home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / cracking / Mac68000CrackingGuide.sit.hqx / Mac_68000_Cracking_Guide
Text File  |  1997-03-10  |  473KB  |  3,240 lines

  1. The Hackers Handbook
  2. Part 1 - Cracks & Numbers
  3. Part 2 - The Cracking Guide
  4.  
  5.  
  6. ================================================================================
  7. ====== Mac Cracking- A series on deprotection methods on the Macintosh =======
  8.  
  9. Part 1
  10.  
  11. Here it is. First in the series of the Infamous Atom's mac crack series. Some of you may have macs, others just wonder how you crack on the mac. In this series I'll attempt to show you the basics of cracking on a mac and hopefully give you an idea of the difficultly and difference between Apple ][ and Mac cracking.
  12.  
  13. 1) Things that make Mac cracking easier than Apple ][:
  14.  
  15. A) All code segments must be stored on the disk in normal format. No abnormal headers or anything that cannot be read with the normal ROM read routine.(data can be stored otherwise though)
  16. B) Protection on the mac has used fairly simple techniques since the programmers don't know all the tricks that they do on the II
  17. C) All disk I/O has to pass through the IWM chip and thus you can't have half and spiral tracking.
  18.  
  19. 2) Things that make Mac cracking harder than Apple ][:
  20.  
  21. A) No debugger(or monitor) in ROM.. Macsbug is a software debugger only and therefore can be destroyed by some nasty programs(EA does it on all of theirs)
  22. B) Programs have much more memory to play with. Instead of 0-$C000, you have $0-$400000 (of course most of the top is ROM.)
  23. C) Virtually no documentation on non-standard read routines. Basically have to figure it out yourself.
  24.  
  25. The first thing you need to do before attempting a crack on the Mac is learn 68000 assembly (duuh…) WELL!! don't just look at it and assume you know it!! You must really understand the addressing modes and especially how the stack is handled. EVERYTHING on the Mac uses the stack. The code you are following is constantly calculating addresses and placing them on the stack to RTS to. Also, pick up a copy of Inside Mac so you can get a basic Idea of the ROM traps (there are over 300).
  26.  
  27. If you want to look for books, I suggest 68000 assembly by Leventhal and the Inside Mac phonebook or vol.1-3 from Apple.
  28.  
  29. Next time, I'll start showing you some traps, and a little 68000, then we'll jump right in to the debugger and cracking a ware- Wizardry!
  30.  
  31. ====== Mac Cracking- A series on deprotection methods on the Macintosh =======
  32.  
  33. Welcome to part 2 of The Atom's guide to Mac cracking-
  34.  
  35. Today's Topic- 68000 assembly and Mac Traps
  36.  
  37. By now, I assume you have looked at the 68000 assembly language somewhat and can at least understand small sections of code. Just to clarify things, and teach you some machine-dependent ideas (for the mac that is), I'll devote this part of the cracking series to the 68000 and traps/interrupts.
  38.  
  39. First of all, the 68000 is a two instruction machine, unlike the 6502. This means that most commands have 2 arguments rather than one (as the 6502 has). IE> MOVE D0,#$1000 instead of STA #$1000. This makes life much easier, especially with the use of multiple registers. (68000 has 17, compared to the 4 on the 6502). These registers are labelled D0-7, A0-7, and the processor status reg. The registers starting with D are data registers which are 32 bits long. You can store any kind of 32 bit number in them. The address registers, (denoted by A), are also 32 bits long but can only refer to even numbered addresses and are not valid for all modes. (Don't worry if it doesn't make much sense, you'll get the hang of it.)
  40.  
  41. Sooo… Now we know about registers. How about operands? Unlike the 6502, which has a different command for each register, the 68000 has a standard set of commands which can work with all the regs.
  42. Instead of: STA $1000 or STY $1000,
  43. You would have: MOVE D0,$1000 or MOVE D1,$1000
  44. The MOVE command is the basic operand to move  data from one place to another. Be it from reg to reg (MOVE D0,D1) or memory to memory (MOVE $1000,$2000), or whatever.
  45.  
  46. Most of the other commands are similar to 6502, and work pretty much the same (JSR, RTS, CMP, BEQ, BNE, etc.). There is one other addition to the syntax you should know: the .B, .W, and .L suffixes. These refer to byte, word, and long data commands. By adding any of these to the end of an operand, you limit the command to only that size of data. For instance, a MOVE.B D0,D1 would move the lowest 8 bits of D0 into the first 8 bits of D1. The word command uses 16 bits, and long word uses all 32. These can be added to most commands that manipulate data, like CMP, CLR, MOV, ROL, etc. If you ignore the syntax, it defaults to .W.
  47.  
  48. Now we get to Addressing modes: On the 6502, you had different syntax for addressing, and its about the same on the 68000. An indirect jump (JMP ($1000)) would become JMP ($1000)… really hard huh? You can use inderict addressing in MOVE commands also: MOVE (A0),D1. This would move the contents of whatever address was in A0 into D1. (IF $1000 was in A0, then the word at $1000 would go to D1). One note, the indirect mode can only be used with the address registers, not the data registers.
