcas de todo el mundo, Bds y blías, BBS, etc. Da información del SIB utilizado, el login y
la pwd.
TRANSFERENCIA DE FICHEROS
DEFINICIÓN Y CONEXIÓN
Permite enviar copias de ficheros (RI de contenido muy variado: archivos de texto, Bds,
programas, imágenes, etc) entre ordenadores remotos unidos telemáticamente. El acceso
al host remoto se hace con la orden ftp dirección IP, tras ello se pide un login y una pwd,
aunque a veces el acceso es libre (anonymous). Para optimizar el tráfico de red, estos
ficheros están comprimidos, por lo que tras su recepción ers necesario relizar operaciones
de descomprensión con programas de uso público.
ÓRDENES BÁSICAS DE FTP
FTP permite navegar por el árbol de directorio remoto, utilizar las órdenens típicas de Unix.
Los entornos Win hacen innecesario su conocimiento.
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
6
METADATA:ARCHIE
APLICACIONES DE FTP Y CORREO EN BUS
Mencionaré alguna aplicación cocreta, pues en el epígrafe fina analizaré las consecuencias
del uso de estas nuevas herramientas en las Bus. Intercambio de conocimientos
profesionales a través de listas de correo y desarrollo de servicios con base en FTP y
correo-e son las aplicaciones más claras: DSI, solicitud de IB, PI vía Artel, uso en intranets,
etc.
Web, Noticias, Wais, Z39.59, Gopher constituyen protocolos de aplicación (nivel 7 OSI) que
permiten explotar RI de distinta naturaleza y en distintos espacios telemáticos. ILL y EDI
son aplicaciones orientadas a la gestión administrativa de la información en el terreno del
préstamo interbibliotecario y de las adqs. Comenzaré refiriéndome a los tres primeros por
su tremenda importancia en el cambio que sobre el paradigma de las tareas bibliotecarias
han ejercido.
SERVICIOS AVANZADOS DE INTERNET
Web, Noticias, Wais, Z39.59, Gopher constituyen protocolos de aplicación (nivel 7 OSI) que
permiten explotar RI de distinta naturaleza y en distintos espacios telemáticos. ILL y EDI
son aplicaciones orientadas a la gestión administrativa de la información en el terreno del
préstamo interbibliotecario y de las adqs. Comenzaré refiriéndome a los tres primeros por
su tremenda importancia en el cambio que sobre el paradigma de las tareas bibliotecarias
han ejercido.
WEB: origen, hipertexto y asociaciones, estructura, productos
El web aparece en 1992 como desarrollo del CERN (Conseil Europeen pour la Recherche
Nucleaire), apoyado en el protocolo HTTP de TCP/IP. Es un sistema que permite el acceso
a todos los RI de Internet, pues integra todos los protocolos, en un sistema hipertexto e
hipermedia: texto, imágenes, sonido, vídeo, etc. Su triunfo ha sido espectacular y de hecho,
el boon de Internet no se hubiera producido si su aparición. Y ¿por qué este éxito?, pues
debido a que el Hipertexto (un sueño originario en Vannevar Bush y continuado por Th.
Nelson) es un modelo de lectura/escritura que funciona mediante asociaciones, rompiendo la
lógica lineal y jerárquica del texto impreso. Se asemeja al sistema de pensamiento humano
basado en la asociación: Roma-César-Cleopatra-qué guapa estaba Liz Taylor.
Estructuralmente, podemos distinguir en el Web hipertextual las siguientes partes: 1. Nudos
(son las partes suceptibles de asociar a otro destino: palabras, frases, imágenes...); 2. Enlaces
(las asociaciones concretas cuyo desarrollo crea la red. Pueden ser de varios tipos: intratexto,
extratexto (por su destino), visitado o no (por el uso), de texto, imagen...(según la naturaleza del
enlace), etc. 3. El lenguaje de edición HTML, que es el código que permite su visualización en
pantalla y la creación de enlaces; y 4. Las herramientas de navegación: flechas de movimiento,
historial, bookmarks.
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
7
El Web ha permitido a integración del resto de herramientas en Internet: telnet, gogher,
noticias, correo, convirtiéndose en el entorno sobre el que deben funcionar todas las
aplicaciones. Desde el se consultan todos los RI: bases de datos mediante formularios, Opacs,
etc. Mossaic primero, y luego Netsape e Internet Explorer son los principales programas que
permiten la navegación por el espacio HTTP.
