home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / misc / hod003.arj / FILE6.003 < prev    next >
Text File  |  1994-03-20  |  29KB  |  516 lines

  1.  
  2. INTRODUCTION TO PACKET RADIO - PART 6 - By Larry Kenney, WB9LOZ
  3.  
  4. In this part of the series we're going to take a look at how to use
  5. NET/ROM and THENET for making contacts.  It's a way of making your
  6. operating time on packet more enjoyable due to the increased relia-
  7. bility of the network and the greatly expanded area that you can
  8. reach.
  9.  
  10. When a digipeater adds NET/ROM or THENET it becomes a digipeater/node.
  11. This means that you can still use it as a regular digipeater, but you
  12. can also use it to access a far reaching network of nodes.  When using
  13. a string of digipeaters, your packets have to reach their destination
  14. parity correct, and the receiving TNC has to return an acknowledgement
  15. (ack) to your TNC for each packet cycle to be completed.  As you add
  16. more digipeaters to the string, the chances of this happening become
  17. less and less.  Other stations on the frequency and noise can be the
  18. cause of many retries.  When using a node, your packets no longer have
  19. to reach their destination before acknowledgements are returned to your
  20. TNC.  Now, each node acknowledges your packet as its sent along the way
  21. toward its destination.
  22.  
  23. Here's how you use the nodes network:  No matter what station you want
  24. to work, you connect to the closest node.  When you connect, your TNC
  25. automatically switches to converse mode, so anything you now type is sent
  26. to the node as a packet, and the node acknowledges each packet back to
  27. your TNC.  For the remainder of your connection your TNC works only with
  28. this node.
  29.  
  30. Once you're connected to the node, enter "NODES" <return> and you'll
  31. receive a list of the other nodes available to you.  It's sometimes
  32. difficult to determine the location of the nodes from this list, since
  33. the IDs and callsigns you receive aren't always very descriptive.  You
  34. might find the node maps and listings that are available on most packet
  35. bulletin boards to be useful tools.  With these maps and listings, you
  36. can easily determine where the nodes are located.  Make sure you have a
  37. recent copy, as new nodes are being added quite frequently.
  38.  
  39. Let's say you want to have a QSO with N6XYZ.  You first must determine
  40. what node is closest to that station.  Let's say it's W6AMT-3.  Once you
  41. know the call of that node, you connect to it WHILE STILL CONNECTED TO
  42. YOUR LOCAL NODE.  You use standard protocol, C W6AMT-3.  Your TNC will
  43. send this as a packet to your local node, and your local node will ack
  44. it.  Your TNC is happy because the cycle is completed as far as it's
  45. concerned.  The network will then go to work for you and find the best
  46. path between your local node and the one you're trying to reach.  You'll
  47. then see one of two responses: "Connected to W6AMT-3"  OR  "Failure with
  48. W6AMT-3".  If it can't connect for some reason, try again later.  It could
  49. be that W6AMT-3 is temporarily off the air or the path has decayed and is
  50. no longer available.  We're going to be positive here and say we received
  51. the first option.
  52.  
  53. Now that you're connected to W6AMT-3, enter "C N6XYZ".  Again, your TNC
  54. will send this as a packet to your local node and the node will acknowl-
  55. edge it and send it down the path to W6AMT-3.  W6AMT-3 will then attempt
  56. to connect to N6XYZ.  Here again you'll get one of the two responses:
  57. "Connected to N6XYZ"  OR  "Failure with N6XYZ".  If you get connected,
  58. you hold your QSO just as you normally would, but there's one BIG diff-
  59. erence -- your TNC is receiving acknowledgements from your local node,
  60. and N6XYZ is receiving acknowledgements from W6AMT-3.  That long path is
  61. eliminated for both TNCs, retries are greatly reduced, and your packets
  62. get through much faster.  When you're finished with the QSO, you discon-
  63. nect in the normal manner -- go to Command Mode using Control C and enter
  64. "D" <CR>.  The entire path will then disconnect automatically for you.
  65.  
  66. If you've been monitoring lately, you might have seen the nodes in action
  67. and wondered why they were sending all of those weird symbols like @fx/<~|. 