  49.  
  50. Finally, there are the auto-increment and auto-decrement indirect modes. If you did a MOVE (A0)+,D1 (and A0 was $1000), it would the contents of $1000 into D1, and then automatically increment A0 so it now points to $1002. (It increments by 2 since it moved a word (2 bytes) and each address points to a byte (in effect, its now pointing to the next WORD)). Auto-decrement works basically the same way, a MOVE -(A0),D1, would decrement the address in A0 by 2, then move the contents of $FFE into D1. The placement of the - or + is the way its set up, so you can't do a MOVE +(A0),D1 or MOV (A0)-,D1.
  51.  
  52. And a couple more sytnax things- there are no stack commands (PHA,etc.), they use the auto-inc and auto-dec modes to implement a stack with the A7 register. It's kind of complicated exactly how it works, so I won't go into it here, but just assume that MOVE D0,-(A7) pushes D0 onto the stack and MOVE (A7)+,D0 pops the value off the stack into D0. (the A7 is sometimes replaced by SP as in MOVE D0,-(SP)).
  53.  
  54. So now we know everything there is to know about 68000 assembly, right?
  55. Wrong… but we know enough to crack something!
  56.  
  57.  
  58. But before I start talking about the debugger, I'll mention something about the traps on the 68000. Since all ROM routines are called through these, it pays to know what they are.
  59.  
  60. First of all, when the 68000 finds an opcode it doesnt know (some code that doesn't translate into an executable instruction), it will look in a trap table to see if there is a replacement code for it. This way, you can implement your own 68000 commands by putting the address of your routine into the trap table and simply issuing the command. On the Mac, the trap tables are in low memory and point to ROM routines. Since the routines are always in the same place with the same ROMs, the debugger keeps a table of these traps and will actually name them for you in the code. So while listing a section of memory, you may see something like this:
  61.  
  62. _InitGraf
  63. _InitFonts
  64. _InitWindows
  65. MOVE    #14,D0
  66. MOVE    D0,-(SP)
  67.  _Read
  68.  
  69. What it is doing is calling three rom routines to initialize different sections of the window management, executing a couple of 68000 instructions and then calling the Read ROM routine to read from the disk. Fairly simple, right? It does make cracking quite a bit easier, as long as you know what most of the traps do. So be sure and have a copy of Inside Mac at hand when you start to debug/crack something.(and lots of paper).
  70.  
  71. Well, next time, we'll look at the debugger and start trying to crack a few warez…
  72.  
  73. ====== Mac Cracking- A series on deprotection methods on the Macintosh =======
  74.  
  75. Part 3 
  76.  
  77. Here we are again, with the 3rd installment of "Mac Cracking- man or myth?"
  78. (or something like that).
  79.  
  80. The topic of discussion in this section will be the DEBUGGER. Otherwise known as MacsBug. If you end up doing much cracking at all, you'll begin to love (and hate) some of MacsBug's commands, and you should get fairly familiar with reading other people's 68000 code.(or compiler code).
  81.  
  82. First, a couple notes about MacsBug: To run it, you must have the MacsBug file on the disk you are booting up, and it must be named MacsBug exactly, (well, case doesnt matter, but otherwise, exactly like that). If you are using the HFS system, it must be in the system folder along with the system and finder files. Also, don't forget to install the little  programmer's switch in the side of your mac. If you don't have it in, you can't even start up MacsBug!
  83.  
  84. Ok, well, I'll start by talking about how MacsBug is loaded in, set up, and then list some commands and show you some examples.
  85.  
  86. Booting up-
  87. When the mac boots up, it reads a bunch of system related stuff from the boot disk, initializes the Font, QuickDraw, Resource and other managers, and then throws up a Dialog saying "Welcome to Macintosh". It then looks for a file name MacsBug on the disk, and if it finds it, it allocates some extra memory for it and then loads it in and sets it all up. Macsbug takes up about 40k, so for large programs, running on a 128k, you may not be able to load it.(get a 512k!)
  88.  
  89. Basically what MacsBug does when it sets up is change a few pointers in low RAM that used to point to error routines to point to it. Like the error when you hit the interrupt button on the side of the computer (plus a few more). So now, when you hit the interrupt button, instead of getting a bomb dialog, a new window will pop up, covering most of the screen, with a dump of all the registers (D0-D7 and A0-A7 as well as the PC and some other info). You are now in MacsBug! You have stolen control of the 68000 from the executing program and can now debug (or crack) to your hearts content but first, you need to know the MacsBug commands!
  90.  
  91. Commands
  92.  
  93. MacsBug has a lot of commands. At least 40. It basically works the same as the monitor on a II, but with different syntax, and a bunch of nice tracing functions. They are set up in a general format of a one or two word command, followed by a few numeric parameters.
  94.  
  95. What follows is a partial list of the basic commands we will be using to crack Wizardry, and some explanation for each. To get a list of all the commands, look in your Inside Mac manual under the section called "INSIDE MACSBUG" (only in newer versions).
  96.  
  97. Oh yea, forgot to mention, I'm using MacsBug V5.1. These commands work with all versions 5.0 and higher. (You can check your version of MacsBug by typing DV <cr> at the prompt.)