WAIS: fin, origen clases
Wais (Wide Area Information Server) es un servicio de internet basado en z39.50. Gestiona
BDs documentales en Internet a partir de ficheros ascii, html, Marc..: basta una etiqueta de
inicio de campo y de fin de registro. Su origen es un proyecto conjunto de Apple, Thinking
Machine, y Down Jones en busca de una herramienta de búsqueda en Internet. Wais se
integra en el Web mediante los CGI (scripts que ejecutan un programa externo al Web) y
ofrece resultados clasificados por pertinencia en html (esto provoca un menor rendimiento,
y evita instalar clientes Wais. De hecho, no se utilizan direcciones wais). Wais se emplea
para ofrecer BDs internas (a texto completo) de una organización, con la opción de
interrogar diversas bases al mismo tiempo.
Hay dos tipos de Wais: el privado (de la Wais Inc) y el público. De es, los principales son:
FreeWais (creado por la CNIDR, Clearinghouse for Networked Information Discovey and
Retrieval), FreeWais-sf ( de la Univ. de Dormund, que permite interrogar por campos) y
Swish e Isite (que realizan las mismas funciones que Wais, de dominio público y bajo la
norma z39.50)
Z39.50: finalidad, funciones, notación de consulta, productos
Z39.50 es un protocolo de red que gestiona la interconexión de ordenadores para funciones
de SR (search and retrieval). Pretende evitar conocer el funcionamiento de los distintos
interfaces de OPACs mediante un traductor universal que permite SR en bds. Es un
procedimiento para compartir recursos. Es una norma ANSI/NISO cuya última versión es la
3 de1995.
Tiene 11 funciones o servicios, destacando las de: Búsqueda (que permite informarse de
las bbdd en el servidor, hacer una consulta a 1 o más bases y recibir los resultados); y la de
Recuperación (que permite ordenar y segmentars los registros resultantes en partes).
Otras funciones son: control de acceso, eliminación del conjunto resultante, hojeo de índice,
posibilidad de ejecutar tareas remotas... El sistema de consulta emplea tres elementos:
términos de búsqueda + Conjunto de atributos que los matizan + RPN (Notación Polaca
Inversa), que es la ecuación de búsqueda que permite el suo de los operadores
tradicionales.
Desde el 93, algunos SIBs han incluido en sus productos la posibilidad de un servidor
z39.50. Los productos más conocidos son los de la CNIDR, la LC y Carrnegie Melon
GOPHER
Gopher es un sistema de búsqueda y recuperación de documentos distribuidos en Internet
que funciona a base de menúes y fue desarrollado por la Universidad de Minnessotta en
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
8
1991. Presenta la información en menús hipertextuales que remiten a tros o a un RI
concreto. Como el Web, integra los protocolos anteriores a él: telnet, ftp, etc., y funciona en
modo hipertexto, pero con la limitación de que sólo gestiona documentos de texto, por lo
que tras un éxito inicial, fue relegado y hoy está en desuso como medio de gestionar RIs.
ILL: normas, objetivos, participantes, transacciones , fases y
acciones
Las normas ISO 10160 y 10161 definen el servicio de PI (ILL) y la especificación del
protocolo. El objetivo de las normas es controlar las transacciones ILL para limitar las
acciones permitidas, seguir el documento prestado, reducir costes del ILL y reflexionarsobre
las prácticas del PI para formalizarlas y normalizarlas.
Los actores participantes en el ILL son el peticionario (P), el destinatario (D) e intermediario
(I), un destinatario que no puede satisfacer la petición y la transmite a otro. Las
transacciones pueden ser: Simple (implica sólo dos partes, P y D), Encadenada (implica
tres partes, P, D e I), Compartida (igual a la anterior, pero el I es un catálogo colectivo) y
Subtransacción ILL (la que inicia un I).
Hay dos etapas: 1. Fase de proceso. Para el P incluye desde el inicio al estado recibido. Y
para el D e I desde la recepción hasta enviado; y 2. Fase de seguimiento, que se aplica
cuando el doc es retornable, abarca desde el envío hasta que es devuelto. En estas etapas
se producen acciones como: Petición ILL, Enviado, Devuelto, Recibido...