  68. What you're seeing is the nodes communicating with each other, updating
  69. their node lists.  You also might have noted callsigns with high numbered
  70. SSIDs, such as WB9LOZ-15, WA6DDM-14, W6PW-12, etc.  The nodes change the
  71. SSID of all stations so that the packets sent via the network are not the
  72. same as those sent directly.  If you were to use a node to connect to
  73. another station in the local area, there's the possibility of your packets
  74. being received at this station both from you directly and from the node.
  75. If the call through the node wasn't changed, the TNCs involved would be
  76. totally confused as it would appear that two stations were connecting
  77. using the same callsign.  The node automatically changes the SSID using
  78. the formula 15-N, where N is your usual SSID.  A call with -0 becomes
  79. -15, a -1 becomes -14, -2 becomes -13, etc.
  80.  
  81. In part 7 of this series, I'll discuss some of the other commands avail-
  82. able to you on the nodes, including how to call CQ.
  83.  
  84. INTRODUCTION TO PACKET RADIO - Part 7 - by Larry Kenney, WB9LOZ
  85.  
  86. The network of NET/ROM, THENET and KAM nodes is expanding very quickly
  87. and now covers most of the country.  New nodes are showing up almost
  88. daily.  Thanks to all of these new stations and the interconnecting
  89. links, you can now connect to stations in many far distant places using
  90. your low powered 2 meter rig.  Some nodes are set up for cross-banding,
  91. and with the introduction of nodes on 10 meter FM, there's the possi-
  92. bility of working a station just about anywhere.
  93.  
  94. A complete listing of NET/ROM NODES is available on most BBSs, as well
  95. as maps showing how everything is tied together.  The lists are updated
  96. frequently by Scott, N7FSP, in San Jose.
  97.  
  98. NET/ROM is very simple to use, and I understand that THENET and KAM
  99. nodes are very similar.  As explained in part 6 of this series, to use
  100. NET/ROM, you first connect to a local node.  You then have several
  101. options -- connect to another station within range of the node, connect
  102. to another node, obtain a list of the nodes that are available, check
  103. user status, or answer or call CQ.
  104.  
  105. There are only FOUR commands to remember to use the system: CONNECT,
  106. NODES, USERS and CQ.  The CONNECT command (which can be abbreviated as C)
  107. works just like the CONNECT command in normal usage, except that you can
  108. connect from one node to another.  For example, you can CONNECT to W6AMT,
  109. and then do another CONNECT to WA6RDH-1, another node.  Let's go through a
  110. simple connection via NET/ROM.  Say I want to connect to a friend in Reno,
  111. within reach of WA7DIA-1, a node in the Sierras.  I would first connect
  112. to my local node, say W6AMT, then connect to WA7DIA-1, then connect to my
  113. friend.  Here's what it would look like:
  114. C W6AMT
  115. Connected to W6AMT
  116. C WA7DIA-1
  117. SFO:W6AMT} Connected to RNO:WA7DIA-1
  118. C K7ZYX
  119. RNO:WA7DIA-1} Connected to K7ZYX
  120. You then conduct your QSO, and disconnect in the normal manner.  (Go to
  121. command mode on your TNC and enter a D.)  One disconnect command will
  122. disconnect you from the entire network.
  123.  
  124. You'll note that many of the nodes have aliases, such as SFO for W6AMT,
  125. VACA for WA6RDH-1, SSF1 for KA6EYH-1, etc.  With NET/ROM, you can connect
  126. to the alias identifier, so "C SFO" would work as well as "C W6AMT".
  127.  
  128. Once connected to a node, the other commands come into play.  The NODES
  129. command (which can be abbreviated as N) will give you a listing of other
  130. nodes available from the node you're connected to.  The USERS command
  131. (which can be abbreviated as U) will show you the calls of all the
  132. stations using the node you're connected to.  The CQ command (which
  133. cannot be abbreviated) is, of course, used for calling CQ, but also can
  134. be used for replying to the CQ of another station.  The CQ command is
  135. available only in NET/ROM version 1.3.
  136.  
  137. There are two other commands, but they're used for status information
  138. only.  IDENT will simply give you the identification of the node you're
  139. on, and PARMS (Parameters) is for the owner's use in determining how his
  140. station is working.
