home *** CD-ROM | disk | FTP | other *** search
/ Play and Learn 2 / 19941.ZIP / 19941 / PUBE / CD004.DOC < prev    next >
Encoding:
Text File  |  1994-02-05  |  117.6 KB  |  2,641 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.           ┌────────────────────────────────────────────────────────┐
  8.           │                                                        │
  9.           │                                                        │
  10.           │              C A R R I E R   D E T E C T               │
  11.           │                                                        │
  12.           │  The PC Communications Journal For Every Modem User!   │
  13.           │                                                        │
  14.           │                Issue #4, November 1991                 │
  15.           │                                                        │
  16.           │                                                        │
  17.           └────────────────────────────────────────────────────────┘
  18.  
  19.  
  20.  
  21.           Table of Contents:
  22.  
  23.           Welcome       ........................................   2
  24.  
  25.           Product Evaluations   ................................   3
  26.  
  27.               Solar Realms Elite Version 0.0981   ..............   3
  28.  
  29.           Learning Center   ....................................   7
  30.  
  31.              Guide to Uploading Files With Batch Protocols   ...   7
  32.              Introduction to Virus Protection   ................  10
  33.              Writing A BBS Door (Part 2)   .....................  16
  34.  
  35.           Protocol Prowl   .....................................  23
  36.  
  37.               Picking the Proper Protocol   ....................  23
  38.  
  39.           Writer's Roundup   ...................................  29
  40.  
  41.               Reflections 1   ..................................  29
  42.  
  43.           ByteLine   ...........................................  33
  44.  
  45.           Feedback   ...........................................  40
  46.  
  47.           Product Information     ..............................  40
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.           Carrier  Detect  is  published  bimonthly  by  Michael  W.
  55.           Crosson.   Contents may not  be reproduced without written
  56.           permission  from  the publisher.   All  brand  and product
  57.           names  mentioned in  this  publication are  trademarks and
  58.           registered trademarks of their respective companies.
  59.  
  60.           (c)  1991 Michael W. Crosson.     All rights reserved.
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.           W E L C O M E
  74.  
  75.               Another  two months has  passed, winter is upon us and
  76.           the  wonderful  world  of  electronic  communications  has
  77.           brought  us together  again for  another GIGANTIC issue of
  78.           Carrier  Detect.  This  issue exceeds  forty pages for the
  79.           second  time in row.   This journal is  starting to get so
  80.           large  at times I think the pure text content exceeds that
  81.           of  the  computer  magazines  if   we  took  out  all  the
  82.           advertisements!
  83.  
  84.               Last  month I received  just two registrations for the
  85.           CDR-Door  which is not  very encouraging.  This brings the
  86.           grand  total to only three paid registrations.  If you are
  87.           reader  or sysop that enjoys Carrier Detect, I urge you to
  88.           please  consider  registering  the  door,  making  a small
  89.           donation,  or send in an advertisment.  It takes a quite a
  90.           bit  of  time,  effort,  and   money  to  bring  you  this
  91.           publication.
  92.  
  93.               This  issue  has a  slightly  different  emphasis than
  94.           previous  issues.   This  time  out  the  majority  of the
  95.           articles are more tutorial oriented instead of emphasizing
  96.           product reviews.  There are several articles with a strong
  97.           learning  orientation in this  issue: how to uploads files
  98.           in  batch mode, how  to protect  your system against virus
  99.           infection,  a general guide to selecting the best protocol
  100.           for  the job, and  the second installment of Scott Baker's
  101.           popular  "How to Write a  BBS Door" series.  In fact there
  102.           is only one review this issue and it is of a BBS door.  If
  103.           you  enjoy the reviews in Carrier Detect, don't fret, they
  104.           will return in January.
  105.  
  106.               I  am very  happy  to formally  introduce  the Carrier
  107.           Detect  Local Reader.  The  Local Reader is a new windowed
  108.           front-end  for reading  Carrier Detect  offline.  Like the
  109.           CDR-Door  it  accumulates and  indexes  all  articles from
  110.           every  issue.  This program  uses the same .CDX files that
  111.           the  door  does so  once  you  have the  program  there is
  112.           nothing  extra that you  will need to download.  Using the
  113.           Local  Reader  makes  information  retrevial  and  product
  114.           comparison  easy!   Plus  it  allows  you  to  extract any
  115.           particular  article that you  desire.  The Local Reader is
  116.           available  as CDLREAD and  no registration is required for
  117.           this release.  It is our gift to you for a great year.
  118.  
  119.               Since  this is the last issue of 1991, I would like to
  120.           take  this  opportunity  to  wish   all  of  you  a  Happy
  121.           Thanksgiving and a very Merry Christmas!
  122.  
  123.           Sincerely,
  124.  
  125.           Michael Crosson
  126.           Publisher and Editor
  127.           
  128.  
  129.                       Carrier Detect - Issue 4 - page 2
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           P R O D U C T   E V A L U A T I O N S
  141.  
  142.  
  143.               Each  month  Carrier Detect  contains  several product
  144.           evaluations.   Most of these  will be software reviews but
  145.           from time to time hardware will be discussed as well.  The
  146.           opinions  expressed in Carrier Detect are solely my own or
  147.           the  respective  author of  the  article.   Carrier Detect
  148.           strives  to be  as objective  as possible  when evaluating
  149.           software.   Judgments  to suitability  are  made  with the
  150.           typical modem enthusiast in mind and are not geared toward
  151.           the  complete novice  nor the  power user.   Exceptions to
  152.           this are noted as such in the article.
  153.  
  154.  
  155.           *   Solar Realms Elite (SRE), Version 0.098
  156.               Reviewed by Scott Baker
  157.  
  158.               Pros:      Quick, non time consuming play
  159.                          Good multiple player interaction
  160.                          Makes good use of strategy
  161.  
  162.               Cons:      No graphics of any form
  163.                          Quality of play can degrade quickly.
  164.  
  165.               Looking  for a  nice door  game  for your  bbs system?
  166.           Well,  this is it.  SRE  is one of the most enjoyable door
  167.           games  that I  have played  in a  long while.   While most
  168.           modern  door games are very time consuming (a player could
  169.           easily  spend a full sixty minutes in a game such as Trade
  170.           Wars  2002), SRE is a quick game that your users will only
  171.           spend 5-15 minutes on.  The best way to describe an online
  172.           game is probably to get right to the point - what does the
  173.           user do while he's playing?  Following is a description of
  174.           what an average player can do in a game session.
  175.  
  176.               Each  day at logon time,  the user is presented with a
  177.           diplomatic  phase.  The diplomatic phase allows players to
  178.           enter a variety of treaties with other players.  A variety
  179.           of  treaties  are  available ranging  from  a  "free trade
  180.           agreement"  to a  full-fledged "armed  defense pact." This
  181.           capability  is very  important to  SRE.  While  most other
  182.           door  games force  you to  choose between being  someone's
  183.           ally  or  their  enemy,  SRE  has  several  gradations  of
  184.           treaties. You can enter a simple free trade agreement with
  185.           those  players you  do not  fully trust  or enter an armed
  186.           defense pact with your most trusted friends.
  187.  
  188.               Once  you are finished  with the diplomatic phase, you
  189.           enter  a series of  five turns.  These  turns allow you to
  190.           play  out all  the other  aspects of  the game.  The turns
  191.           themselves are divided into several different stages.
  192.  
  193.           
  194.  
  195.                       Carrier Detect - Issue 4 - page 3
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.               At  the start of  each turn,  you complete a "resource
  206.           allocation"  procedure. You  have to  feed your people and
  207.           your troops, spend money on managing your planets, provide
  208.           funds  for your military and police force, etc. Failure to
  209.           complete  any of these requests could lead to a revolution
  210.           within  your empire. It's wise to keep a very close eye on
  211.           these  resources.  If for example, you run out of food and
  212.           are  not  able  to  feed  your  troops,  they  will  start
  213.           deserting your empire very quickly.
  214.  
  215.               Next,  if you  have any  covert  agents, then  you are
  216.           presented  with the covert operations menu.  From here you
  217.           can  perform a multitude  of sneaky attacks on your enemy.
  218.           You  can send an agent in to bomb his food storage, send a
  219.           team  in  to  take hostages,  "set  him  up"  with another
  220.           player,  etc.  Covert operations can be the key to winning
  221.           game.  For example, if you could successfully "set up" two
  222.           of the larger players, they could possibly start a war and
  223.           annihilate each other. This would allowing smaller empires
  224.           a chance to bounce back.
  225.  
  226.               Once  you have  completed the  covert operations step,
  227.           you  are  presented  with the  purchasing  menu.   You can
  228.           purchase  more troops,  fighters,  heavy cruisers,  etc to
  229.           defend  your empire.  This is also the place where you get
  230.           to colonize other planets.
  231.  
  232.               Colonizing  planets is  one of  the  key parts  of the
  233.           game. There are several different types of planets you can
  234.           colonize,  including soldier,  government, food, urban and
  235.           research  colonies.  Your goal is  to find the best mix of
  236.           planets to colonize.  Sure, you could buy a whole bunch of
  237.           Urban  planets and tax  the people to  make lots of money,
  238.           but  if you don't buy enough food planets to support them,
  239.           you'll  be in the  middle of a  revolution before you know
  240.           it.
  241.  
  242.               Each  of  the  different   planet  types  have  unique
  243.           characteristics to them.  For example, tourism planets can
  244.           earn  great sums  of  money, but  only  if your  empire is
  245.           popular  and people  want to  come there.   If you have an
  246.           underdeveloped,  underfed and polluted empire, then you're
  247.           not going to get many tourists.
  248.  
  249.               Once you are done purchasing what you desire, you move
  250.           on  to the  attack phase.   From here,  you can attack one
  251.           empire  per turn.  Attacking is completely optional and if
  252.           you  wish to stay a peaceful emperor, that is your choice.
  253.           Be aware though that planet upkeep is expensive and if you
  254.           want  a lot of them,  then it will soon become easier (and
  255.           cheaper!)  to  attack   others  than  continue  colonizing
  256.           planets.  When you decide to attack, SRE asks you how many
  257.           of each of your forces you wish to send.  They immediately
  258.           go out and attack the enemy. If your attack is successful,
  259.           
  260.  
  261.                       Carrier Detect - Issue 4 - page 4
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.           then  you will carve  up part of  his empire and add it to
  272.           yours.   If not,  then  you just  sacrificed  several very
  273.           expensive  pieces of military  hardware. It's as simple as
  274.           that.
  275.  
  276.               The  final portion  of  each turn  includes  a trading
  277.           option  where you may trade with any empires that you have
  278.           the  proper diplomatic  relations with.   You send a fleet
  279.           containing  what you wish to give and demands for what you
  280.           want  in return.  If the  other player  says yes, then you
  281.           perform the trade.
  282.  
  283.               That's about it for the actual game play.  While these
  284.           options may seem somewhat complex, SRE really does present
  285.           them  in an intelligent, easy to follow manner.  Next, I'd
  286.           like  to  talk  about some  of  SRE's  unique  and helpful
  287.           features.
  288.  
  289.               An excellent feature for new players is the protection
  290.           period.   The new user  gets twenty turns of protection to
  291.           build  his empire.   During this  time, nobody  can attack
  292.           him.   This gives the new  player plenty of time to become
  293.           accustomed  to   the  game,  contact   major  players  for
  294.           treaties,  build an army, etc.  In some other games, a new
  295.           player  can get stomped on  the very day that he joins the
  296.           game.   In SRE,  the  authors thoughtfully  prevented this
  297.           from happening.
  298.  
  299.               Another  interesting feature is  SRE's hints."  At the
  300.           purchasing  menu,  you can  hit  "H"  and a  hint  will be
  301.           displayed.   These hints are  keyed to  the status of your
  302.           empire.   If you  have too  much pollution,  the game will
  303.           suggest  buying an anti-pollution planet.  If you are just
  304.           starting, the game will suggest ways to build your empire.
  305.           The  hints are very useful  for those who are not familiar
  306.           with the subtleties of the game.
  307.  
  308.               If  you are  a sysop, you  may be  asking "How easy is
  309.           this  game to  set up?"   Well,  SRE has  one of  the best
  310.           installation  programs that I have seen in a door game. It
  311.           is  very user friendly and does almost everything for you.
  312.           SRE supports many bbs systems and drop file formats so you
  313.           most  likely  will  not  have   to  use  a  separate  door
  314.           converter.  SRE's install will even create a batch file to
  315.           execute the door for you automatically.
  316.  
  317.               As  a passionate hater of crippleware and annoyware, I
  318.           have to admit that although SRE is crippled, the crippling
  319.           is  minor and acceptable.  The crippling consists of a few
  320.           features  such as the  bank and a  few exotic attack modes
  321.           disabled  until the  program is  registered.  This is just
  322.           enough  incentive to get a sysop to register, but it isn't
  323.           too  pushy that it  gets the sysop angry.  Hopefully, some
  324.           other  shareware authors will take note of this and reduce
  325.           
  326.  
  327.                       Carrier Detect - Issue 4 - page 5
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.           their crippling to an acceptable form like SRE.
  338.  
  339.               Most of what I've said so far about SRE has been good,
  340.           but as with all programs, there are a few bad points.  SRE
  341.           contains  no  graphics.   Those   of  you  who  love  ANSI
  342.           animation,  EGA terminal programs,  etc will not find them
  343.           here.   This is both good  and bad.  The good side is that
  344.           SRE  really does not require graphics.  It plays very well
  345.           with  just plain text.   As a door  author, I really don't
  346.           know  where I would  want to put  graphics in it.  It just
  347.           doesn't  lend  itself  to  pictures  that  well.   On  the
  348.           negative side, some users may not want to play a pure text
  349.           game.
  350.  
  351.               Another   problem   about  the   game   concerns  it's
  352.           enforcement  of treaties.  Sure,  you can  set up an armed
  353.           defense  pact with a player,  but you can also cancel that
  354.           treaty and go in and waste them if you see an opportunity.
  355.           SRE's  play  also can  degrade  very fast.   If  one major
  356.           player invades another and devastates him, then all of the
  357.           medium  and lower level players  will jump in and carve up
  358.           his  empire.  The  result is  that a  major player who has
  359.           been playing for several weeks can be utterly destroyed in
  360.           a  single day.  Once  a major player  has died, he may get
  361.           discouraged and quit playing the game.
  362.  