EDI
Los sistemas EDI se emplean en el mundo de las transacciones comerciales. La UNID
define EDI como la transferencia directa entre ordenadores de datos de negocios
estructurados sin necesidad de papeles. Con ello se evitan costes de personal, aumenta la
velocidad de las transaciones, hay menos errores y aumenta la productividad, al tiempo que
se formaliza la transacción con independencia de la lengua (beneficios más o menos del
MARC). U problema pal es la falta de un formato estándar, siendo EDIFACT (lenguaje
normalizado para el intercambio de datos en la admón, el comercio y el transporte).
En Europa los desarrollos de mayor interés vienen del proyecto EDILIBE de la Comisión
Europea y con participación de la BN de Epaña. El objetivo del proyecto es intercambiar
información entre bcas y proveedores de libros para adquisiciones. Se hace mediante EDI,
X.400, y EDIFACT para los mensajes. Se ha definido un ciclo completo de EDI desde las
ofertas a la facturación, para lo que se han concretado 4 tipos de mensajes: ofertas,
pedidos, respuesta a los pedidos y facturas.
NOTICIAS
Las noticias son la aplicación que pertmite distribuir mensajería electrónica en forma
síncrona. Emplean el protocolo NNTP y utilizan las normas de USENET, una serie de reglas
para distribuir y mantener grupos de noticias. USENET se divide en grupos de noticias
dedicados a un tema. Los temas se componen de artículos (similares a los mensajes de las
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
9
lista de correo), y cada artículo es recibido por cada computadora participante de la red, en
vez de por cada usuario.
Los grupos de noticias son muy numerosos, en principio se dividía en 7 categorías: comp,
misc, news, rec, sci=ciencias puras, soc=sociales, tallk=debates sobre temas actuales.
Luego se han ido añadiendo muchos más. Los lectores de noticias son programas que
permiten seleccionar los grupos de noticias en que se desea participar, permitiendo se
suscripción a ellos. El programa organiza los grupos, muestra los artículos para leer y
permite el envío de artículos. Algunos grupos de noticias tienen un moderador.
CONSECUENCIAS DE INTERNET EN EL PARADIGMA
FUNCIONAL DE LAS BUs.
CONCEPTOS IMPORTANTES
Recurso de red y Espacio del recurso
Un RR es un conjunto heterogéneo de tipos documentales: ficheros (de documentos,
aplicaciones, imágenes); servicios de bases de datos interactivos (catálogos de bibliotecas,
directorios, estadísticas), libros, revistas, y otros servicios en desarrollo. El espacio del
recurso se define por el protocolo de acceso a ese recurso concreto (gopher, www, ftp). Los
principales recursos tienen asignados URLs.
Bits y átomos
Es una distinción introducida por Negroponte en Ser digital (1995). Las bibliotecas manejan
átomos, mercancías físicas individuales, producidas masivamente y que requieren de
operaciones de almacenamiento y transporte lentas y pesadas. Frente a ellos están los bits,
sin peso, veloces (a la velocidad de la luz). Pero lo importante para los bibliotecarios es que
los bits pueden clasificarse en un espetro que va desde "bits corrientes o del montón" a "bits
inteligentes". Un AR es atómico, escaneado se convierte en bits corrientes (solo admite
lectura humana), con un OCR adquiren cierta inteligencia (permite buscar en ellos). Al
etiquetarlos con marcas de HTML se convierten en inteligentes (puedes buscar y visualizar
de varias maneras), aumentando aún más su inteligencia si los etiquetamos con SGML
(podrían indizarse y buscarse por etiquetas concretas, y ser objeto de múltiples manejos
selectivos (filtrados por tema, por emisor..)
Metadatos y recursos que ellos describen
Los metadatos son datos que describen un RI para facilitar su búsqueda, selección y
recuperación. Tienen diferente tipo y exhaustividad. A veces sólo proporcionan el nombre
de un fichero y su dirección, otras (los catálogos de bibliotecas) facilitan datos
estructurados. Algunos SIs de redes proporcionan sólo acceso a metadatos, sólo buscan y
seleccionan : Archie, Lycos, catálogos en línea.