  141.  
  142. Using the NET/ROM CQ Command:  The CQ command is used to transmit a short
  143. text message from a node, and is also used to enable stations that receive
  144. the transmission to connect to the station that originated it.  The
  145. command is:
  146.   CQ [textmessage]
  147. The "textmessage" is optional and can be any string up to 77 characters
  148. long (blanks and punctuation are allowed).  In response to a CQ command,
  149. the node transmits the specified textmessage in "unproto" mode, using the
  150. callsign of the originating user with a translated SSID as the source and
  151. "CQ" as the destination.  For example, if user station W6XYZ connects to a
  152. node and issues the command: "CQ Anybody around tonight?", the node would
  153. then transmit
  154. "W6XYZ-15>CQ: Anybody around tonight?"
  155.  
  156. After making the transmission in response to the CQ command, the node
  157. "arms" a mechanism to permit other stations to reply to the CQ.  A station
  158. wishing to reply may do so simply by connecting to the originating call-
  159. sign shown in the CQ transmission (W6XYZ-15 in the example above).  A CQ
  160. command remains "armed" to accept replies for 15 minutes, or until the
  161. originating user issues another command or disconnects from the node.
  162.  
  163. Any station connected to a node may determine if there are any other
  164. stations awaiting a reply to a CQ by issuing a USERS command.  An "armed"
  165. CQ channel appears in the USERS display as: 
  166.   (Circuit, Host, or Uplink) <~~> CQ(usercall).
  167. The station may reply to such a pending CQ by issuing a CONNECT to the user
  168. callsign specified in the CQ(...) portion of the USERS display--it is not
  169. necessary for the station to disconnect from the node and reconnect.  Here's
  170. what a typical transmission would look like:
  171.   cmd: C KA6YZS-1
  172.   cmd: *** Connected to KA6YZS-1
  173.   USERS
  174.   501SJC:KA6YZS-1} NET/ROM 1.3 (669)
  175.   Uplink(WB9LOZ)
  176.   Uplink(K1HTV-1)            <~~>  CQ(K1HTV-14)
  177.   Circuit(LAS:K7WS-1 W1XYZ)  <~~>  CQ(W1XYZ-15)
  178.   Uplink(N4HY)
  179.   CONNECT W1XYZ-15
  180.   501SJC:KA6YZS-1} Connected to W1XYZ
  181.   Hi!  Thanks for answering my CQ.
  182.   etc.
  183.  
  184. Users of the CQ command are cautioned to be patient in waiting for a
  185. response.  Your CQ will remain "armed" for 15 minutes, and will be visible
  186. to any user who issues a USERS command at the node during that time.  Wait
  187. at least five minutes before issuing another CQ--give other stations a
  188. chance to reply to your first one!
  189.  
  190. NOTE: As mentioned above, the CQ command was introduced in NET/ROM version
  191. 1.3.  On a node using an earlier version, you will get the message "Invalid
  192. command".  The USERS command can be used to determine which version a node
  193. is using as shown in the example above.  If you cannot initially connect
  194. to a node using version 1.3, that doesn't stop you from using the CQ command. 
  195. Once you're connected to a node you can reach, simply connect to one that
  196. has version 1.3.
  197.  
  198. Give the new CQ feature a try.  You might work someone locally, in Phoenix,
  199. Seattle, or on the East Coast.  You never know where you'll get connected
  200. to next!  Enjoy!
  201.  
  202. (Material distributed by Scott, N7FSP, was used in the preparation of this
  203. part of the series.)
  204.  
  205. INTRODUCTION TO PACKET RADIO - PART 9 - by Larry Kenney, WB9LOZ
  206.  
  207. In this part of the series I'll explain, in detail, the various parts
  208. of the packet message.  The following is an example of what you see
  209. when listing or reading messages on a BBS.  On some systems, the infor-
  210. mation is displayed in a different order.
  211.  
  212. MSG# STAT SIZE TO     FROM   @ BBS  DATE/TIME SUBJECT
  213. 4723 P    1084 WD5TLQ WA6XYZ N5SLE  0604/1240 Software working great!
