home *** CD-ROM | disk | FTP | other *** search
/ Die Ultimative Software-P…i Collection 1996 & 1997 / Die Ultimative Software-Pakete CD-ROM fur Atari Collection 1996 & 1997.iso / m / mailbox / mystery / readme.doc < prev    next >
Encoding:
Text File  |  1996-09-18  |  4.5 KB  |  113 lines

  1.                   HINWEISE ZUR BENUTZUNG DES MAILBOXPROGRAMMS
  2.                   ===========================================
  3.  
  4. Im Prinzip sind alle Befehle in den Helpfiles beschrieben.
  5.  
  6. Im  folgenden  werden  zusaetzliche  Hinweise zum Betrieb und zur Anpassung des
  7. Programms gegeben.
  8.  
  9.  
  10. 1. COMPUTER
  11.  
  12. Das Programm laeuft auf jedem ST mit mindestens 1MB Speicher, die Demoversion
  13. unterstützt nur Laufwerk A.
  14.  
  15. 2. LOGIN
  16.  
  17. Der  Sysop  kann  als Option beim Login NOSPOOL eingeben, er wird dann nicht in
  18. der Statistik mitgezaehlt, weiterhin werden seine Readoperationen nicht regis-
  19. triert.
  20.  
  21. 3. FUNKTIONSTASTEN
  22.  
  23.              F1 = Operatorcall annehmen
  24.              F2 = aus Operatorcall zurueck ins System
  25.              F3 = wie zuvor, jedoch TMAX um die im Operatorcall verbrachte Zeit
  26.                   verlaengern
  27.              F4 = Modem wieder online schalten, falls per Voice kommuniziert
  28.                   wurde.
  29.                   Falls kein Carrier vom User kommt, kann die Warteschleife
  30.                   durch <RETURN> verlassen werden.
  31.              F10= Zwangslogout
  32.  
  33.  
  34. 4. NAME DER MAILBOX
  35.  
  36. Der  Name  der  Mailbox  und  der  Separator zwischen den Messages kann im File
  37. SETUP.MB geaendert werden.
  38.  
  39. 5. LOGIN DES SYSOPS
  40.  
  41. Aus  Gruenden der Sicherheit muss sich der Sysop mit zwei Passworten einloggen.
  42. Das  erste  befindet  sich  in  der  normalen  Userdatei,  das  zweite  im File
  43. SETUP.MB. Ein Sysop loggt dann z.B. folgendermassen ein:
  44.  
  45.              LOGIN SYSOP NETZTEIL STECKER NOSPOOL
  46.  
  47. 6. WEITERE ANPASSUNGEN
  48.  
  49. In  der letzten Zeilen des Files SETUP.MB befinden sich alle wichtigen Systemva-
  50. riablen, die bei Bedarf geaendert werden koennen.
  51.  
  52. 7. BATCHFILES
  53.  
  54. Das  System  sucht  nach  Einloggen  eines Users im Rootdirectory nach dem File
  55. <USERNAME>.SH. Wird dieses nicht gefunden, sucht es nach dem File LOGIN.SH. Ist
  56. eines dieser beiden Files vorhanden, wird es als Batchfile abgearbeitet. Es ist
  57. nun moeglich, das File LOGIN.SH so anzulegen, dass der User alle fuer ihn wich-
  58. tigen  Informationen  automatisch  nach  dem  Einloggen erhaelt. Wichtige Daten
  59. koennen  z.B.  das Impressum des Systems, Status und Neuigkeiten im Sysem sein.
  60. Zusaetzlich kann ein File VISITOR.SH angelegt werden, welches bewirkt, dass Be-
  61. sucher z.B. eine erste Anleitung fuer das System erhalten.
  62.  
  63. 8. EXECUTE
  64.  
  65. Mittels des Befehls Execute lassen sich sowohl speziell fuer Mystery-Systems
  66. geschriebene Programme (Applikationen) als auch normale ST-Programme starten.
  67.  
  68. 8.1 APPLIKATIONEN
  69.  
  70. Applikationen sind speziell fuer Mystery-Systems geschriebene Programme. Sie
  71. muessen die Extension .APP tragen, damit sie von Mystery-Systems erkannt wer-
  72. den. Um die Programmierung zu erleichtern, befinden sich im Ordner APPLIC
  73. einige Hilfsfiles.
  74.  
  75. 8.2 NORMALE ST-PROGRAMME
  76.  
  77. Mittels  des Befehls Execute lassen sich auch normale ST-Programme mit den Ex-
  78. tensionen .PRG, TOS und .TTP starten, jedoch kann es u.U. zu SYSTEMABSTUERZEN
  79. KOMMEN!! Es koennen im Prinzip  alle  fuer  den  ST geschriebenen Programme ge-
  80. startet werden, sofern diese umlenkbare  I/O-Routinen  des  ST-TOS  verwenden.
  81. Bedingt durch die mangelhafte I/O-Library  vieler  Compiler  werden  jedoch
  82. von  den  Programmierern haeufig I/O-Routinen  des TOS verwendet und leider
  83. solche, die sich nicht umlenken lassen.  Ein  weiteres Problem ist, dass von
  84. Programmierern VT-Sequenzen verwendet werden,  die  zwar  der ST versteht,
  85. nicht aber der VT52-Emulator des Anrufers. Es  ist  daher  ratsam,  Programme,
  86. die den Anrufern als Execute-Programme zur Verfuegung  gestellt  werden sollen,
  87. vorher ueber die RS232C-Schnittstelle auszuprobieren.
  88.  
  89. 9. ZUSATZFUNKTIONEN
  90.  
  91. Der Schirm wird im Eingangsbild automatisch dunkel geschaltet, wenn einige Zeit
  92. keine Taste gedrueckt wurde und kein Carrier anliegt.
  93. Wenn im Eingangsbild die Taste 'H' gedrueckt wird, wird die Logineingabe des
  94. Users nicht angezeigt. Das ist interessant, falls ein anwesender Besucher nicht
  95. das Passwort des Anrufers sehen soll. Diese Option kann durch nochmaliges Be-
  96. taetigen der Taste 'H' wieder ausgeschaltet werden.
  97.  
  98. 10. Wartebildschirm
  99.  
  100. Mit 'O' wird abgehoben; das ist für Testzwecke interessant. Mit 'I' wird die
  101. inverse Darstellung (betrifft nicht den Wartebildschirm) an oder ausgeschaltet.
  102.  
  103. 11. MODEM
  104.  
  105. Das Modem darf NICHT per DIP-Switch auf Autoanswer eingestellt werden. DTR und
  106. CD müßen ausgewertet werden. Es wird ein voll bestücktes RS232C-Kabel benötigt.
  107.  
  108. 12. WICHTIGER HINWEIS
  109.  
  110. MYSTERY-SYSTEMS darf nicht zusammen mit TURBODOS verwendet werden und arbeitet
  111. auch mit anderen HD-Caches häufig nicht einwandfrei zusammen.
  112.  
  113.