  363.               There  is also some confusion about the combat portion
  364.           of  the game.  For  example, several times I have attacked
  365.           people  with nearly  equal forces  as my  own and defeated
  366.           them  with minimal bloodshed.  For example, an attack with
  367.           20,000 troops, 10,000 fighters, and 8,000 cruisers against
  368.           a  similarly armed opponent  resulted in the loss of about
  369.           150  troops, 50 fighters, and  50 cruisers for both me and
  370.           my  opponent.  I  for one  always enjoy  the though  of my
  371.           forces "fighting to the death."
  372.  
  373.               In  conclusion, I  found SRE  to be  a compelling game
  374.           with  a few flaws.   I would suggest  that as a sysop, you
  375.           put  it up and see  what your users think of it.  They may
  376.           become  addicted to it  or they may  ignore it.  It's also
  377.           important  to  point  out that  the  authors  of  SRE have
  378.           produced  a sequel entitled "Alpha Colony VI."  Although I
  379.           haven't  had  time to  look  into this  thoroughly,  I did
  380.           notice  that it does contain  some ANSI pictures and a few
  381.           more bells and whistles.
  382.  
  383.           ---
  384.  
  385.           Scott Baker is a shareware author and frequent contributer
  386.           to  Carrier Detect.  He can  be reached on his BBS system,
  387.           The Not Yet Named BBS in Tucson, AZ at (602) 577-3650.
  388.  
  389.  
  390.  
  391.           
  392.  
  393.                       Carrier Detect - Issue 4 - page 6
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.           T H E   L E A R N I N G   C E N T E R
  404.  
  405.  
  406.               The  Learning  Center  is  an  area  devoted  tutorial
  407.           articles.   It  is  the  "How-To"  department  of  Carrier
  408.           Detect.  However Articles are not limited to newcomers and
  409.           in fact may cover advanced concepts.
  410.  
  411.  
  412.           *    Beginner's  Guide  To   Uploading  Files  with  Batch
  413.               Protocols
  414.               Tutorial by Michael Crosson
  415.  
  416.               A  great feature of most newer file transfer protocols
  417.           is  the ability to send or receive more than one file at a
  418.           time.   Protocols that  have this  ability are  said to be
  419.           "batch"  protocols since they can send a batch of files or
  420.           even  entire directories in  one session.  Older protocols
  421.           such  as X  Modem  do not  have  this ability.   The batch
  422.           feature  can be  a  convenience, especially  if  the steps
  423.           leading up to the actual transfer are long or complex.
  424.  
  425.               In  practice it is much  easier to do a batch download
  426.           rather  than upload.  This is  because most of the work is
  427.           done  for you when you are simply receiving a file.  Since
  428.           the  filenames are  automatically passed  to the receiver,
  429.           most  of the time all  you must do is invoke the protocol.
  430.           Uploading a batch of files presents more difficulties.  In
  431.           this  case, it is your responsibility to tell the protocol
  432.           what  files  you  want  to  transfer.   This  article will
  433.           explain  several strategies  to can  help you  to make the
  434.           most of this useful feature.
  435.  
  436.               The  first method  is the  simplest  but not  the most
  437.           elegant  way batch uploads  can be  accomplished.  It is a
  438.           down  and dirty  method but  even a  few BBS packages I've
  439.           seen  use  it.   It  exploits  the  fact  that  most batch
  440.           protocols  accept  wildcat specifications  on  the command
  441.           line.   The basic idea is to copy all the files you intend
  442.           to send into a work directory and then send them using *.*
  443.           as the filename.
  444.  
  445.           - Step One
  446.           Decide what files you want to send.
  447.  
  448.           - Step Two
  449.           Copy  those files into  an empty  work directory.  For our
  450.           purposes here let's call it C:\TEMP.
  451.  
  452.           - Step Three
  453.           When  your  communications  program asks  you  for  a file
  454.           name,  type in  *.*.  For  example if  you are  using DSZ,
  455.           the desired command line would be:
  456.  
  457.           
  458.  
  459.                       Carrier Detect - Issue 4 - page 7
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.           DSZ ha both sz c:\temp\*.*
  470.  
  471.           - Step Four
  472.           Erase  the files you copied into the work directory so you
  473.           don't inadvertently send them again next time you go to do
  474.           an upload again.
  475.  
  476.           You  may want to write a small batch file to start up your
  477.           Communications  program to  do this  or include  it in the
  478.           batch  file that calls  the external protocol (if you Comm
  479.           program  uses batch files to  do so).  One such batch file
  480.           that  would be  called when  the protocol  was selected is
  481.           shown as an example below.
  482.  
  483.           @echo off
  484.           c:
  485.           cd c:\temp
  486.           dsz ha both send *.*
  487.           if errorlevel 1 goto XFERFAIL
  488.           if errorlevel 0 goto XFEROK
  489.           :XFERFAIL
  490.           echo Attention! There was a problem during this batch UL!
  491.           goto END
  492.           :XFEROK
  493.           echo Transfer Successful!  Now deleting work files.
  494.           erase *.*
  495.           goto END
  496.           :END
  497.           exit
  498.  
  499.           Note  that this batch file will erase the contents of your
  500.           upload  directory only  if the  transfer was successful by
  501.           checking  for the proper errorlevel code when the protocol
  502.           exits (usually 0).
  503.  
  504.               Another  method to  simplify the  batch upload process
  505.           involves  the use  of a  text file  that contains the full
  506.           path  and file  names you  want to  transfer.  This method
  507.           works with most batch protocols, although some may require
  508.           that  the list  be  named something  special.   Since many
  509.           terms contain built in text editors or have a DOS hook for
  510.           one, this method is faster than it sounds.  As an example,
  511.           if  you  wanted  to  use  this  technique  with  DSZ, when
  512.           prompted  for a filename to send the name of the file list
  513.           in the form below:
  514.  
  515.           @[pathname]filelist.txt
  516.  
  517.           The  DSZ command line in  its entirety would be similar to
  518.           this  one where filelist.txt designates the text file that
  519.           you created.
  520.  
  521.           DSZ ha both send @c:\telix\filelist.txt
  522.  
  523.           
  524.  
  525.                       Carrier Detect - Issue 4 - page 8
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.           The protocols that are compatible with this method include
  536.           Bimodem,  DSZ,  HyperProtocol,  Lynx,  Mpt,  rC-Modem, and
  537.           Super Zmodem.
  538.  
  539.               A  final way  to perform  efficient batch file uploads
  540.           is  to use  an external  protocol shell  designed for this
  541.           purpose.  There are many fine shareware programs that help
  542.           facilitate  batch file transfers and many work with a wide
  543.           assortment  of protocols.   One  of my  favorites  is Byte
  544.           Brother's  Powernode.  Powernode  works with Bimodem, DSZ,
  545.           Jmodem,  Lynx, Mpt, and  SuperK.  Powernode is  fully menu
  546.           driven  and batch  uploading is  as simple  as tagging the
  547.           files  you  want  to   send  and  picking  your  protocol!
  548.           Powernode installs in a DOS hook (such as the slot for the
  549.           external  editor)  or  as  an  external  protocol  in some
  550.           communications  program.  Installation  is minimal and all
  551.           the  hard work is  done behind the  scenes.  Using a shell
  552.           like  Powernode allows  a user  to avoid confusing command
  553.           line parameters and switches like those I discussed above.
  554.           This  method is the quickest  way to get up and running in
  555.           batch  mode.   Other  programs   that  provide  a  similar
  556.           function include Transfer, and HotkeyZ.
  557.  
  558.               Finally,  it  should  be  noted  that  a  few terminal
  559.           programs  have a point  and shoot interface built into the
  560.           program.   This feature can prove to be very useful if you
  561.           frequently  have   to  send  files   from  your  computer.
  562.           Examples  of programs that  can do batch upload with using
  563.           any    other    additional    programs    include    Boyan
  564.           HyperAccess/5, and Telemate.
  565.  
  566.               Taking  advantage of batch capabilities saves time and
  567.           is  a big convenience.  It  isn't difficult to do once you
  568.           know  a  few  tricks  and perhaps  enlist  the  help  of a
  569.           companion  program.  Here's a concise listing of suggested
  570.           programs to look for related to this article.
  571.  
  572.           - Protocols
  573.  
  574.           program name     version    publisher        filename
  575.  
  576.           Bimodem          1.24        Erik Labs        BIMOD124.ARJ
  577.           DSZ              10/20/91    Omen Tech.       DSZ1024.ARJ
  578.           HyperProtocol    1.1F        Hillgraeve       HYPER11F.ARJ
  579.           Mpt              1.10        Matt Thomas      MPT110.ARJ
  580.           rC-Modem         4.40        Lavio Pareschi   CMODEM44.ARJ
  581.           Super ZModem     1.60        Scott Baker      SZMOD160.ARJ
  582.  
  583.           - Protocol Shells
  584.  
  585.           Powernode        Revision I  Byte Brothers    POWERNI.ARJ
  586.           Transfer         5.2         Steve Lewis      XFER52.ZIP
  587.  
  588.  
  589.           
  590.  
  591.                       Carrier Detect - Issue 4 - page 9
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.           *   Introduction to Virus Protection
  602.               Article by Bill Logan
  603.  
  604.  
  605.               The  trend  within   the  dark  world   of  the  Virus
  606.           programmer  is to write undetectable viruses that not only
  607.           replicate  but  can  cause  as  much  damage  as possible.
  608.           Utilizing  stealth   techniques  the   Virus  Authors  are
  609.           attempting  to create the  ultimate hidden virus, and thus
  610.           creating the most dangerous as well.  One that is not only
  611.           undetectable to the computer user, but undetectable to the
  612.           virus  scanner.  "The  game is  afoot,"  Holmes would have
  613.           said,  between the  virus detection  authors and the virus
  614.           infection authors.  It is very much like a game of cat and
  615.           mouse  in which  the victory  goes to  the author with the
  616.           best virus detection or the virus infection.
  617.  
  618.               Just  what is a  virus?  John McAfee described this in
  619.           his  book, "Computer Viruses, Worms, Data Diddlers, Killer
  620.           Programs, and Other Threats To Your System."
  621.  
  622.               A virus is a computer program created to infect other
  623.               programs with copies of itself.  It has the ability to
  624.               clone itself, so that it can multiply, constantly
  625.               seeking new host environments.  That may be all it
  626.               does - a single mission to replicate and spread from
  627.               one system to another.  Or the virus program may be
  628.               written to damage other programs, alter data, and then
  629.               perhaps self-destruct, leaving no evidence of itself
  630.               behind, so that defenses cannot be developed against
  631.               it.
  632.  
  633.           The  growth of  viruses  shows an  exponential  spurt this
  634.           year.   With the  present high  number of  viruses and the
  635.           growth  cycle  pattern  of the  past,  this  proves  to be
  636.           alarming. Recently Geraldo Rivera dedicated a half hour of
  637.           his popular program to this dark side of computing.  A
  638.           recent  expert estimated that if this present growth cycle
  639.           continues  we will see  over 100,000 strains of viruses by
  640.           the  year 1995.   Granted, this  is an alarming statistic,
  641.           especially for the BBS community.  But we can rest assured
  642.           that  as each new virus is constructed, we have experts in
  643.           the field creating ways to defeat them.
  644.  
  645.               John  McAfee, a leading virus expert and his antivirus
  646.           firm,  McAfee Associates,  are constantly  finding new and
  647.           improved  ways to  combat virus  infections. His company's
  648.           programs,  VirusScan, Clean,  NetScan, Vcopy,  and Vshield
  649.           are  constantly being updated and released to the computer
  650.           community.   These  program aid  thousands  in  helping to
  651.           detect,  prevent and  eradicate a  virus before  it can do
  652.           damage.  John's intelligence  network,  worldwide contacts
  653.           and  reporting system often allows him to maintain an edge
  654.           over  competitors and  affords  him a  unique  position in
  655.           
  656.  
  657.                       Carrier Detect - Issue 4 - page 10
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.           providing a line of defense against these menaces.
  668.  
  669.               Many  other  Software  programmers  have  entered this
  670.           silent war and are producing means in which we can protect
  671.           ourselves  against infection and safeguard our investment.
  672.           Central  Point  and  Symantec are  but  two  of  the large
  673.           software  publishers who have  entered the war and provide
  674.           programs  to aid and  protect the computer user. There are
  675.           many  other  fine software  firms  providing  the computer
  676.           community  with protection and others are sure to join the
  677.           fight if the present growth cycle continues.
  678.  
  679.               It  is alarming for me to talk with computer users who
  680.           have become so cautious and concerned with virus infection
  681.           that  they take  extreme measures  to  insure they  do not
  682.           become  infected. I know of users who refuse to download a
  683.           Shareware  file from a Bulletin Board, yet feel positively
  684.           secure  and safe  when  working with  commercial programs.
  685.           Many  other also feel a  false sense of security when they
  686.           take  their computer to the local computer repair shop for
  687.           a new Hard Drive or an upgrade.  What they fail to realize
  688.           is  that they  are just  as prone  to infection from those
  689.           sources  as they  are from  Shareware.  In fact  there are
  690.           times  when it is safer  to obtain Shareware then it is to
  691.           have  your computer  repaired  or install  a  new software
  692.           package  from a retailer.  The Bulletin Board industry has
  693.           received such a bad rap over the years there are those who
  694.           feel  just logging onto one  or receiving a text file will
  695.           jepordize their computer.  The reality of the situation is
  696.           much  different.    In  many   instances  well  maintained
  697.           Bulletin Boards are safer then the other avenues I pointed
  698.           out.  Yes, there will always be a possibility of receiving
  699.           a  virus infected file or  a Trojan within a file, but the
  700.           precautions  the BBS community  takes to insure the safety
  701.           of their users has grown rapidly over the past few years.
  702.  
  703.               What  many users  fail  to keep  in  mind is  that the
  704.           sysop  of the typical  Bulletin Board has invested a large
  705.           amount  of time,  work, energy  and finances  into a hobby
  706.           that  not only provides  them with  enjoyment but also the
  707.           hundreds  of users who log  on weekly.  The last problem a
  708.           system  operator needs is have their system destroyed by a
  709.           virus infection or spread an infection to his callers.  If
  710.           an  infection  spread,  it  would  effectively  shut  that
  711.           Bulletin  Board down from  lack of use  and support.  As a
  712.           result  of this the average sysop has installed many lines
  713.           of defense against the threat of a virus infection.  First
  714.           upon   receipt,  all   of   the  Shareware   uploaded  are
  715.           decompressed  and scanned for possible infection.  If they
  716.           pass,  they are moved  to the  corresponding file area for
  717.           the  users enjoyment.  If a  virus is found or the archive
  718.           is  corrupted, the  file is  either deleted immediately or
  719.           moved  to a  bad files  area hidden  to the  public.  As a
  720.           result  it is likely  the Shareware files  which end up in
  721.           