  214.  
  215. The message number is assigned by the BBS program when the message
  216. is entered and cannot be changed.  The numbers are assigned sequen-
  217. tially.
  218.  
  219. Next you find the STATUS of the message which includes several different
  220. bits of information about the message.
  221.  
  222. The first letter of the STATUS indicates the TYPE of message: B for
  223. Bulletin, P for Personal, or T for Traffic for the National Traffic
  224. System.  Bulletins are messages of general interest to all users, and
  225. are available to be read by everyone using the system.  Personal
  226. messages are not listed for anyone except the sender and the addressee,
  227. and only they can read them.  (Of course, anyone in monitor mode can
  228. see a message of this type as it's being sent, because nothing on packet
  229. is absolutely private.)  Traffic messages, type T, are messages used for
  230. handling traffic on the National Traffic System.  (Refer to part 8 of
  231. this series for information on NTS.)
  232.  
  233. STATUS also shows if the message has been read, has already been
  234. forwarded to all designated stations, is in the process of being for-
  235. warded, or is an "old" message.  You might see one of these letters:
  236. Y - yes, it has been read,  F - it has been forwarded,  I - it's in the
  237. process of being forwarded right now on another port, or O - the message
  238. has been on the BBS long enough to become an "old" message.  "Old" can
  239. be anywhere from 2 days for an NTS message to 3 weeks for bulletins.
  240. The time frame for each message type is specified by the local sysop.
  241. The "O" is mainly used to catch the attention of the sysop.
  242.  
  243. The SIZE indicates the combined total of characters, including punctu-
  244. ation in the message.
  245.  
  246. TO, normally, is the callsign of the addressee, but it is also used to
  247. categorize messages on particular topics.  You might find a message
  248. addressed TO AMSAT, TO PACKET or TO ARRL, when it is actually a message
  249. about AMSAT, about PACKET or having to do with the ARRL.
  250.  
  251. FROM shows the callsign of the station originating the message.
  252.  
  253. @ BBS is used if you want a message to be forwarded to someone at
  254. another BBS or to a specific designator.  In the example, the message
  255. would be automatically forwarded to WD5TLQ at the N5SLE BBS.  You can
  256. enter special designators, such as ALLCAN, in the "@ BBS" column for
  257. multiple forwarding to specific areas.  (See Part 5 of this series for
  258. details on using forwarding designators.)
  259.  
  260. Next is the DATE and TIME when the message was received at the BBS.
  261. Keep in mind that the date and time are shown in the time used by the
  262. BBS, and can be either local time or Zulu.
  263.  
  264. The SUBJECT (or TITLE) is a short line telling what the message is all
  265. about.  It should be brief, but informative.  For bulletin type messages,
  266. this is the information that determines whether or not a person is going
  267. to read your message when he sees it in the message list.
  268.  
  269. The parts of the message mentioned so far are all included in the header
  270. of the message, and are seen when listing messages.  The remaining parts
  271. are in the body of the message, and are seen only when the message is read.
  272.  
  273. If a message has been forwarded from another BBS, you'll see forwarding
  274. headers at the top of the actual message.  This is information added by
  275. each BBS that was used to get the message from its origination point to
  276. the destination.  Each BBS adds one line showing the time the message
  277. was received by that particular BBS, its call sign, and usually the QTH,
  278. zip code, and message number.  Other information is often added, at the
  279. discretion of the sysop there.  If you use the RH command, rather than
  280. just R, when reading a message, such as RH 7823, you'll receive complete
  281. headers.  With just the R, headers are reduced to a list of the BBS
  282. callsigns.  Complete headers are useful if you want to determine how
  283. long it took a message to be forwarded from the source to destination,
  284. and they can be used to determine the path the message took to reach you.
  285.  
  286. The TEXT of the message contains the information you want to convey to
  287. the reader.  It can be of any length.  When entering a message into a
  288. BBS, use carriage returns at the ends of your lines, as if you were using
  289. a typewriter.  Do not allow the automatic wrapping of lines to occur.
  290. A message entered without carriage returns is very difficult to read, as
  291. words are cut at improper points, lines vary drastically in length, and
  292. blank lines are often inserted.