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
10
LAS CONSECUENCIAS
Los RI sólo existen si existe un acceso a su Espacio
En adelante, la existencia de los RI que gestionamos los bcarios estará mediatizada por la
posibilidad de acceder al espacio del recurso que lo hace utilizable. Un RI sólo existe en la
medida en que sea accesible, lo que nos obliga a poner nuestros RI en redes como premisa
de optimización técnica y económica. La obsesión por el acceso que las BUs manifiestan es
la condición misma de su existencia: alejados de las redes no existiremos. La información
(nuestra misión y núcleo de actividad, en palabras de P. Brophy) adquiere dos dimensiones:
la atómica (en el sentido que he mencionado y que deberemos seguir gestionando) y la
electrónica, que será el lugar de los RI primarios y secundarios (los metadatos).
Los nuevos servicios de las Bus: el acceso y la calidad
Conscientes de ello hemos abierto nuestros RI a nuevas formas de consulta: nuestro
catálogo (OPAC) es consultable vía Telnet con el consuiente impacto en el aumento del
préstamo, está próxima consulta del cdrom en red desde cualquier parte del campus,
algunos de nuestros fondos se consultan desde entornos Web con aplicaciones Z39.50:
catálogos de revistas, libros, literatura gris, etc.; se han comenzado a ofrecer servicios
complementarios de forma remota: desde PI, a IB y servicios automatizados de DSI con
base en el correo-e. El resultado de esta apertura del acceso es un mayor uso de la BUC, y
sus colecciones , algunas de las cuales hemos comenzado a dotar de inteligencia
digitalizándolas (Dioscórides), lo que ha repercutido en el crecimiento del PI. Al mismo
tiempo, gestionamos la información y los servicios buscando optimizar tanto los RI como los
de personal, para lo que hemos desarrollado intranets que dan un enfoque holístico y
globalizador de nuestro trabajo (pues todos somos clientes de información) y aprovechan el
know-how de cada uno de nosotros con el fin de obtener valores añadidos y reducir el
tiempo de formación y los costes de calidad derivados del NoSaber.
La función de los bcarios se redefine: Gestionar RI
La adquisición de inteligencia que los RI adquieren en sucesivas etapas consiste en la
aplicación de técnicas duras de los bcarios: una etiqueta y su contenido (los bits de bits de
que habla Negroponte) es una operación de indización y descripción bibliográfica. Si en el
pasado la catalogación automatizada nos liberó de la obsesión (carcelaria a veces) de la
"ficha" y aumentó nuestro tiempo dedicado a tareas de información, la "inteligencia" de los
bits informacionales nos pone (contra la opinión de los gurús del desastre) en la condición
de evaluadores, organizadores y críticos de los RI. Y esa gestión de la información la
haremos utlizando las TI, pero como dice Davenport en su Ecological Information, con una t
minúscula y una I mayúscula, pues lo importante es la información, no la tecnología, no nos
vaya a pasar lo que decía aquel graffiti de Mayo del 68: "cuando el dedo señala la luna, el
tonto mira al dedo".
Servicios de Internet y aplicaciones en bibliotecas universitarias Eugenio Tardón
11
BIBLIOGRAFÍA
Brophy, Peter; Coulling, Kate: Quality management for information and library management.
Aldershot: Gower, 1996.
ISO 10160. 1991
ISO 10161. 1991
Lorcan Dempsey, Maria Heijne: "Scientific information supply : building networked
information system". The electronic library, vol. 14, no. 4 (1996)
Navarrete, José; Navarrete, Fernando: "La norma Z39.50-1995". En: Jornadas Catalanas de
Documentació, 1995.
Rovira, Cristófol. "Wais: un servidor de Internet para ofrecer bases de datos documentales".
En: Information World en español, vol 6, no.3, 1997
Swain, L.; Tallin, P.: "The interlibrary loan (ILL) protocol: progress and projects". En: IFLA
journal, 1992, vol 18, n 4
Swain, L.; Tallin, P.: "The interlibrary loan (ILL) protocol: progress and projects". En: IFLA
journal, 1992, vol 18, n 4
Turner, Fay: "The interlibrary loan protocol: an OSI solution to ILL messaging". En: Library
HiTech, 1990, vol. 32, n 4.
Ubieto Artur, A.: Documentación automatizada: manual de uso de la red Internet. Madrid,
Anúbar, 1995