  722.  
  723.                       Carrier Detect - Issue 4 - page 11
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.           the  file directories are free of infection.  This creates
  734.           a  safe computing environment for the users as well as the
  735.           sysop.
  736.  
  737.               With  commercial software, computer  owners are at the
  738.           mercy  of  the  OEM's.  In  many  instances  it  is common
  739.           practice  when a  dissatisfied user  returns a  program to
  740.           repackage,  reshrink wrap and distribute the product again
  741.           for  resale.   This  is  where  the  problem  arises.  For
  742.           Example,  A user purchases a software product at the local
  743.           computer  outlet.  After returning  home and installing it
  744.           on  their computer, they find the product does not perform
  745.           as expected.  They remove it and return it to the place of
  746.           purchase.  What this user did not know was that lurking on
  747.           their  Hard  Drive  was  a  virus  infection.   When  they
  748.           installed  the program  the floppy  the distribution disks
  749.           were  not write protected.   As a result, the floppy disks
  750.           returned  to  the  retailer   were  infected!   That  same
  751.           computer  store returns  that  opened software  package to
  752.           their  OEM if  there was  a  problem, (who  repackages and
  753.           resells  it), or places it  back on the shelve for resale.
  754.           Another  user eventually enters the store looking for that
  755.           exact  software and purchases  it.  This result in another
  756.           virus infection.
  757.  
  758.               Let's  take a look at a common practice among computer
  759.           repair  shops.  They  work inside  computers from all over
  760.           everyday.   They  install hard  drives,  RAM  chips, video
  761.           cards,  and more.  In doing  so they  use a  copy of their
  762.           favorite  Disk  Manager, or  perhaps  Diagonstic Software.
  763.           This  copy may  have been  used  on one  hundred different
  764.           machines  from one hundred different sources, any of which
  765.           could have had a virus infection.  In reusing this utility
  766.           the  repair person is  unknowingly passing on an infection
  767.           to  every machine he  services.  Then these same customers
  768.           bring  home work from the office.  After arriving at their
  769.           office  the  following  day, they  take  these  same newly
  770.           infected  floppies and  use them  on their work computers.
  771.           Other  employees also  work from  these computers and that
  772.           evening take their floppies home too.  What has transpired
  773.           here  is a far reaching  infection as a result of just one
  774.           careless  repair person.  It  is worth mentioning here one
  775.           final  place where extra  care might be in order, colleges
  776.           and universities.  They are another source responsible for
  777.           a  high number of infections.  Here too floppies from many
  778.           different people and machines are constantly used and then
  779.           go home for extra work.
  780.  
  781.               As  you can see  from these examples, (which are taken
  782.           from  actual infections I  have tracked down), in relation
  783.           to  the commercial  sector, repair  industry, and academic
  784.           community,  the BBS community  can be relatively safe. But
  785.           even with precautions infections still occur. As a result,
  786.           the  best  line  of  defense  to  practice  your  own safe
  787.           
  788.  
  789.                       Carrier Detect - Issue 4 - page 12
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.           computing  measures.  This can  be achieved by obtaining a
  800.           good virus scanning program and virus eradication program.
  801.           It is also a good idea to obtain a Virus Prevention
  802.           program.   I suggest McAfee's Scan, Clean and Vshield, but
  803.           there  are others  available to  get the  job done.  Which
  804.           ever you use, make it a practice to use them.  Do not just
  805.           purchase  Central  Point Antivirus,  Norton  Antivirus, or
  806.           McAfee's  products,  stick  the  floppies  in  storage and
  807.           forget   about  them.    Set   them  up.    Install  virus
  808.           prevention,  typically a  TSR program  that will  scan the
  809.           boot sector, partition table, and root directory on system
  810.           power up as well as each program a program is invoked.  It
  811.           is  also  a  safe practice  to  decompress  and  scan each
  812.           program  that you  download from  a bulletin  board before
  813.           using it.  Even if the BBS practices AntiViral protection,
  814.           it  is still a wise precaution to scan it prior to use. It
  815.           is  wise to  use your  Virus Scanner  to scan EVERY floppy
  816.           which is used in your system that comes from another user,
  817.           school,  work or  commercial source.   Whether it is write
  818.           protected  or not, scan it.  It is always better safe then
  819.           sorry.   Now  we reach  the  last line  of  defense.  Make
  820.           frequent  backups of your  clean, virus free system.  This
  821.           insures  that your  data is  safe in  case the  worst does
  822.           occur.
  823.  
  824.               It  is always a good  idea to watch the goings on with
  825.           your  computer.  Ask  yourself these  questions.  Does the
  826.           Hard  Drive light come on  for no reason?  Does the system
  827.           run  slow than normal?   Do you have problems copying your
  828.           programs  to a floppy?   Do you have strange files on your
  829.           hard  drive you  never  noticed before?   Do  your program
  830.           files  appear to be getting  larger when you type DIR?  Do
  831.           you  notice strange  messages or  comments on  your screen
  832.           when  you power  up or  warm boot?   Does your monitor act
  833.           strange  at  times,  displaying   odd  images  or  strange
  834.           behavior  on the  part of  the  characters on  the screen?
  835.           Does  loading a program  take longer than normal?  Do disk
  836.           accesses seem excessive for the simplest of tasks?  Do you
  837.           have  less system memory then usual?  Do programs or files
  838.           disappear   mysteriously?   Do   you  suddenly   notice  a
  839.           reduction in available disk space?  Any of these signs can
  840.           be  indicative of  viral infections.   Always be  aware of
  841.           your  system.  Suspicious behanvior  may turn  out to be a
  842.           glitch,  bad code, a  power surge,  brown out, a defective
  843.           Hard  Drive controller or  even nothing  at all!  But then
  844.           again  it  just  may  be  a  virus  too.   If  you suspect
  845.           something is strange, then run your scan program. Practice
  846.           safe computing!  The best time to start is right now!
  847.  
  848.               What  do you do  if your computer is infected?  First,
  849.           do not panic.  Immediately power down your computer for 15
  850.           seconds.   Then cold  boot with  a clean,  write protected
  851.           system floppy.  Scan and Clean your computer for infection
  852.           with a clean write protected floppy which contains your
  853.           
  854.  
  855.                       Carrier Detect - Issue 4 - page 13
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.           AntiViral  Utilities.  Some Virus scanners must first scan
  866.           and  obtain  the name  of  the  virus to  remove  prior to
  867.           actually  removing  the  infection.    Be  aware  of  your
  868.           AntiViral  Software,   and  understand  how   to  use  it.
  869.           Depending  on the  infection it  may be  a simple  task of
  870.           removal  or it may be more involved.  If it is simple then
  871.           the  Antiviral software  will perform  as expected, remove
  872.           the  virus and your  system will be clean again.  However,
  873.           problems  can  arise  in  the   depth  and  scope  of  the
  874.           infection.   Some  viruses  are  program  infectors, while
  875.           others  will infect your  boot sector and partition table.
  876.           Depending on the virus it may totally corrupt the programs
  877.           it has infected.  It may attach itself to the beginning or
  878.           end  of a .EXE  or .COM file,  or may just randomly insert
  879.           its  code anywhere it can.  A Virus Cleaner will overwrite
  880.           that  code with clean code of its own or it may use 0's or
  881.           X's if it is unable to overwrite the code.  It will delete
  882.           it  as a last resort.  In any case, it will do what it has
  883.           been  programed to  do to  remove  the infection.   If the
  884.           infection  was a  minor  one that  file  can be  used once
  885.           again.   If it was a more serious one, it may be corrupted
  886.           to  the point  of not  functioning.  If  the Virus Cleaner
  887.           wants  to delete the file, then it is a good idea to allow
  888.           it.   Normally it will  only delete  for two reasons, one,
  889.           you  have configured it to do so, or two, it cannot remove
  890.           the  virus  safely.   In either  case  this  is  where the
  891.           frequent  clean backups come  into the picture.  Or if the
  892.           Virus  Cleaner has only deleted  a few .EXE, .COM, or .OVL
  893.           files it is a simple task of overwriting with the original
  894.           program disk.
  895.  
  896.               In  the  case of  a  boot sector  and  partition table
  897.           infector  the virus  cleaner  will overwrite  the infected
  898.           sectors as before.  It will use code of its own or 0's. In
  899.           any  event due to the nature of a computer system this may
  900.           cause  the Hard Drive to be unusable, otherwise known as a
  901.           system  crash.  Here  too there  is no  need to  panic and
  902.           reformat  the Hard Drive.  It is a good practice to keep a
  903.           Hard  Drive Utility on  hand, Norton,  PC Tools, etc. With
  904.           Norton's  you  would  utilize Disk  Doctor  to  repair the
  905.           Sectors  and  partition  table.   Another  method involves
  906.           McAfee's programs; Scan, Clean and Vshield. Clean would be
  907.           the  program used to  remove the infection.  In version 82
  908.           and above a new switch has been added.  Now it will repair
  909.           the partition table and boot sector when using DOS version
  910.           4.XX  and above.  This is the /MAINT switch. In most cases
  911.           this  will repair the  damage caused by  the virus and you
  912.           will not need to use a Disk Utility.
  913.  
  914.               A  point here I  would like to  make.  If you do panic
  915.           and  decide to reformat the  Hard Drive, you may still end
  916.           up  with an  empty infected  disk.   Many boot  sector and
  917.           partition  table  infectors  are  also  TSR's.   When  you
  918.           reformat  it will simply  reinfect the Hard Drive while in
  919.           
  920.  
  921.                       Carrier Detect - Issue 4 - page 14
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.           memory.   Here too you  must first power down the computer
  932.           and cold boot with a clean write protected floppy prior to
  933.           the format.  But please, there is no reason to do this. If
  934.           you  do elect to take  this route of last resort, then you
  935.           have  wasted  your  time   and  money  on  your  AntiVirus
  936.           software.   Once  your  system   is  clean  and  you  have
  937.           reinstalled  any programs which were deleted or corrupted,
  938.           then cold boot your computer from the hard drive.  At this
  939.           time  your computer is safe to use and you can resume your
  940.           normal activities.
  941.  
  942.               There  are many types of viruses to watch for, so many
  943.           in fact it is impossible to know them all.  One virus that
  944.           appears  to be everywhere is  the Stoned Virus.  This is a
  945.           boot  Sector and Partition Table Infector.  This is spread
  946.           via  the sharing of infected floppy diskettes.  One common
  947.           mistake  made  is  that   Stoned  and  other  boot  sector
  948.           infectors  are thought  to  be passed  on  though infected
  949.           programs.   In reality this can not happen.  A boot Sector
  950.           infector  can only be  transported via an infected floppy.
  951.           There  is however one way this type of virus may be passed
  952.           on  through a program and that is in the case of a program
  953.           called  a dropper.  This is a program specifically written
  954.           to  infect the boot sector once it is invoked.  But in the
  955.           case  of normal, everyday  programs they  cannot pass on a
  956.           Boot  Sector virus.  There are many Boot Sector viruses as
  957.           there are many program infectors.  Also there now exists a
  958.           FAT  infector which has  recently been reported in Europe.
  959.           The  name of this new virus is "DIR-II" or "FAT" and it is
  960.           reaching high levels of infection in Europe.  Expect other
  961.           breeds  of this type of virus to proliferate soon.  McAfee
  962.           has  just released a  version of Scan  and Clean to combat
  963.           this virus and I am sure others will soon follow.  This is
  964.           just  an  example  to point  out  that  virus  authors are
  965.           thinking of more creative viruses and attempting to create
  966.           as much havoc as possible without being detected.
  967.  
  968.               The  virus  industry is  growing  but so  are  we, the
  969.           conscientious  computer user.   In addition, our knowledge
  970.           and  arsenal to combat virus' is growing as well.  We have
  971.           the  tools and the ability to defeat the virus authors but
  972.           we  must  use  them.   Dedicated  AntiVirus  Authors  work
  973.           relentlessly  to insure  that a  safe  computing can  be a
  974.           reality for us of us with just an ounce of prevention.
  975.  
  976.               You  may go for years  without EVER seeing a virus, or
  977.           you  may NEVER see  a virus,  but it is  always wise to be
  978.           safe  rather than  sorry.   Feel comfortable  when working
  979.           with a BBS, but still scan your programs.  Always be aware
  980.           of  your computer and watch for strange signs, it could be
  981.           indication  of a  virus infection.   Be cautious  of other
  982.           user's  floppies.  Make it a habit to scan your commercial
  983.           software  before  installation.   Always  scan  after  the
  984.           computer  has returned from  the shop.  Obtain capable and
  985.           
  986.  
  987.                       Carrier Detect - Issue 4 - page 15
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.           well supported AntiVirus Software.  Then  learn how to use
  998.           it.  Maintain a clean write protected system boot disk and
  999.           a  copy of your AntiVirus  software on it.  And above all,
  1000.           make  frequent  backups  of  your  clean  system.   If you
  1001.           practice  safe computing you will have no problems, and be
  1002.           able  to enjoy  the hobby  of BBSing  and the  business of
  1003.           computers with a minimium of heartbreak.
  1004.  
  1005.           ---
  1006.  
  1007.           Bill  Logan  is  an AntiViral  Consultant  and  a licensed
  1008.           McAfee  Agent.   He  can   be  contacted  via  FidoNet  at
  1009.           1:300/22.
  1010.  
  1011.  
  1012.           *   Writing a BBS Door (Part 2)
  1013.               Tutorial by Scott M. Baker
  1014.  
  1015.  
  1016.               I  am happy  to say  that response  to the  first door
  1017.           tutorial  has  been   very  encouraging.   We've  received
  1018.           several  requests for further  continuation of the series,
  1019.           so  here is the  second installment.  For those joining us
  1020.           for  the first time,  this series is  about how to write a
  1021.           door program.  We're programming in Turbo Pascal and using
  1022.           my DoorDriver kit for support.  I encourage any of you who
  1023.           have  not yet  read part I  to review  as it contains some
  1024.           important introductory material.
  1025.  
  1026.               Last time I said we'd dig deeper into some interactive
  1027.           communication  with the user.  The  best way to do this is
  1028.           with  a  sample  program.  Our  last  sample,  HLODOOR was
  1029.           pretty  plain, so let's write something that is a bit more
  1030.           exciting.
  1031.  
  1032.               The  following is  NUMDOOR.PAS,  a simple  little game
  1033.           designed  to  demonstrate  some  interactive communication
  1034.           with the user.
  1035.  