  293.  
  294. You complete the text with either a Control-Z or these three characters:
  295. the "slash" (/) plus the letters "EX".  On some BBSs this must be on a
  296. line by itself.  This tells the system that you've finished entering the
  297. message.
  298.  
  299. Messages that are going to be forwarded to several BBSs or across a long
  300. distance should be limited in size.  Extremely long messages can tie up
  301. the forwarding system unnecessarily, so users are advised to break up
  302. long messages into parts, keeping them to a length of 2 - 3 K each.
  303.  
  304. - - -
  305.  
  306. (In the next part of this series, we'll be discussing tips on how to make
  307. your packet operating time more enjoyable.)
  308.  
  309. INTRODUCTION TO PACKET RADIO - Part 10 - by Larry Kenney, WB9LOZ
  310.  
  311. Here are some tips to help make your packet operating a little more
  312. enjoyable.  Whether it's while making local QSOs, checking into a
  313. BBS or mailbox, or working DX, there are a few things you should
  314. take into consideration that will help eliminate waiting time and
  315. increase your throughput.
  316.  
  317. When connecting to another station, don't use a digipeater unless you
  318. have to.  Each digipeater you add to the chain increases the time
  319. required to get your signal to its destination and to get an acknowl-
  320. edgement returned.  It also increases the chance for interference
  321. and for collisions with other packets.  You'll be amazed at the
  322. difference in throughput when comparing a direct connect to one with
  323. just one digipeater in the path.
  324.  
  325. Also, if you have a choice, use a frequency that doesn't have a lot
  326. of other traffic on it.  It makes sense that the more stations there
  327. are on frequency, the more chances there are for collisions and
  328. retries.  A path that will work perfectly without a lot of traffic,
  329. can become totally useless under heavy traffic conditions.
  330.  
  331. Dr. Tom Clark, W3IWI, has determined that for EACH HOP, the loss
  332. of packets can vary anywhere from 5% to 50% depending on the amount
  333. of traffic.  Remember, each digipeater and node adds a hop, so
  334. multiply those percentages by the number of hops, then multiply by 2
  335. to account for the acknowledgement, and you can see how quickly the
  336. path deteriorates as traffic increases and digipeaters and nodes are
  337. added to it.
  338.  
  339. Another consideration, especially if working over a long distance, is
  340. atmospheric conditions.  You might not have experienced this before
  341. on VHF, but with packet's high sensitivity to noise, a slight change
  342. in signal strength can mean the difference between getting your
  343. packets through or not getting them through.  An example of one path
  344. that is very vulnerable to conditions due to its distance is from
  345. W6AK-1 on Mt. Vaca to WB6AIE-1 on Bald Mountain in Yosemite National
  346. Park on 145.05 MHz.  Most of the time, packets go between these two
  347. digipeaters without any problem, but there are times, especially
  348. when it's a hot summer day in the Sacramento Valley, when it's impos-
  349. sible to get a packet from one to the other.  In the Bay Area, the
  350. fog has a drastic affect on VHF signals.  When a fog bank is moving
  351. in off the Pacific, it can act as an excellent reflector.  Signals
  352. that are not normally heard can reach signal strengths of 40 over S9.
  353.  
  354. NET/ROM, TheNet, and KA-Nodes, as discussed in previous articles in
  355. this series, do a great deal to help you get your packets through,
  356. but you must remember that they, too, are affected by the number of
  357. hops, the traffic load and the atmospheric conditions between you and
  358. the destination station.  The big advantage to NET/ROM is that the
  359. acknowledgements do not have to return all the way from the desti-
  360. nation station.  Packets are acknowledged from node to node, so
  361. that eliminates a large part of the problems encountered.  Getting
  362. the original packet through, however, remains to be as much of a
  363. problem for the nodes as it is for you when using digipeaters.
  364. _ _ _
  365.  
  366. In the next part of this series we take a look at some of the more
  367. obscure TNC commands and how you use them.
  368.  
  369. 73, Larry, WB9LOZ
  370. INTRODUCTION TO PACKET RADIO - Part 11 - by Larry Kenney, WB9LOZ
  371.  
  372. In this part of the series we'll take a look at many of the TNC
  373. commands available to you that we haven't covered in previous
  374. articles.  We will be discussing the commands used in the TAPR TNC2
  375. and TNC2 clones.  You might find that some of the commands are not
  376. available in your particular TNC or that they're used in a slightly
  377. different manner than the one explained here.  Please refer to your
  378. owner's operating manual for specific details on how to use these
  379. commands in your TNC.
  380.  
  381. 8BITCONV:  This command enables the transmission of 8-bit data in
  382.            converse mode.  Used with AWLEN - see below.
  383. For normal packet operation, such as keyboard to keyboard trans-
  384. missions, use of bulletin boards, and transmission of ASCII files,
  385. 8BITCONV should be OFF.  If you need to transmit 8-bit data, set
  386. 8BITCONV ON and set AWLEN to 8.  Make sure that the TNC at the
  387. receiving end is also set up this way.  This procedure is normally
  388. used for transmission of executable files or a special non-ASCII
  389. data set.
  390.  
  391. AWLEN:     This parameter defines the word length used by the serial
  392.            input/output port of your TNC.
  393. For normal packet operation, as described above, AWLEN should be set
  394. to 7.  Set to 8 only if you're going to send 8-bit data.
  395.  
  396. AX25L2V2:  This command determines which level of AX.25 protocol
  397.            you're going to use.
  398. If OFF, the TNC will use AX.25 Level 2, Version 1.0.
  399. If ON,  the TNC will use AX.25 Level 2, Version 2.0.
  400. Some early TNCs will not digipeat Version 2.0 packets.
  401. Version 2.0 has added features.  See the CHECK command below.  Many
  402. operators have suggested that Version 2.0 NOT be used on the HF bands
  403. as it tends to clutter the frequency.
  404.  
  405. BEACON:    Used with EVERY or AFTER to enable beacon transmissions.
  406. BEACON EVERY n  -  send a beacon at regular intervals specified by n.
  407. BEACON AFTER n  -  send a beacon once after a time interval specified
  408.                    by n having no packet activity.
  409. n = 0 to 250  -  specifies beacon timing in ten second intervals.
  410.                  1 = 10 seconds, 2 = 20 seconds, 30 = 300 seconds or
  411.                  5 minutes, 180 = 1800 seconds or 30 minutes, etc.
  412. For example, if you set BEACON EVERY 180 (B E 180), the TNC will
  413. transmit a beacon every 30 minutes.  If you set BEACON AFTER 180
  414. (B A 180), the TNC will transmit a beacon after it hears no activity
  415. on the frequency for 30 minutes.  B E 0 will turn the beacon off.
  416. The text of the beacon is specified by BTEXT and can contain up to
  417. 120 characters.  The path used for the beacon transmission is
  418. specified by the UNPROTO command.  YOU SHOULD USE BEACONS
  419. INTELLIGENTLY!  Beacons are often a point of controversy in the
  420. packet community because they tend to clutter the frequency if used
  421. too frequently.  You should keep your beacons short and infrequent,
  422. and they should only be used for meaningful data.  Bulletin boards
  423. use the beacon for advising the community of who has mail waiting for
  424. them, clubs use beacons for meeting announcements, beacons are used
  425. for weather warnings, etc.
  426.  
  427. CHECK n    Sets a timeout value for a packet connection.  Operation
  428.            depends on the setting of AX25L2V2.  The value of CHECK
  429.            (n) determines the timing.  Value may be 0 to 250.  Check
  430.            set to 0 disables the command.
  431. If a connection between your station and another exists and the other
  432. station seems to "disappear" due to changing propagation or loss of
  433. an intermediate digipeater, your TNC could remain in the connected
  434. state indefinitely.  If the CHECK command is set to a value other
  435. than 0, the TNC will attempt to recover.  The setting of AX25L2V2
  436. will determine what action is taken.
  437. If AX25L2V2 is ON, the TNC will send a "check packet" to verify the
  438. presence of the other station if no packets have been heard for n *
  439. 10 seconds.  (n = 1 = 10 seconds, n = 5 = 50 seconds, n = 30 = 5
  440. minutes, etc.)  If a response is received, the connection will
  441. remain.  If no response is received, the TNC will begin the dis-
  442. connect sequence, just as if the DISCONNECT command had been sent.