  1036.           { 1} program numdoor;
  1037.           { 2}
  1038.           { 3} uses doordriv;
  1039.           { 4}
  1040.           { 5} procedure DoTheTitle;
  1041.           { 6} begin;
  1042.           { 7}  sclrscr;
  1043.           { 8}  swriteln('Hello, '+user_first_name+
  1044.           { 9}          ' '+user_last_name+
  1045.           {10}          '. Welcome to NumDoor!');
  1046.           {11}  swriteln('');
  1047.           {12} end;
  1048.           {13}
  1049.           {14} procedure playgame;
  1050.           {15} var
  1051.           
  1052.  
  1053.                       Carrier Detect - Issue 4 - page 16
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.           {16}  thenum: word;
  1064.           {17}  playerguess: word;
  1065.           {18}  guessnum: byte;
  1066.           {19}  done: boolean;
  1067.           {20}  tempstr: string;
  1068.           {21} begin;
  1069.           {22}  swriteln('I''m thinking of a number.'+
  1070.           {23}           ' Can you guess what it is?');
  1071.           {24}  swriteln('');
  1072.           {25}  guessnum:=0;
  1073.           {26}  randomize;
  1074.           {27}  thenum:=random(100)+1;
  1075.           {28}  done:=false;
  1076.           {29}  while not done do begin;
  1077.           {30}   inc(guessnum);
  1078.           {31}   swrite('Guess #');
  1079.           {32}   str(guessnum,tempstr);
  1080.           {33}   swrite(tempstr);
  1081.           {34}   swrite(': ');
  1082.           {35}   sread_num_word(playerguess);
  1083.           {36}   if playerguess>thenum then swriteln('Lower!') else
  1084.           {37}   if playerguess<thenum then swriteln('Higher!') else
  1085.           {38}    if playerguess=thenum then begin;
  1086.           {39}     swriteln('Correct!');
  1087.           {40}     done:=true;
  1088.           {41}    end;
  1089.           {42}   if guessnum=10 then done:=true;
  1090.           {43}  end; {while}
  1091.           {44}  if thenum<>playerguess then begin;
  1092.           {45}   swriteln('You Lost!');
  1093.           {46}   str(thenum,tempstr);
  1094.           {47}   swriteln('The number was '+tempstr+'.');
  1095.           {48}  end;
  1096.           {49} end;
  1097.           {50}
  1098.           {51} procedure waitforkey;
  1099.           {52} var
  1100.           {53}  ch: char;
  1101.           {54} begin;
  1102.           {55}  swriteln('');
  1103.           {56}  swriteln('Press any key to continue.');
  1104.           {57}  sread_char(ch);
  1105.           {58} end;
  1106.           {59}
  1107.           {60} begin;
  1108.           {61}  initdoordriver('DOORDRIV.CTL');
  1109.           {62}  dothetitle;
  1110.           {63}  playgame;
  1111.           {64}  waitforkey
  1112.           {65} end.
  1113.  
  1114.               Some  of you were asking  for a real door; well, there
  1115.           it  is - all  62 lines worth!   Those of you using our new
  1116.           LOCREAD program may wish to load up a second window on the
  1117.           
  1118.  
  1119.                       Carrier Detect - Issue 4 - page 17
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.           screen  so you may view both the above source and the rest
  1130.           of  the   article  at   the  same   time.   On   with  the
  1131.           discussion...
  1132.  
  1133.               First  lets look  at an  overview of  the structure of
  1134.           NUMDOOR.   We've  got three  main  procedures: DoTheTitle,
  1135.           PlayGame,  and  WaitForKey.  These  procedures  are pretty
  1136.           self  explanatory.   DoTheTitle  displays  a  little title
  1137.           information  about NUMDOOR.   PlayGame performs the actual
  1138.           task  of playing  the game,  and WaitForKey  waits for the
  1139.           user to press a key once the game is over.
  1140.  
  1141.               Let's  go through the  program section by section.  At
  1142.           the  very top, you'll notice  lines one and three.  Line 1
  1143.           (Program  NumDoor;) is  simply us  formally telling TP the
  1144.           name  of  our program.   Line  2 (Uses  Doordriv;)  is the
  1145.           all-important "uses" statement which tells TP that we will
  1146.           be using the DoorDriv TPU.
  1147.  
  1148.                              Procedure DoTheTitle
  1149.  
  1150.               The  first  procedure,  DoTheTitle  displays  a little
  1151.           introduction  to the user so  he knows where he is.  Let's
  1152.           look inside this procedure and see how it works:
  1153.  
  1154.               LINE 7: SCLRSCR;
  1155.  
  1156.               This  is  a  DoorDriver procedure  which  we  have not
  1157.           introduced  before.  Sclrscr is DoorDriver's compliment to
  1158.           the  Turbo Pascal clrscr  procedure.  The clrscr procedure
  1159.           is  provided by  TP to allow  us to  clear the screen.  If
  1160.           you're  familiar with basic,  then this is equivalent to a
  1161.           CLS.  Obviously, we will need to clear both the remote and
  1162.           the  local  screens,   so  that's  why   we  have  to  use
  1163.           DoorDriver's Sclrscr.
  1164.  
  1165.               LINES 8-10: SWRITELN('Hello, '+user_first_name+ .....
  1166.  
  1167.               These lines display the introduction. As we learned in
  1168.           part  one  of  this  tutorial,  SWRITELN  is  DoorDriver's
  1169.           compliment  to Turbo Pascal's  writeln procedure.  You may
  1170.           notice  that I have  separated the parameters across three
  1171.           lines.   This  is  perfectly  legal   -  as  long  as  the
  1172.           individual  components include  plus (+)  signs in between
  1173.           them, we can split it up that way.
  1174.  
  1175.               Another important note about this line: We include the
  1176.           variables  USER_FIRST_NAME and USER_LAST_NAME.  These were
  1177.           discussed  in part one. For  those who may have missed it,
  1178.           DoorDriver  places the  user's first  and last  names into
  1179.           those  two  respective variables.   Sticking  them  in the
  1180.           SWRITELN allows us to be a bit more personal to the user.
  1181.  
  1182.               LINE 11: SWRITELN('');
  1183.           
  1184.  
  1185.                       Carrier Detect - Issue 4 - page 18
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.               You  may be  wondering, what  is the  point of writing
  1197.           _nothing_ to the screen?  The point is, like TP's writeln,
  1198.           swriteln  will output a CR/LF  sequence.  So even if we do
  1199.           not  write any data,  the Carriage  Return still goes out.
  1200.           The effect is a blank line.
  1201.  
  1202.                               Procedure PlayGame
  1203.  
  1204.               PlayGame  is where all  of the  real work takes place.
  1205.           Let's  take a minute to talk about what exactly the "game"
  1206.           is that we are playing.
  1207.  
  1208.               The  game is a  very common number guessing game.  The
  1209.           computer  generates a random  number and the user gets ten
  1210.           shots to guess what it is.  If the user guesses incorrect-
  1211.           ly, the computer will tell whether he needs to go "higher"
  1212.           or  "lower". Now that we know what we want to do, lets see
  1213.           how  we would  go about  doing it.   In pseudocode, here's
  1214.           what we need to do:
  1215.  
  1216.               1) Generate a random number
  1217.               2) Ask the user for a guess
  1218.               3) Compare the user's guess to our random number.
  1219.               4) Say "lower", "higher", or "correct" based on the
  1220.                  outcome of #3's comparison.
  1221.               5) Loop back to 2 until either the user guesses the
  1222.                  number correctly or uses up all ten tries.
  1223.               6) If the user used up all ten tries, tell him he
  1224.                  lost.
  1225.  
  1226.               That's our strategy.  Now, let's go thought the actual
  1227.           code.
  1228.  
  1229.               LINES 16-20: Variable Declarations
  1230.  
  1231.               We  need a multitude of variables to store some of our
  1232.           information in.  THENUM is a word variable which will hold
  1233.           the  random  number  which  we  generate.   PLAYERGUESS is
  1234.           another word to hold the player's current guess.  GUESSNUM
  1235.           is  a counter to hold how many times the user has guessed.
  1236.           DONE  is a  boolean  to tell  us  when we  are  done.  And
  1237.           finally  , TEMPSTR  is a  temporary  string which  we will
  1238.           discuss when we come to it.
  1239.  
  1240.               LINES 22-24: SWRITELN('I''m thinking of .....
  1241.  
  1242.               These lines comprise a little instruction that we give
  1243.           the  user.   They're   just  simple  swriteln  statements,
  1244.           similar to the ones we encountered in DoTheTitle.
  1245.  
  1246.               LINE 25: GUESSNUM:=0;
  1247.  
  1248.               Since  Turbo Pascal does not initialize our variables,
  1249.           
  1250.  
  1251.                       Carrier Detect - Issue 4 - page 19
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.           we  will have to do it ourselves.  Guessnum is our counter
  1262.           of  how many guesses  the user has  made.  Since he hasn't
  1263.           made any yet, we've got to set it to zero.
  1264.  
  1265.               LINE 26: RANDOMIZE;
  1266.  
  1267.               The Randomize procedure is provided by Turbo Pascal to
  1268.           randomize  TP's random number  generator.  Without it, the
  1269.           game would pick the same random number each time it runs.
  1270.  
  1271.               LINE 27: THENUM:=RANDOM(100)+1
  1272.  
  1273.               Here  is where we  get our  random number.  The random
  1274.           function  returns a number between zero and it's parameter
  1275.           minus  one, (i.e. Random(100) will include 0..99, not 100)
  1276.           so we add 1 to it to get numbers between 1 and 100.
  1277.  
  1278.               LINE 28: DONE:=FALSE;
  1279.  
  1280.               Right now, we aren't done yet, (we haven't even hardly
  1281.           started!) so we'd better set our variable accordingly.
  1282.  
  1283.               LINE 29: WHILE NOT DONE DO BEGIN;
  1284.  
  1285.               Line 29 sets up our "loop" which will ask the user for
  1286.           up  to ten guesses.  We want to keep going as long as DONE
  1287.           is  not true.  The loop  consists of lines 29-43 which ask
  1288.           the user for his guess and check it's validity.
  1289.  
  1290.               LINE 30: INC(GUESSNUM);
  1291.  
  1292.               We're on the first guess, so set guessnum accordingly.
  1293.  
  1294.               LINES 31-34: SWRITE('Guess #' .....
  1295.  
  1296.               These  lines prompt the  user for his guess.  Although
  1297.           they  may seem  complicated, they  are really nothing more
  1298.           than  the  simple  SWRITE  statements  that  we  have seen
  1299.           before.  We just need to do some "magic" to manipulate our
  1300.           data.
  1301.  
  1302.               Let  me  explain  our  problem:  SWRITE/SWRITELN  only
  1303.           accept  string data.  But, our variable GUESSNUM is a byte
  1304.           variable  which holds  numeric information.   So how do we
  1305.           get  this data into  something we can  use?  The answer is
  1306.           that  we use Turbo Pascal's  STR procedure.  STR is a very
  1307.           handy  procedure which converts  a numeric format variable
  1308.           to   a  string   format   variable.   So,   when   we  say
  1309.           STR(GUESSNUM,TEMPSTR),  we are telling Pascal to "take the
  1310.           number  in guessnum, convert it  to a string, and place it
  1311.           in tempstr".
  1312.  
  1313.               Once  this has  been  done, TEMPSTR  now  contains our
  1314.           number which we can send out to swrite with no problem.
  1315.           
  1316.  
  1317.                       Carrier Detect - Issue 4 - page 20
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.               LINE 35: SREAD_NUM_WORD(PLAYERGUESS);
  1329.  
  1330.               This  line the major new concept that we are trying to
  1331.           introduce.  SREAD_NUM_WORD is a DoorDriver procedure which
  1332.           will  read a word variable  from the user.  It handles all
  1333.           the  details  of  waiting  for  the  user  to  press keys,
  1334.           converting  the data  to a word,  etc and  just gives us a
  1335.           nice word variable.
  1336.  
  1337.               This  is where  the  "interaction" takes  place. Until
  1338.           now, we have just been displaying information to the user.
  1339.           Now,  we   ask  the   user  for   some  information  back.
  1340.           Specifically,  we ask  him for  his  guess.  The  guess is
  1341.           stored in the variable PLAYERGUESS.
  1342.  
  1343.               LINES 36-41: If playerguess>thenum then ....
  1344.  
  1345.               This  block comprises  the code  to test  the player's
  1346.           guess  and act upon  the results.   We display "higher" or
  1347.           "lower" if the number is higher or lower and if the user's
  1348.           guess  is correct,  we display  "correct" and  set DONE to
  1349.           true to end our loop.
  1350.  
  1351.               This  code is  all  standard Pascal  stuff  (with some
  1352.           swrites  thrown) in  so I  won't go  into too  much detail
  1353.           here.  We've got to try to stick to the doordriver-related
  1354.           things  or our  little tutorial  could  get very  big very
  1355.           quickly.
  1356.  
  1357.               LINE 42: IF GUESSNUM=10 THEN DONE:=TRUE;
  1358.  
  1359.               If we're at the tenth guess, then it's time to end our
  1360.           loop.
  1361.  
  1362.               LINES 44-48: IF PLAYERGUSS<>THENUM THEN BEGIN; ....
  1363.  
  1364.               We could have exited the loop for one of two reasons:
  1365.           1)  The user guessed correctly and DONE was set to true or
  1366.           2)  The user ran out of turns.  These lines will check and
  1367.           see  if the user's guess was correct.  If it was not, then
  1368.           we got to break the bad news to him - he lost.
  1369.  
  1370.               This  code also includes our little trick of using STR
  1371.           to  convert the data.  In this case, we have THENUM and we
  1372.           need  to convert it  to a  string so we  can tell the user
  1373.           what  the  number  was.    It  works  identically  to  the
  1374.           situation we had in lines 31-34.
  1375.  
  1376.                              Procedure WaitForKey
  1377.  
  1378.               After  we have  finished PlayGame,  we need  to have a
  1379.           little pause so the user gets to absorb the full impact of
  1380.           his game playing.  We could use a simple DELAY(2000) for a
  1381.           
  1382.  
  1383.                       Carrier Detect - Issue 4 - page 21
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.           20 second delay, but we are out to demonstrate interactive
  1394.           communication, so let's wait for a keypress.
  1395.  
  1396.               I'm  not going into this  line-by-line as it is such a
  1397.           simple  procedure.  Rather,  I'll  describe what  it does.
  1398.           First,  we tell the user  we want him  to hit a key with a
  1399.           SWRITELN statement.
  1400.  
  1401.               Then, we use DoorDriver's SREAD_CHAR procedure to read
  1402.           a  single character.  SREAD_CHAR  will wait  for a key and
  1403.           then  return it  to us.  We  used the  variable CH to hold
  1404.           this character.