  443. If AX25L2V2 is OFF, after no packets are heard for n * 10 seconds,
  444. the TNC will not send a check packet, but will begin the disconnect
  445. sequence.
  446.  
  447. CMSG       Enables the automatic sending of a connect message when-
  448.            ever a station connects to your TNC.
  449. If CMSG is ON, the TNC will send the message contained in CTEXT as
  450. the first packet of the connection.  CTEXT can contain up to 120
  451. characters.  This feature is often used when the station is on but
  452. the operator is not present.  The connect message is used to advise
  453. the other station of that fact, and often says to leave a message in
  454. the TNC buffer.  If CMSG is off, the text message is not transmitted.
  455.  
  456. MAXFRAME   Sets the upper limit on the number of unacknowledged
  457.            packets the TNC can have outstanding at any time.  (The
  458.            outstanding packets are those that have been sent but
  459.            have not been acknowledged.)  It also determines the
  460.            maximum number of contiguous packets that can be sent
  461.            during one transmission.  Value can be set from 1 to 7.
  462. The best value of MAXFRAME depends on the frequency conditions.  The
  463. better the conditions are, the higher the value you can use.  If
  464. conditions are poor due to the amount of traffic on the frequency,
  465. noise, or other variables, (shown by lots of retries) MAXFRAME should
  466. be reduced to improve throughput.  The best value of MAXFRAME can be
  467. determined through experimentation.  MAXFRAME of 1 should be used for
  468. best results on HF packet.
  469.  
  470. MHEARD     An immediate command that causes the TNC to display a list
  471.            of stations that have been heard since the command MHCLEAR
  472.            was given or the TNC was powered on.
  473. This command is useful for determining what stations can be worked
  474. from your QTH.  Stations that are heard through digipeaters are
  475. marked with an * on most TNCs.  On the AEA PK-232, the stations heard
  476. direct are marked with the *.  (Check your TNC manual.) The maximum
  477. number of stations in the list is 18.  If more stations are heard,
  478. earlier entries are discarded.  Logging of stations heard is disabled
  479. when the PASSALL command is ON.  If the DAYTIME command has been used
  480. to set the date and time, entries in the MHEARD list will show the
  481. date and time the stations were heard.
  482.  
  483. PASSALL    Causes the TNC to display packets that have invalid
  484.            checksums.  The error-checking is disabled.
  485. If PASSALL is ON, packets are accepted for display, despite checksum
  486. errors, if they consist of an even multiple of eight bits and are up
  487. to 330 bytes.  The TNC attempts to decode the address field and
  488. display the callsigns in standard format, followed by the text of the
  489. packet.  PASSALL can be useful for testing marginal paths or for
  490. operation under unusual conditions.  PASSALL is normally turned OFF.
  491.  
  492. SCREENLN n This parameter determines the length of a line of text on
  493.            the terminal screen or platen.  Value may be 0 to 255.
  494. A (CR-LF) carriage return and line feed are sent to the terminal in
  495. Command and Converse modes when n characters have been printed.  A
  496. value of zero inhibits this action.  If your computer automatically
  497. formats output lines, this feature should be disabled.
  498.  
  499. TXDELAY n  This parameter tells the TNC how long to wait before
  500.            sending data after it has keyed the transmitter.
  501. All transmitters need some start up time to put a signal on the air. 
  502. Some need more, some need less.  Synthesized radios and radios with
  503. mechanical relays need more time, while crystal controlled radios and
  504. radios with diode switching require less time.  External amplifiers
  505. usually require additional delay.  Experiment to determine the best
  506. value for your particular radio.
  507. TXDELAY can also be useful to compensate for slow AGC recovery or
  508. squelch release times at the distant station.
  509.  
  510. There are many additional commands available to you.  I've only
  511. covered the ones that I thought would be the most useful to you. 
  512. Spend some time reading the owner's operating manual that came with
  513. your TNC to discover some of the surprises the other commands offer. 
  514. New versions of the TNC software have added several commands that you
  515. might find useful in your packet operating.
  516.