  1405.  
  1406.                               The Main Procedure
  1407.  
  1408.               The  main procedure,  comprising lines  60-65 executes
  1409.           all  of our other  procedure.  Please note that similar to
  1410.           HLODOOR, we had to call INITDOORDRIVER() to get DoorDriver
  1411.           setup and ready for use.
  1412.  
  1413.               After  that, we just  called DoTheTitle, PlayGame, and
  1414.           WaitForKey in order, then we exit.
  1415.  
  1416.                              Interactive Routines
  1417.  
  1418.               We  have introduced  two new  very important routines:
  1419.           SREAD_NUM_WORD  and  SREAD_CHAR.   DoorDriver  includes  a
  1420.           whole  set of  similar routines  for doing similar things.
  1421.           Here's a listing of them:
  1422.  
  1423.               SREAD(s: string);              Reads in a string
  1424.  
  1425.               SREAD_NUM(i: integer);         Reads in an integer
  1426.  
  1427.               SREAD_NUM_WORD(w: word);       Reads in a word
  1428.  
  1429.               SREAD_NUM_LONGINT(l: longint); Reads in a longint
  1430.  
  1431.               SREAD_CHAR(CH: CHAR);          Reads in a char
  1432.  
  1433.               The  first four  of these  routines will  read in data
  1434.           until  the  user  presses  the  return  key.   For example
  1435.           "1234"<return>.  They allow the user to backspace back and
  1436.           forth  to correct his mistakes.  These are very similar to
  1437.           Turbo Pascal's READLN and Basic's INPUT statements.
  1438.  
  1439.               The  fifth  procedure  (SREAD_CHAR)  will  wait  for a
  1440.           character and return that character.  It's simply for when
  1441.           you  want one character  and only one character.  The user
  1442.           can't  correct his  mistakes  with backspace  or anything.
  1443.           This routine also does not echo to the screen.
  1444.  
  1445.               SREAD_CHAR  performs   almost  identically   to  Turbo
  1446.           Pascal's  READKEY function.  In Turbo Pascal you would use
  1447.           
  1448.  
  1449.                       Carrier Detect - Issue 4 - page 22
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.           ch:=READKEY; With DoorDriver, use SREAD_CHAR(CH).
  1460.  
  1461.                                   Conclusion
  1462.  
  1463.               This  installment has turned  out a  lot longer than I
  1464.           had  anticipated.   However,  we  have  gained  some  very
  1465.           important  knowledge.  We now know how to ask the user for
  1466.           data.   If you like,  play with  DD's other input routines
  1467.           (SREAD,SREAD_NUM,  etc) and see what you can do with them.
  1468.           They are very important to the operation of a door.
  1469.           You  might also want to  try altering the look and feel of
  1470.           NUMDOOR.   You  can  expand  the  SWRITELN  statements  to
  1471.           provide  a more impressive  instruction and title section.
  1472.           Or  if you are feeling really adventurous, you may want to
  1473.           look  in   the  DoorDriver   manual  and   peek  into  the
  1474.           SET_FOREGROUND  procedure which will let you set the color
  1475.           of  the text.   That is  one of  the key  concepts we will
  1476.           introduce next time.
  1477.  
  1478.               Please,  if you have any questions or suggestions, you
  1479.           can  either  send  them directly  or  to  Michael Crosson,
  1480.           Editor  and Publisher  of Carrier  Detect. Right  now I am
  1481.           undecided  as to  which direction  to  take this  series -
  1482.           should  we  work  on   creating  one  large  program?   Or
  1483.           introduce  features with a lot more small programs such as
  1484.           NUMDOOR and HLODOOR.  You tell me!
  1485.  
  1486.           ---
  1487.  
  1488.           Scott Baker is a shareware author and frequent contributer
  1489.           to  Carrier Detect.  He can  be reached on his BBS system,
  1490.           The Not Yet Named BBS in Tucson, AZ at (602) 577-3650.
  1491.  
  1492.  
  1493.  
  1494.           P R O T O C O L   P R O W L
  1495.  
  1496.  
  1497.           Protocol  Prowl is the  place to look  to keep up with the
  1498.           latest protocols that hit the streets.
  1499.  
  1500.  
  1501.           *  Picking The Proper Protocol
  1502.              Article by Michael Crosson
  1503.  
  1504.  
  1505.               You're  on  your  favorite  BBS  system  and  you have
  1506.           finally  found that elusive file.  What's more, you manage
  1507.           to  enter its name  correctly when prompted and it appears
  1508.           as  if the  transfer  will begin  momentarily.   But wait,
  1509.           what's  this?   The system  is  presenting  something that
  1510.           resembles  alphabet  soup!    It's  the  dreaded  protocol
  1511.           selection  menu, a  constant source  of confusion for many
  1512.           users,  even those that have called bulletin board systems
  1513.           
  1514.  
  1515.                       Carrier Detect - Issue 4 - page 23
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.           for  a long time.  You're  not sure which one to use.  So,
  1526.           you look for a safe choice and one that you know you have.
  1527.           Ahh, there it is, trusty old Xmodem!
  1528.  
  1529.               If  the above  scenario  sounds familiar  to  you this
  1530.           article  is for you.   The BBS caller above, blindly chose
  1531.           Xmodem  just because it was familiar.  Unfortunately it is
  1532.           also  one of the  least desirable protocols to use.  After
  1533.           reading  this article,  you should  have a  general under-
  1534.           standing of protocols and be able to select an appropriate
  1535.           one  next time you  want to  transfer files.  By selecting
  1536.           the  right protocol  for the  job,  your transfer  will go
  1537.           faster and smoother.
  1538.  
  1539.               There  are many  factors to  consider when selecting a
  1540.           protocol.   Speed and reliability  are usually regarded as
  1541.           the  most important, but  other factors may influence your
  1542.           decision  as well.   These include  the ability  to resume
  1543.           aborted files, compress files, special considerations such
  1544.           as desire to chat or perform bi-directional transfers, and
  1545.           personal  preference.  A  final factor  is imposed  by the
  1546.           remote system's choice of installed protocols.  After all,
  1547.           you  can't perform  a transfer  with a particular protocol
  1548.           unless  it is an available option!  What follows are short
  1549.           subjective  descriptions  of  most  popular  protocols and
  1550.           general  guidelines on when to use and when to avoid them.
  1551.           They are listed in rough of sophistication.
  1552.  
  1553.               Please  note that this  article is  not intended to be
  1554.           the  last word  on  protocol performance,  reliability, or
  1555.           features.   It is simply a quick critique of what each has
  1556.           to  offer and tips  on when the  protocol should work well
  1557.           based  on my extensive  experience.  Protocols are treated
  1558.           in  more detail when they are reviewed individually.  This
  1559.           article  may be updated  occasionally reflect new informa-
  1560.           tion or add additional protocols not yet discussed.
  1561.  
  1562.           - The Best of the Bunch -
  1563.  
  1564.           The  most desirable  protocols  to choose  when  offered a
  1565.           choice.
  1566.  
  1567.           ZMODEM - Chuck Foresberg
  1568.  
  1569.           Zmodem  is now regarded as the protocol of choice by most.
  1570.           It  features stringent  16 or  32 bit  CRC error checking,
  1571.           crash  recovery, and file  resume options.  Packet size is
  1572.           variable  and ranges from  64 bytes  to 1024K depending on
  1573.           the  number  of  errors  encountered.   It  was originally
  1574.           developed  by Chuck Foresberg but many others have created
  1575.           their  own implementations of  this excellent protocol and
  1576.           it is often built into communication programs and some BBS
  1577.           systems  now.  There  are  some enhanced  versions  of the
  1578.           protocol  available  as well  including  Omen Technology's
  1579.           
  1580.  
  1581.                       Carrier Detect - Issue 4 - page 24
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.           Zmodem  90 -  Mobyturbo and  Scott Baker's  Super Z Modem.
  1592.           Both  of   these  improve   upon  the   original  Z  Modem
  1593.           specifications for even faster transfers.  Another popular
  1594.           new  Zmodem derivative is Omen's GSZ, simply DSZ (with the
  1595.           Zmodem-90  Mobyturbo) but  with  a graphical  interface to
  1596.           make  it easier  to monitor  the progress  of the transfer
  1597.           session.
  1598.  
  1599.           When To Use Zmodem
  1600.  
  1601.           Zmodem  offers excellent  performance in  most situations.
  1602.           The  protocol is intelligent and will optimize itself even
  1603.           in  the poorest  conditions.   Use Zmodem  in  cases where
  1604.           reliability  and speed are  most important.  This protocol
  1605.           is  also highly recommended for use over outdial services,
  1606.           long  distance calling, and  noisy phone lines.  You can't
  1607.           go wrong using Zmodem.
  1608.  
  1609.           MPT (formerly Puma) - Matthew Thomas
  1610.  
  1611.           MPt  is a new,  full featured  protocol written by Matthew
  1612.           Thomas.   It  features  many bells  and  whistles  much as
  1613.           Zmodem   does.    These  include   batch   transfers,  RLE
  1614.           compression,  file resume, and error recovery.  Block size
  1615.           is  dynamic  and  again  behaves  similar  to  Zmodem.  In
  1616.           addition  MPt makes use  of a very informative (abet busy)
  1617.           graphical  status  display  screen  while  performing  the
  1618.           transfer.   It is  not found  as  an internal  protocol in
  1619.           communications  programs,  but  is  a  worthwhile external
  1620.           protocol  addition.   MPt  is  relatively  common  on  BBS
  1621.           systems.  Unfortunately future development of the protocol
  1622.           is  questionable and it  has been reported that the author
  1623.           is  no longer  supporting it.   (Note  - some  systems may
  1624.           still  be  running the  older  Lynx protocol  by  the same
  1625.           author.   Since  Lynx  offers   only  a  subset  of  MPt's
  1626.           features, it is now obsolete).
  1627.  
  1628.           When To Use MPt
  1629.  
  1630.           As  you  might expect  from  a protocol  sporting  as many
  1631.           features  as does  MPt, it  is  very speedy  and accurate.
  1632.           MPt's  performance  and  reliability  approach  the Zmodem
  1633.           standard  and it  is appropriate  to use  this protocol in
  1634.           most situations.
  1635.  
  1636.           HYPERPROTOCOL - Hilgraeve
  1637.  
  1638.           HyperProtocol  is a new offering from Hilgraeve, makers of
  1639.           the  HyperAccess/5 communications  package.  HyperProtocol
  1640.           can  transfer in batch mode and compress files as they are
  1641.           sent,  but  does  not offer  allow  files  to  be resumed.
  1642.           Hilgraeve  claims that HyperProtocol  is 99% efficient and
  1643.           its  speed is  unaffected  by propagation  delays.   It is
  1644.           found  internal to  HyperAccess/5 but  can be  added as an
  1645.           
  1646.  
  1647.                       Carrier Detect - Issue 4 - page 25
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.           external  protocol via a free DOS module.  It is available
  1658.           on  a moderate number  of BBS  systems, (if Hilgraeve made
  1659.           some  design changes in the  DOS module that would make it
  1660.           more  friendly for BBS  installation it's popularity would
  1661.           soar).
  1662.  
  1663.           When To Use HyperProtocol
  1664.  
  1665.           As  the name implies,  HyperProtocol is super fast and its
  1666.           reliability  is high.   HyperProtocol really shines during
  1667.           the transfer of uncompressed files.  When HyperProtocol is
  1668.           sending  files not  already compressed  with the  likes of
  1669.           PKZIP  or LHA  it can  blast the  data through  at several
  1670.           times  the highest  baud rate  of your  modem.  Large text
  1671.           files can easily be send at speeds approaching 38,000 baud
  1672.           with  a 9600 modem.  This fact combined with the fact that
  1673.           HyperProtocol  accepts wildcards on the command line, make
  1674.           it especially suitable for transferring entire directories
  1675.           at  a  time.  HyperProtocol  is  also a  good  choice when
  1676.           calling long distance and over packet switching networks.
  1677.  
  1678.           - Good but Flawed -
  1679.  
  1680.           Protocols  that are fast and reliable but have limitations
  1681.           or omissions that make them unsuitable at times.
  1682.  
  1683.           JMODEM - Richard B. Johnson
  1684.  
  1685.           This protocol was introduced in 1988 by its author Richard
  1686.           Johnson  and generously  released into  the Public Domain.
  1687.           Under  some conditions it can  be extremely fast but it is
  1688.           limited  to transferring one  file at a time.  Jmodem also
  1689.           requires  that you  tell it the  name of  the file you are
  1690.           receiving  during a  download which  is a minor annoyance.
  1691.           It  does not support  resume but  does incorporate code to
  1692.           compress   files   whenever   possible..    This  protocol
  1693.           transmits  files in blocks  ranging from  64 bytes all the
  1694.           way up to 8K!  The fist block sent is 512K bytes and if it
  1695.           is sent without error, the size of the next one doubles.
  1696.           As  an established and free protocol, Jmodem is frequently
  1697.           found  on  BBS  systems across  the  nation  although most
  1698.           communication software does not support it directly.
  1699.  
  1700.           When to Use Jmodem
  1701.  
  1702.           The  biggest advantage  of using  Jmodem results  from the
  1703.           ability  to send blocks  as large as  8K.  When the blocks
  1704.           approach  the maximum,  Jmodem becomes  very efficient and
  1705.           thus  speedy.  The downside becomes clear when an error is
  1706.           encountered.   If   the  error   took  place   during  the
  1707.           transmission  of a large  block, the  entire block must be
  1708.           resent.   Of course it takes much longer to resend a block
  1709.           that  is eight times a  large as the 1024K block that most
  1710.           protocols  utilize.  It follows then that Jmodem might not
  1711.           
  1712.  
  1713.                       Carrier Detect - Issue 4 - page 26
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.           be  the best  choice on  lines that  are frequently noisy.
  1724.           The lack of a batch mode and inability to pass a file name
  1725.           when  downloading  also  makes   it  unsuitable  for  many
  1726.           unattended  sessions.   On  the  other  hand,  if  you are
  1727.           calling  a local  number  or one  that  rarely experiences
  1728.           interference, it can be on the fastest protocols of all.
  1729.  
  1730.           BIMODEM - Erik Labs
  1731.  
  1732.           Erik  Labs has created  a truly impressive protocol engine
  1733.           with BiModem.  BiModem is a unique protocol because of its
  1734.           ability to send and receive files at the same time.  It is
  1735.           one  of just a  few so-called bidirectional protocols.  It
  1736.           also  includes a  long  list of  other  desirable features
  1737.           including  batch mode, resume,  32-bit CRC error checking,
  1738.           file  verification, file  compression  and the  ability to
  1739.           chat  with  the  remote  user.   Unfortunately,  most  BBS
  1740.           software  is not designed  for simultaneous file transfers
  1741.           and as a result every BBS package requires its own special
  1742.           interface  program to  handle the  session properly.  This
  1743.           fact,  and the  inherent  higher level  of  complexity has
  1744.           dampened the enthusiasm for what otherwise is an excellent
  1745.           protocol.
  1746.  
  1747.           When to Use BiModem
  1748.  
  1749.           Since BiModem is a bi-directional protocol, it is a
  1750.           natural  selection whenever  there are  a large  number of
  1751.           files  to both  send and receive.   If the  call is a long
  1752.           distance  one,  the  advantages  of  BiModem  become  even
  1753.           greater.   BiModem is very  fast and goes to great lengths
  1754.           to  verify that files were  sent correctly.  It is not the
  1755.           easiest  protocol to  use however  and takes  some time to
  1756.           master.   If  you  are  not  willing  to  spend  some time
  1757.           becoming  familiar with  BiModem, it  probably is  not for
  1758.           you.  Also, because of the delicate times of bidirectional
  1759.           transfers,  BiModem   may  not   be  a   good  choice  for
  1760.           packet-switching networks, or noisy connections.
  1761.  
  1762.           RC-MODEM - Lavio Pareschi
  1763.  
  1764.           rC-Modem is a Brazilian protocol that boasts many advanced
  1765.           features.   Among the most  important are batch transfers,
  1766.           resume  of aborted downloads, and intelligent optimization
  1767.           of   packet  size.    The   status  screen   is  graphical
  1768.           informative.   It must be added as an external protocol to
  1769.           your  communications program.   To date,  rC-Modem has not
  1770.           yet  come into  widespread use  among  BBS systems  in the
  1771.           United States.
  1772.  
  1773.           When to use rC-Modem
  1774.  
  1775.           rC-Modem  is a fast and dependable program when configured
  1776.           properly.   It offers everything in terms of features that
  1777.           
  1778.  
  1779.                       Carrier Detect - Issue 4 - page 27
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.           Zmodem  does and  then  some.  Furthermore,  it  is highly
  1790.           suited  to  noisy  lines   and  will  perform  statistical
  1791.           analysis  to determine the  best block size based on time,
  1792.           errors,  and history.   However,  there are  some problems
  1793.           with  the protocol  that  prevent a  full  blown recommen-
  1794.           dation.   Most importantly,  as  of version  4.40 rC-Modem
  1795.           does not support locked baud rates.  The fastest allowable
  1796.           speed  is 9600 baud.  Also, at times the protocol requires
  1797.           the  use of strange  conventions to  take advantage of the
  1798.           more advanced features.  Read the documentation closely on
  1799.           rC-Modem before use.
  1800.  
  1801.           - Middle of the Road -
  1802.  
  1803.           The protocols in this grouping are not barn burners.  They
  1804.           function  acceptable,   but  are  outdated   in  terms  of
  1805.           performance and/or features.
  1806.  
  1807.           XMODEM - Ward Christansen
  1808.  
  1809.           This  was  the  first  error  checking  protocol  to  gain
  1810.           widespread  use.  Xmodem sends in tiny 128 byte blocks and
  1811.           waits  for the remote  to acknowledge every packet.  It is
  1812.           included  internally with most  communication and found on
  1813.           the vast majority of online services and BBS systems.
  1814.  
  1815.           When to Use Xmodem
  1816.  
  1817.           Use  Xmodem only  when there  are no alternatives (besides
  1818.           ASCII).   It is  slow, sensitive  to timing,  and provides
  1819.           only  simple error  checking  compared to  other offerings
  1820.           today.   Avoid Xmodem  at  all costs  on  packet switching
  1821.           networks, (Telenet, PC Pursuit, GEnie and Compuserve), and
  1822.           when  using MNP  error correction.   Just about  any other
  1823.           protocol will be more efficient than Xmodem today.
  1824.  
  1825.           YMODEM - Chuck Foresberg
  1826.  
  1827.           Ymodem   delivers   acceptable   performance   under  most
  1828.           conditions.   It is  much faster  than  Xmodem but  not as
  1829.           efficient  as the newer  protocols.  It is identical to 1K
  1830.           Xmodem  but  adds a  header  with the  filename  and size.
  1831.           There  are variants  of this  protocol that  support batch
  1832.           transfers  but  it  lacks  features  such  as  resume  and
  1833.           compression.   Ymodem is one  of the most common protocols
  1834.           found in communication packages and online services.
  1835.  
  1836.           When to Use Ymodem
  1837.  
  1838.           Ymodem  is a good all  around performer and it works OK in
  1839.           most  situations.  There are  no times when it's use would
  1840.           be  entirely off the  mark.  In general, avoid Ymodem when
  1841.           more efficient protocols are available or when noisy lines
  1842.           will  cause the protocol  to have to frequently resend its
  1843.           
  1844.  
  1845.                       Carrier Detect - Issue 4 - page 28
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.           1024K packets.
  1856.  
  1857.           YMODEM-G - Chuck Foresburg
  1858.  
  1859.           Ymodem  G  is  the  functional  equivalent  of  Ymodem but
  1860.           without  error checking.  It  relies on  the modem for all
  1861.           error  control.   Most communication  packages  and remote
  1862.           systems offer this protocol.
  1863.  
  1864.           When to Use Ymodem-G
  1865.  
  1866.           Ymodem-G  is designed  to be  used  in conjunction  with a
  1867.           modem  that  supports hardware  error  checking.   If your
  1868.           modem  supports V.42 or  MNP error correction, you can use
  1869.           this  protocol.  If you do  not have a modem with an error
  1870.           correction  scheme, you  absolutely should  not try to use
  1871.           Ymodem-G.   Ymodem-G is very  fast because  of the lack of
  1872.           software  based error-checking overhead.  However, if even
  1873.           one  error occurs,  the entire  transfer must be scrapped.
  1874.           The file cannot be resumed at the point where it left off.
  1875.           Since  some of the newer protocols are essentially just as
  1876.           fast  as Ymodem-G  (due to  efficiency gains)  and contain
  1877.           better  error handling and  crash recovery,  it is hard to
  1878.           recommend  the use of  this protocol.  Opt for Zmodem, MPt
  1879.           or HyperProtocol instead.
  1880.  
  1881.           ASCII
  1882.  
  1883.           This  is the simplest  protocol.  It  is suitable only for
  1884.           text  transfers  because  it does  not  perform  any error
  1885.           checking.  ASCII is available as a protocol choice on most
  1886.           terminal packages and online services.
  1887.  
  1888.           When to use ASCII
  1889.  
  1890.           ASCII  is fast  but should  not be  used except perhaps to
  1891.           upload  messages prepared offline  to a remote system.  If
  1892.           you have to transfer large text files a much better choice
  1893.           is HyperProtocol.  If the information you need to transfer
  1894.           is of real importance, you will not want to use ASCII.
  1895.  
  1896.  
  1897.           W R I T E R 'S   R O U N D U P
  1898.  
  1899.  
  1900.               Writer's  Roundup   is  a   department  that  features
  1901.           creative  wrtiting  submissions   from  readers.   Essays,
  1902.           fictional  stories, and poems  are examples of the kind of
  1903.           reading  that you  might  find here.   However,  each will
  1904.           share a common theme of computers and communications.
  1905.  
  1906.  
  1907.  
  1908.  
  1909.           
  1910.  
  1911.                       Carrier Detect - Issue 4 - page 29
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.           REFLECTIONS 1 (C) 1986-87 by Steve Schneider
  1922.           (Reprinted with Persmission)
  1923.  
  1924.           Dateline : The RainForest BBS
  1925.           Time     : 3 AM On a Sunday
  1926.  
  1927.  
  1928.           This is  the  peace that I enjoy so well.  The kids (well;
  1929.           mine   anyway)  are  asleep  as   well   as  the  faithful
  1930.           wife.   And  the dog  snores gently  laying  beside  me on
  1931.           the  floor chasing rabbits  in his mind  as I relax in the
  1932.           chair and  gaze  into  the flickering  green  phosphors of
  1933.           the monitor and watch silently as users log on and off the
  1934.           system.
  1935.  
  1936.           They  sometimes  try  silly  stuff   at this  hour as they
  1937.           know   deep  in  their   minds   that   no   sane   system
  1938.           operator   is  awake   at  three o'clock  in  the morning.
  1939.           Here's  a user  doing the  '99E99' and  other stuff at the
  1940.           prompt.   It brings  a  smile  to my face as I wonder what
  1941.           'Pirate'  board or  file he  read that  suggested  he  try
  1942.           that   on   a  BBS...   Things  are   certainly  much more
  1943.           sophisticated   these  days  and  most  systems  are  well
  1944.           written  to the point  of being  'crash'  proof  from such
  1945.           childish  attempts.  I make  note of the  user number on a
  1946.           pad  but will probably  not do anything about the attempt,
  1947.           either  privately or publicly.   Kids; just trying to have
  1948.           fun?
  1949.  
  1950.           He  disconnects  when  all  attempts fail (without reading
  1951.           any  of  the  3,000   plus  messages  on-line  or  writing
  1952.           anything..) and the screen  barely darkens before  another
  1953.           user  logs on.  I can count on activity in the early hours
  1954.           of  the  morning now   that  school  is  in session during
  1955.           the  week and  on this  system the  prime calling hours of
  1956.           8-11PM  are reserved for  donating Members.  Ahah;  here's
  1957.           a   favored  user of the  system. He calls twice a day and
  1958.           his  number of messages  outnumber his  number of calls; a
  1959.           part of the backbone to my  system.  He's not a Member but
  1960.           his  'donations' in  the messaging  section are   just  as
  1961.           welcome   on a system such  as this that depends on 75-100
  1962.           new  messages  a  day.   He  enters  quickscan and I leave
  1963.           for the moment to get a fresh cup of coffee and adjust the
  1964.           air-conditioner.
  1965.  
  1966.           It   takes  longer than I expected and when I return he is
  1967.           off  the system.  I tune to  a classical soft rock station
  1968.           and while  keeping the sound down so as to not disturb the
  1969.           family  I softly  hum to the  song, 'Walk  of Life'.  As I
  1970.           relax   back   into  the   comfort  of the  chair  my mind
  1971.           drifts  back in time to three  years ago  when I was but a
  1972.           computer-ignorant   person at  work with  a major maker of
  1973.           office copying equipment.
  1974.  
  1975.           
  1976.  
  1977.                       Carrier Detect - Issue 4 - page 30
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.           I  was 41 years old and although I had grown up making ham
  1988.           gear  and playing in  the  field of electronics I had only
  1989.           thought  of computers twice  before I got  the bug about a
  1990.           year previous.  Once as a teenager looking at an article
  1991.           in   Popular  Electronics  (I  believe)  that  showed  how
  1992.           to   build a simple  computer  with  a telephone dialer as
  1993.           the input device and then again in the half year I managed
  1994.           to survive in college while inputting  card data in the
  1995.           reader  of  the  IBM for a FORTRAN class in 1962.  Then to
  1996.           the  Air  Force for  eight  years and  working  on fighter
  1997.           radar.
  1998.  
  1999.           Anyway;   several  years ago  I got the  bug again (and my
  2000.           son  was  at  that age  in   school   that   had  computer
  2001.           classes)  and after studying  the market and reading a ton
  2002.           of magazines I realize I wanted an IBM, could maybe scrape
  2003.           up  enough  for   an  Apple   //e  and  wound up  buying a
  2004.           TI-99/4A  at the  close out  special   of  $100.   Ha; the
  2005.           extended  basic module cost  as much as the whole computer
  2006.           did.  After  a  year  of  typing  in  programs and running
  2007.           from a cassette  recorder and getting bleary eyed from the
  2008.           color TV monitor I took the =BIG FINANCIAL= plunge.
  2009.  
  2010.           It   was late September,  1984 and  a local computer store
  2011.           made  me a deal that I couldn't turn down.  I picked up an
  2012.           Apple  //e with 128K and dual drives as well as  a  modem,
  2013.           AE Pro, and a printer.... I was hooked! It  was a school
  2014.           day   and  I  played  hooky from work so that I might pick
  2015.           up  the system  and install   it  before   my son got home
  2016.           from  school.    I  set  it   up  and   waited;  I  wasn't
  2017.           disappointed;   I  wish  I  could describe the look on his
  2018.           face...  he stood  in awe;  the  words wouldn't  leave his
  2019.           mouth.   =THAT= look was worth the price  of  the  system.
  2020.           He  played  games  on it  and  programmed  and  did school
  2021.           work.
  2022.  
  2023.           And   when  he  went  to  bed...... WOW!! The ole man (me)
  2024.           turned  into a BBS junkie  calling  local  boards  for six
  2025.           hours  solid every night.... I wrote messages,  downloaded
  2026.           programs,  brought life  into  some BBSes,  got  my mental
  2027.           'butt'   kicked  in   others.  I  did  a lot  of things...
  2028.           copied  a  few programs  that  I shouldn't  have  (I don't
  2029.           believe  in piracy..  I made  an error  or two), stayed up
  2030.           late  every night, and managed  to survive with 3 hours of
  2031.           sleep.  I read computer  manuals  while  I was supposed to
  2032.           be  working and even got a Radio Shack M-100 eventually so
  2033.           that I could call BBSes during the day from work.
  2034.  
  2035.           After   Christmas  of 1984  the  brown stuff hit  the fan.
  2036.           My son decided he wanted  to put his computer up as a BBS.
  2037.           (I  entertained   thoughts  of  killing   him  but  wisely
  2038.           restrained  myself.  No  computers or  BBSing from  a jail
  2039.           cell.)  The  RainForest  went  on-line  for  five  hours a
  2040.           night  at 300 baud on  two floppies  using  a  unpaid  for
  2041.           
  2042.  
  2043.                       Carrier Detect - Issue 4 - page 31
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.           copy  of a  commercial BBS  program  with more  back doors
  2054.           than  a  Fifth Street cat house...  Paranoid person that I
  2055.           was,  I stayed  at the monitor for the five hours a day it
  2056.           was  up to insure  that no one  would attempt to crash it.
  2057.           (Someone  did as  well  as a  speedup  DOS wiping  out the
  2058.           entire user file every other week. )
  2059.  
  2060.           This  lasted until  the  early spring and then  we took it
  2061.           down.   Not enough  time to  use the  computer for our own
  2062.           programming.   (Once bitten, twice shy?? Wrong!)  In  June
  2063.           of  1985  we  went  back on-line again with a completely
  2064.           rewritten  program  without  the  back doors  that riddled
  2065.           the  early BBS and which now contained a multitude of user
  2066.           friendly  features like word  replace in  the  editor  (no
  2067.           retyping the whole line over to  correct an error) and
  2068.           configured quickscan.......  only read what interests you,
  2069.           etc.   We gained a  loyal  following   and  the  space  on
  2070.           two  drives  was maxed out. A little finagling and I found
  2071.           the  strength (and  cash) to  order a  10 meg  hard drive.
  2072.           Dead   on   arrival!   Wouldn't   format..   Phone   calls
  2073.           yelling;  return authorization;   UPS;  waiting;  waiting;
  2074.           waiting;  arrival;  wouldn't  format again!! Aarrrggghhhh!
  2075.           (Naturally my troubles lent humor to the lives of the
  2076.           other   local SysOps as I steamed about  with red face and
  2077.           whitish   clouds   of   moisture    trailing    my   every
  2078.           movement.)   To   make   a long  story  short  the company
  2079.           showed   up  at  a local  trade show and I managed to swap
  2080.           my  second unit for   one  of  the  Demo units. (Which has
  2081.           been   knocked off  a five  foot shelf   by  a cat,  taken
  2082.           the   licking,    and   kept    on    ticking...   in  use
  2083.           continuously  for  15  months  with few  problems..) I  do
  2084.           wish   that CORE  International made  an Apple  hard drive
  2085.           though... ( I like CORE )
  2086.  
  2087.           Now  we had the storage  but as most of you well know, 300
  2088.           baud  is SLOW!  More  money  goes  out  the door  to  take
  2089.           advantage   of   USRobotic's   2400  (300/1200/2400)  baud
  2090.           SysOp special offering.  Naturally no one else in town
  2091.           has   2400  baud  to  call   us  with  but we are prepared
  2092.           for  the future....  besides;  the   sysop deal  made  the
  2093.           Courier   cheaper than a 300/1200 baud  Hayes.. ( I love a
  2094.           deal...)
  2095.  
  2096.           Now  the RainForest has the loyal users, the message base,
  2097.           the    storage,    the    most    modern   communication's
  2098.           interface..... what's the problem?? In December of  1985 I
  2099.           realized  that  DOS  was  too slow  on  the  system  and I
  2100.           couldn't  find a  reliable DOS  speedup program;  the ones
  2101.           tried  kept screwing up the  system.  I bit the bullet and
  2102.           ordered a factory fresh copy of the BBS program we are
  2103.           now   running.  The  program is compiled and runs like the
  2104.           dickens! It looks nothing like the original, or course, as
  2105.           I have modified it to extremes but in buying the program I
  2106.           also  made amends  to the same  author that  I had used an
  2107.           
  2108.  
  2109.                       Carrier Detect - Issue 4 - page 32
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.           earlier  version of  programming  from and  not  paid for.
  2120.           (The  pleasure was mine....I  owe him much more than money
  2121.           could ever repay)
  2122.  
  2123.           I   enjoy being a system  operator almost as much as I did
  2124.           being  a BBS  junkie a   few  years ago.   I still  call a
  2125.           couple of favorite BBSes but I don't write the  30  or  so
  2126.           messages  I used to write. <sigh> There just aren't enough
  2127.           hours in the day.....
  2128.  
  2129.           My  son, you ask; the one I bought the computer for??? I'm
  2130.           buying  him an IBM compatible   in the next week or so for
  2131.           his  own selfish use. (Er..ah..unless I need to  type  out
  2132.           another NEWSLETTER on my system, of  course....hehehehehe)
  2133.           He   deserves   one  for   all   the  help   he   gave  in
  2134.           programming  on the  earlier versions  (he won't touch the
  2135.           new  language on  the  current  board)   and  putting   up
  2136.           with   a  BBS junkie  like myself.  (And he    deserves it
  2137.           because he's a bright kid and I love him...)
  2138.  
  2139.           The   sound  of  the CHAT  bell  (I'm definitely  going to
  2140.           remove  that line from  the  program one  of  these days!)
  2141.           nudges  me  back from  that narcotic type dream  state and
  2142.           as my eyes focus on the screen I see that another new user
  2143.           can't seem to find her way around the message base.  Seems
  2144.           like no one likes to read HELP files these days... the new
  2145.           literacy?? <snarl...>
  2146.  
  2147.           I  hit CTRL-A and start tapping the keys to talk to her...
  2148.           the  digital clock shows  that it's now 4:51 AM.... I have
  2149.           to find a way to get some sleep one of these days.........
  2150.  
  2151.           ---
  2152.  
  2153.           Steve  Schneider is the  System Operator of RainForest BBS
  2154.           in  Cooper City, Florida.   He can be  reached at his BBS,
  2155.           (305)-434-4927.
  2156.  
  2157.  
  2158.           B Y T E L I N E
  2159.  
  2160.  
  2161.           Fast  facts, tips,  comments and  rumors  on all  kinds of
  2162.           computer related topics.
  2163.  
  2164.  
  2165.           *   BYTELINE
  2166.               By Michael Crosson and Tom Garcia
  2167.  
  2168.           A  FRIEND OF  MINE ordered  an IVERSON  PC for  his office
  2169.           after  spending a lot of time studying mail order ads.  He
  2170.           said  that he picked  the IVERSON because  "They are a big
  2171.           outfit  and sell mostly to the government on big contracts
  2172.           so  they must be good." [True].  I saw him out in front of
  2173.           
  2174.  
  2175.                       Carrier Detect - Issue 4 - page 33
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.           the courthouse and asked him if the PC had arrived and how
  2186.           he  liked it. "Oh, it  came but I sent it back." How come?
  2187.           "It  was too big, a  real monster. It made too much noise.
  2188.           It was ugly. And it kept locking up when I tried to
  2189.           run  a program.  Maybe DOS  4.01 [which  came with it] has
  2190.           some bugs."  I am inclined to guess that any avid BBS user
  2191.           could  have fixed the  IVERSON so that programs would run.
  2192.           The  computer probably wasn't set up properly by my friend
  2193.           who  is not  an experienced  computer user.   The noise is
  2194.           often  a problem. A number  of people have suggested to PC
  2195.           MAGAZINE  that they  tell about  noise in  their equipment
  2196.           reviews.  (They already do  for dot matrix printers).  The
  2197.           only  noise solution (assuming you already have a computer
  2198.           and you are going to keep it) is to buy a new power supply
  2199.           from PC POWER AND COOLING.  They are very quiet. There are
  2200.           a  few big name  computers such as  Tandy however that are
  2201.           not generic enough to use this fix.
  2202.  
  2203.           SPEAKING  OF TANDY: It's  been several  years since I have
  2204.           been in a Tandy Computer Center.  Needing a battery for my
  2205.           DELL  clock/calendar I stopped in a local store thinking I
  2206.           could  pick one up. The  store has changed a lot. No racks
  2207.           of  software, cables, head cleaning kits, printer ribbons,
  2208.           etc.,  as in  the olden  days -  no batteries either. They
  2209.           suggested  that I go  to a watch  repair store a few doors
  2210.           away.  They didn't suggest  the Heath Zenith store, also a
  2211.           few doors away. I was in a hurry so I opted for a trip the
  2212.           next day to a huge local electronic parts warehouse.  They
  2213.           seemed to have EVERYTHING.
  2214.  
  2215.           BCS  has the new 3.5  inch ED disks in stock (Verbatim) at
  2216.           $79.90 a box, two box minimum. Their catalog looks so much
  2217.           like  the MEI/MICRO catalog that I thought it was MEI with
  2218.           a  new name. They  (like MEI) have  a $3 "handling" charge
  2219.           but  they (unlike MEI)  encourage mail-in orders by giving
  2220.           you  a $2 discount  on such orders.  Prices are just about
  2221.           the  same as MEI as is selection of goods. They have a 3.5
  2222.           double  disk converter for $29.95. Simple arithmetic shows
  2223.           that you have to convert 150 DD disks to break even. After
  2224.           that  you are making  money. Their toll free number should
  2225.           you want a catalog is 1-800-544-3472.
  2226.  
  2227.           THE NEW EPSON LQ-570 printer has become available via mail
  2228.           order. Best price seen is $259.
  2229.  
  2230.           SPOTTED  A GOOD BUY  (I thought) at  the Price Club. A 286
  2231.           with  color VGA at  $699. Then I  noticed that the monitor
  2232.           was  one of  those "I wouldn't  take it  for free" .51 dot
  2233.           pitch  jobs.  You can tell the dot pitch of a Packard Bell
  2234.           monitor  from the last  two digits of the model number....
  2235.           But I did get a few excellent buys in books such as MS-DOS
  2236.           QuickStart from QUE for about $12 (list is $19.95).  Also,
  2237.           PC  Magazine's Guide to 1-2-3 Ver. 2.3 for $14.49 (list is
  2238.           $27.95).  The first thing I tried to find in the index was
  2239.           
  2240.  
  2241.                       Carrier Detect - Issue 4 - page 34
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.           "Protection"  but  it  wasn't   there.   How  about  "Cell
  2252.           Protection"?  Nope.....The north  side Price  Club has two
  2253.           DOS  books.  The other  one being the Microsoft Press book
  2254.           at $13.49 (list $24.95).  Decided to look up DOSKEY in the
  2255.           lower  priced book. What I wanted to know wasn't there but
  2256.           I  read, "DOSKEY has  other features which are outside the
  2257.           scope  of this book," (I  found the missing dope on DOSKEY
  2258.           in PC Magazine, Sept 10th issue).
  2259.  
  2260.           The  COMPUTER SELECT computer product data base is updated
  2261.           monthly on CD-ROM disk. You can get a free demo disk (they
  2262.           didn't  say  if the  demo  was  floppy or  CD)  by calling
  2263.           1-212-503-4400.
  2264.  
  2265.           IT'S  TOO BAD that DOSKEY (DOS 5.0) macros won't work when
  2266.           NORTON  COMMANDER  is loaded.  NORTON  filters  out DOSKEY
  2267.           macros with an "Bad command or file name" error message.
  2268.  
  2269.           MY  INFORMANT at the U  of A Law School tells me that Word
  2270.           Perfect  is "it."  "Nothing else  is used"  she tells me."
  2271.           And,  "I still can't afford  a computer but I use the ones
  2272.           at the law library for $25 a semester... Maybe it's a year
  2273.           'cause  I haven't had a bill this semester. They have Word
  2274.           Perfect  and laser printers. We don't even have to pay for
  2275.           paper."  That has to be the bargain of the year at $25....
  2276.           She gets to use LEXIS and WESTLAW for free, too. She ended
  2277.           up  by saying, "When  you get really  stressed out [on the
  2278.           Law  School computer] you  can switch from Word Perfect to
  2279.           Blackjack..."
  2280.  
  2281.           NOTEBOOKS  - All  the rage.  You could  buy a  TOSHIBA for
  2282.           about  $800 (no hard  drive) or $1,200  with a HD. Trouble
  2283.           is,  they don't  have VGA  screens and  are slow 80C88 CPU
  2284.           machines...   As   recently  as  last   March  TANDON  was
  2285.           advertising  their LT/386sx  laptop in  PC Magazine.  List
  2286.           price  was $2,499.  1MB, VGA,  1.44  drive, 40MB  IDE hard
  2287.           drive.  But, it weighed in at almost 14 pounds. A notebook
  2288.           it  wasn't.  TANDON told  me, "The demand wasn't there for
  2289.           that  size machine.  We slimmed  it down to 6.5 pounds and
  2290.           kicked  it up to  20 Mhz.  It's  now the SX20 Notebook and
  2291.           though we still support the LT we don't market it anymore.
  2292.           List  price on the new notebook is $3,495." .... Well, the
  2293.           old  big   &  sturdy   computer  is   still  available  at
  2294.           "discontinued  model pricing"  of  $999 plus  $19 shipping
  2295.           from DANMARK at 1-800-729-9000.  Use it as a desktop
  2296.           machine and still have some desktop space leftover.
  2297.  
  2298.           QUATTRO  PRO has a $49  "slim & trim" version out.  If you
  2299.           are a registered user of any Borland software you no doubt
  2300.           have received the offer.
  2301.  
  2302.           The  new FOX PRO Ver. 2.0 sports a retrieval time for data
  2303.           in  a  100,000  record  table  (a  numeric  field)  of .55
  2304.           seconds.   That's  <point>  55,  not  fifty  five seconds.
  2305.           
  2306.  
  2307.                       Carrier Detect - Issue 4 - page 35
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.           DBase  IV took 252  seconds. Paradox took 134 seconds, (PC
  2318.           Magazine Oct 15, 1991).
  2319.  
  2320.           PKLITE  does a good  "scrunching" job, transparent to you.
  2321.           It won't compress everything.  For example, it thinks that
  2322.           WORD.EXE (5.5) is a WINDOWS program and refuses to process
  2323.           it... DIET is a lot of fun to use.  It compresses WORD but
  2324.           WORD  has to expand  to its original  size to run and that
  2325.           takes A LOT of time.  DIET will compress all your .WK1 and
  2326.           .DOC  files and they (being small) expand fast via a small
  2327.           TSR  so it's  a disk capacity  saving to  you but then the
  2328.           files  can't be browsed  straight off  the disk via NORTON
  2329.           COMMANDER's view utility, etc.  ... Not being able to view
  2330.           files  quickly via  NORTON is  one of  the reasons  I quit
  2331.           using SQZ! in QUATTRO PRO.
  2332.  
  2333.           COMPUTER  ASSOCIATES still offers  a free working model of
  2334.           CA-Complete!,  a multi-dimensional  spreadsheet.   I asked
  2335.           for   one  but   it  never   arrived.   You  can   try  at
  2336.           1-800-645-3003.
  2337.  
  2338.           Free DataPerfect demo disk and VHS video. 1-800-526-5156.
  2339.  
  2340.           Free AMI PRO working model - 1-800-TRADEUP, ext. 6026.
  2341.  
  2342.           SAW  AN AD  for DR  DOS 6.0  ($65) but  not much publicity
  2343.           otherwise.
  2344.  
  2345.           GATEWAY COMPUTERS come with something I dreamed up several
  2346.           years  ago but never told anyone about (they stole my idea
  2347.           by  reading my mind  - those  rascals).  It's their AnyKey
  2348.           keyboard.  F-keys along  the left  side and  along the top
  2349.           too.   You can re-program  either set  to run macros (that
  2350.           you  write).  If  it  works like  my  idea you  could, for
  2351.           example,  program F-1 as  /FS~R to save  a 1-2-3 file with
  2352.           one  key stroke.... OK, so  I already have <Alt> <S> in my
  2353.           macro  library to do it,  but I like the idea anyhow. They
  2354.           say in their ad, "Any key can be programmed to perform any
  2355.           function."
  2356.  
  2357.           HP's  LX95 11 oz. palmtop  ($695) is selling very well but
  2358.           now  has some competition in  the new PSION 8 oz.  "Series
  2359.           3"  at $425  list. The  HP is  numbers oriented with 1-2-3
  2360.           built-in.   The  PSION  is   text  oriented  with  a  word
  2361.           processor  that is compatible with  MS WORD.  Runs on 2 AA
  2362.           cells and has a NEC V-30 chip as its CPU.  You can imagine
  2363.           how tiny the keyboard has to be on an 8 oz. "computer."
  2364.  
  2365.           LAPTOP  LIGHTNING lets  you  leave your  spare  battery at
  2366.           home,  so the  hype sez.   It's a  disk cache program from
  2367.           LUCID  CORPORATION.  They  claim that  "much of  your PC's
  2368.           battery  power  is  used  up  accessing  hard  drives  and
  2369.           floppies.   But,  Lap  op Lightning  lets  you  access RAM
  2370.           instead." I suppose PC-CACHE etc., would work just
  2371.           
  2372.  
  2373.                       Carrier Detect - Issue 4 - page 36
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.           as  well.   Laptop  Lightning's  "introductory  price"  is
  2384.           $39.95.
  2385.  
  2386.           A  COMPUTER STORE  in Burbank  (Wall Street  Journal ad on
  2387.           Sept.  23) offers  the TO  TRAVELMATE 2000  (20 MB  HD) at
  2388.           $1,049.
  2389.  
  2390.           DR  DOS UPGRADE notices  went out from Digital Research on
  2391.           Sept. 20th.  The upgrade cost is $24.95.
  2392.  
  2393.           IN  THE MARKET for a  real cheap XT backup computer or one
  2394.           for a student in the family? EPSON makes good stuff.  Left
  2395.           over  XT compatibles are available from MIMBRO at $299 for
  2396.           an  Equity 1+  mono system.   Extra  drive is  $50. UNITED
  2397.           COMPUTER  EXPRESS has the  Equity 1E  mono system at $298.
  2398.           That  has a  single  720K drive.   Telephone  numbers are:
  2399.           1-800-451-9780 & 1-800-448-3738.  Both outfits are in NYC.
  2400.  
  2401.           MS   WORD   demo   disk  (Ver.   5.5)   is   available  at
  2402.           1-800-541-1261, Dept. R90.
  2403.  
  2404.           QUICKEN  VER 5.0 is out.  I sent off my $19.95 plus $5 the
  2405.           day  I got the upgrade  notice.  Why don't they make it $5
  2406.           plus  $19.95 shipping & handling? .... QUICKEN for WINDOWS
  2407.           is  also supposed to be available.  It's like DOS Ver. 4.0
  2408.           with  "some"  of  DOS 5.0's  features.  ....  The  new DOS
  2409.           version has new "user defined QuicKeys" which I suppose is
  2410.           some  sort of  macro capability.   Also some built-in loan
  2411.           amortization  features which will  (providing you have set
  2412.           it  up   right)  track   principle  &   interest  payments
  2413.           separately  by dividing  up the  loan payment according to
  2414.           what  it knows  about the  loan amount,  interest rate and
  2415.           loan  length.   It will  also  print out  a  complete loan
  2416.           schedule  for any loan.  Will  be interesting to see if it
  2417.           does that right.  Most loan amortization programs don't do
  2418.           it  right because they  can't round cents properly.  I use
  2419.           $7,000  at 7% for  7 years (12  payments a year) as a test
  2420.           and at about the third payment the principle and
  2421.           interest  DON'T add up  to the total payment ($105.65) for
  2422.           most of the programs and spreadsheet templates.
  2423.  
  2424.           DANMARK  RECENTLY had an  ad for a  286 laptop billed as a
  2425.           "well  known name" which  we can't mention  but call us if
  2426.           you want to know.  At $799 the price wasn't too bad except
  2427.           for  the  CGA  screen, 640x400.  (I  thought  LCD  CGA was
  2428.           640x200?)  I could  tell that  the name  [blocked out] had
  2429.           seven  letters.   Not being  able  to think  of  any seven
  2430.           letter  well known names except TOSHIBA and it didn't look
  2431.           like  a TOSHIBA I  called Danmark.  How's  this for a well
  2432.           known  name? CHAPLET.  Well  known where? At Danmark where
  2433.           they are stuck with a load of them.
  2434.  
  2435.           WORDSTAR  INTERNATIONAL has released Wordstar for Windows.
  2436.           Should  be interesting  since Wordstar  folks like to keep
  2437.           
  2438.  
  2439.                       Carrier Detect - Issue 4 - page 37
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.           their fingers on the keyboard!  Wordstar users can upgrade
  2450.           for $99.  Call 1-800-227-5609.
  2451.  
  2452.           DOES  EVERYONE FANTASIZE over  the computer mail order ads
  2453.           or  am I the only one?  This month two computers caught my
  2454.           eye.   A "low  ball" starter  system (20  Mhz 386SX) and a
  2455.           speed  demon 486-33 system.  "System" usually  means: Some
  2456.           kind  of a monitor and  hard drive included.  The low ball
  2457.           comes  from ZEOS  at $1,195  though you  probably couldn't
  2458.           live  with the 512K memory.  Have them yank the 512K chips
  2459.           (which you would have to throw away if you did the upgrade
  2460.           yourself) and put in a meg.  You can add more later.  The
  2461.           upgrade  costs  $50.  I  talked  to Leo,  a  very friendly
  2462.           salesman at extension 1069....  The 486-33 also comes from
  2463.           ZEOS.   Just $1,795.  You can  add VGA, a bigger drive and
  2464.           more memory later.  Standard memory is a meg and the drive
  2465.           is  a 42meg  IDE.  You might  want to  add a second floppy
  2466.           later as well.  1-800-423-5891.
  2467.  
  2468.           THEN  THERE IS the 386-33 from Treasure Chest.  64K cache,
  2469.           4  megs, 130 meg  HD, 2 floppies,  .28 VGA, VGA controller
  2470.           with  a meg,  mouse,  WINDOWS, LOTUS  WORKS, FAX/MODEM....
  2471.           $1,895.  Buy one for the wife or the kids for Christmas.
  2472.  
  2473.           IBM pays Microsoft about $35 for a WINDOWS package.
  2474.  
  2475.           INTEL  announces a V.32BIS  MODEM called the 14.4EX.  This
  2476.           also means the prices have been slashed on their excellent
  2477.           9600EX  models.  Nice stainless  steel cases  and a 5 year
  2478.           warranty  to boot.   9600EX owners  can upgrade  for $200.
  2479.           INTEL   also   offers    special   pricing   for   sysops.
  2480.           1-800-732-0990.
  2481.  
  2482.           THIS COULD HAPPEN to you:  The computer boots then crashes
  2483.           while  trying to load  the last  TSR in AUTOEXEC.BAT which
  2484.           happens  to be  CAROUSEL.  The  crash consists  of PrtScrn
  2485.           happening  all by itself  and pushing  many pages of paper
  2486.           thru  the printer ('till I reach over and turn the printer
  2487.           off.)   Later, without CAROUSEL  I have  no PATH and can't
  2488.           get  a path  set up.   Programs in  SUB DIRS  will run but
  2489.           can't  find their overlays, even when in the same SUB DIR.
  2490.           What's wrong?  I was out of environment space.  Fixed that
  2491.           by  bumping the environment  up to 1,024 in CONFIG.SYS and
  2492.           all  has been well since.   Now I see why I didn't (before
  2493.           going  to 1,024) have  a cursor  in any CAROUSEL partition
  2494.           except number one.
  2495.  
  2496.           BizMart  really does sell the TOSHIBA 1000SE for $499. How
  2497.           do they do that?  Way below mail order price.
  2498.  
  2499.           HEADLINE  In The  Wall Street  Journal on  Oct. 2nd, said,
  2500.           "IBM  to  Unveil  Plan  to  Build  Macintosh  Clone."  The
  2501.           sub-head  was, "Once  Unthinkable  Move Comes  as  part of
  2502.           Links  With Apple,  Motorola." Don't  hold your  breath on
  2503.           
  2504.  
  2505.                       Carrier Detect - Issue 4 - page 38
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.           this one.
  2516.  
  2517.           DANMARK TOLD ME when I ordered the TANDON LAPTOP that they
  2518.           had quickly sold out but were trying to get more and would
  2519.           put me on backorder if that was OK with me.  It was.  This
  2520.           was  in the middle of  September.  If I were to get one it
  2521.           would  be "about  the middle  of  October." .....  After a
  2522.           while  I got to  thinking that a  $499 TOSHIBA at half the
  2523.           weight  (or better) not to mention half the price might be
  2524.           a  better deal.   I started  hoping  that the  TANDON deal
  2525.           would  fall through.  Of course, the TOSHIBA didn't have a
  2526.           VGA  screen or a 40  meg hard drive, or any hard drive for
  2527.           that  matter.  And, it  wasn't a 386 either. ...Naturally,
  2528.           on  Oct. 9th the  office manager called  to say U.P.S. had
  2529.           delivered  two boxes  for me...   The TANDON.  It's really
  2530.           BIG.   Alongside  a  TOSHIBA  T-1000SE  anyhow.   You sure
  2531.           wouldn't want to carry it on an airliner.  It's bigger
  2532.           than  the seat tray and  so heavy it might break the tray.
  2533.           But,  I mostly wanted  it for the  office (on my desk,) so
  2534.           it's  working out  OK (Box number  two has  some kind of a
  2535.           carrying case but I haven't opened it to see what it might
  2536.           be).  The computer came with three manuals and DOS 4.01.
  2537.  
  2538.           WALMART  is selling  BASF 5  1/4 HD  floppy disks for only
  2539.           $6.39  a box.   This  price is  close  to mail  order mega
  2540.           houses  like MEI but you  don't have to order a million or
  2541.           worry about sleeves and labels.  Lifetime Warranty too.
  2542.  
  2543.           CAN'T HARDLY BELIEVE it but ten years have past and I once
  2544.           again  have a  chance to  by a  mail order  SANYO computer
  2545.           (well,  it's sort  of a  computer)  called the  SANYO 550.
  2546.           What  a deal, 128K  (expandable to 256k) and complete with
  2547.           DOS  1.0  and a  12"  composite monitor.   Only  $175 from
  2548.           American Design at 1-800 776-3700.  This SANYO should work
  2549.           well 'cause it's a "factory refurb" and "like new."
  2550.  
  2551.           DELL  has recently lowered their prices and the result are
  2552.           some  pretty attractive  looking  deals.  The  DELL System
  2553.           325P  with a 25mhz 386DX, 80MB HD, VGA monitor, and 2MB of
  2554.           RAM is now only $1999.  That's a savings of $600 buckaroos
  2555.           over the Summer Catalog!  Call DELL at 1-800-727-4279.
  2556.  
  2557.           A RECENT ISSUE of the WRIT has an excellent article about
  2558.           computing in general and using computers in the office in
  2559.           particular titled Law Office Computing.  It's by Winton D.
  2560.           Woods  who not only  knows his stuff  computer wise but is
  2561.           also  a darn good  writer, (As an  aside, I'm sitting here
  2562.           writing  this in the middle of a big thunder storm on Oct.
  2563.           21st, at 4:45 pm. Am I turning my equipment off 'cause I'm
  2564.           worried about lightning strikes, power surges, etc.?  Heck
  2565.           no,  because I'm using a laptop on a battery!)  ...Back to
  2566.           Woods:  He sez "Wordperfect 5.1 on a 386/25 machine with a
  2567.           great  VGA monitor is like driving a big Mercedes the back
  2568.           way  to San Francisco  in the old  days when Nevada didn't
  2569.           
  2570.  
  2571.                       Carrier Detect - Issue 4 - page 39
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.           have  a speed limit."  But, he has a lot of good things to
  2582.           say about the Mac too.  It big interest lately has been
  2583.           sharing  files on a  PC and a  Mac.  After having tested a
  2584.           number  of programs he  came up with this: "MacLinkPlus/PC
  2585.           has  everything  you need  to  integrate a  Mac  into your
  2586.           office PC system."
  2587.  
  2588.  
  2589.           F E E D B A C K
  2590.  
  2591.  
  2592.               I  am  interested  in  getting  as  much  feedback  as
  2593.           possible  regarding Carrier Detect and welcome suggestions
  2594.           or any other comments you may have.  If you are a software
  2595.           publisher  or shareware  author  and want  to  submit your
  2596.           program  for possible  inclusion in  future issues you are
  2597.           welcome  to  do so.   Finally,  if you  are  interested in
  2598.           writing an article or review, please let me know!
  2599.  
  2600.  
  2601.           Prospector BBS  -  The Home of Carrier Detect
  2602.           (916) 921-9949, 24 hours, 2400 to 14.4K (v.32bis)
  2603.           First  call access  to  Carrier Detect  Related  Files and
  2604.           shareware programs reviewed in the current issue.
  2605.  
  2606.           Home Mailing Address:
  2607.           811 San Juan Road #199, Sacramento, CA 95834
  2608.  
  2609.  
  2610.  
  2611.           P R O D U C T   I N F O R M A T I O N
  2612.  
  2613.  
  2614.               Following  is  product  information  for  the products
  2615.           reviewed  in this  issue of  Carrier  Detect.  If  you are
  2616.           interested in purchasing or evaluating any of the products
  2617.           please  note  the publisher's  address  listed  below.  In
  2618.           addition,  all  current  shareware  programs  featured  in
  2619.           Carrier  Detect  will  be  made  available  to  first time
  2620.           callers on the Carrier Detect Support BBS.
  2621.  
  2622.  
  2623.           SOLAR REALMS ELITE DOOR GAME
  2624.           distributed as shareware
  2625.           version 0.098
  2626.           registration - $15
  2627.           published by - Amit Patel
  2628.                          4851 Cairnsean
  2629.                          Houston, TX 77084-2541
  2630.                          Solar Realms BBS (713) 855-1665
  2631.                          SRE can also be FREQed as SRE at 1:106/900
  2632.  
  2633.  
  2634.  
  2635.           
  2636.  
  2637.                       Carrier Detect - Issue 4 - page 40
  2638.  
  2639.  
  2640.  
  2641.