  98.  
  99. (aaaa = address, nnnn = number)
  100.  
  101. Memory Commands:
  102.  
  103. DM aaaa nnnn Display memory- gives you hex dump of the bytes starting at aaaa and going up to address aaaa+nnnn. Ex. DM 0F00 10 would dump out hex from $F00 to $F10. If you leave out the nnnn, it lists the next 16 bytes. If you leave out aaaa, it starts at the current address.
  104.  
  105. SM aaaa nn,nn1,nn2… Set memory- changes value in address aaaa to nn, then address aaaa+1 to nn1, etc.
  106.  
  107. TD Total Display- dumps out all the registers, PC and disassembles the current line.
  108.  
  109. Break Commands:
  110.  
  111. BR aaaa Sets a break point at address aaaa. When the program executes the line at aaaa, it will be interrupted and the MacsBug window will pop up.
  112.  
  113. G aaaa Just like the Apple ][, starts execution at aaaa. If you leave off aaaa, it starts where the PC last was.
  114.  
  115. GT aaaa Very nice command, starts executing at the PC, and then stops and returns to MacsBug when it gets to address aaaa (easier than setting breakpoints).
  116.  
  117. T Trace, executes one instruction, then dumps out the registers and disassembles the next line.
  118.  
  119. MR Magic Return. If you are tracing along, and suddenly encounter a JSR, you can type MR and it will execute the subroutine and then return you to trace mode right after it gets a RTS.
  120.  
  121. A Trap Commands:
  122.  
  123. (these are probably the most important, be sure you understand them)
  124.  
  125. AB TRAPNAME Causes the computer to halt and return to MacsBug when it sees a TRAP command that is referred to by TRAPNAME. Ex. AB READ would stop the next time the program does a READ call.
  126.  
  127. AT TRAPNAME Traces and displays the address of each call to the trap TRAPNAME. Doesnt halt though. Ex. AT EJECT would show the address of each line that the program executed that called the EJECT trap, and then continue executing the program.
  128.  
  129. AX Clear all trap commands. (so it won't stop everytime it does a READ anymore)
  130.  
  131. Disassembler commands:
  132.  
  133. IL aaaa nnnn List out disassembled code starting at address aaaa and going until address aaaa+nnnn. Just like the L command on the ][. If you just enter IL <CR> it will list out the next 10 or so instructions.
  134.  
  135. So those are all the commands you need to know! there are a bunch more, but they aren't as powerful or as easy to understand as these, so you can learn them on your own.
  136.  
  137. Just to give you and example of using the debugger, I'll show the steps you might use to find the starting address of a program:
  138.  
  139. 1) put MacsBug on the disk with the program you are trying to find the starting address for. (Well, call it PROGRAM.)
  140. 2) Boot up the disk, and go to the desktop.
  141. 3) Press the interrupt button- you should see a big window pop up with a dump of the registers in it.
  142. 4) Type AB INITGRAF This tells MacsBug to stop the next time it encounters an _InitGraf call. (_InitGraf is usually one of the first instructions applications run, so it will close to the starting address.)
  143. 5) Hit G to start the finder running again.
  144. 6) Double click on PROGRAM and hope for the best!
  145. 7) If all goes ok, MacsBug should pop up in a little while, displaying the address of the instruction that called _InitGraf.
  146. 8) Type IL aaaa, where aaaa is the address that MacsBug said the _InitGraf instruction was at.
  147. 9) Thats it! the beginning of the code for our application! from there, we could trace on using the T command and watch the execution of the program. Or hit G to give the program back full control of the 68000.
  148.  
  149. Don't forget to do an AX command when you are done, otherwise you will be jumping into macsbug everytime you run an application that calls _InitGraf.
  150.  
  151. Finally, I'd like to say something about MacsBug alternatives: I know of one great debugger called MCBUG. it works a lot like MacsBug, but has a few extra features that help a lot, like a built in mini-assembler, some nice launch funtions, and a few other helpful commands. It's a shareware/public domain program, so if you look around you should be able to find a copy of it on CompuServe or from a user group. It comes with docs, and installs just like MacsBug; simply rename it and boot!
  152.  
  153. ====== Mac Cracking- A series on deprotection methods on the Macintosh =======
  154.  
  155. Welcome to Part 4 of Mac Cracking- your guide to fame.
  156.  
  157. In this, the fourth, and hopefully final part, we will look at Wizardry and actually remove its protection. Of course, as we all know, this is only for backup purposes, right?
  158.  
  159. So first we need to set up a copy of the disk to work on. Wizardry is an unusual protection, in that you can copy all the files off the disk, but it asks you to put the master disk back in upon boot, and then reads some bad blocks off of the master disk. The nice thing about this method is that it does not crash the machine if it can't find the master, it simply continues with a semi-demo game of Wiz. This saves a lot of time when you are constantly backtracking and reloading the files to find the protection.
  160.  
  161. Here we go!
  162.  
  163. First, sector copy (or finder copy) the files from the Wizardry disk onto a blank. Then trash the Imagewriter file (we need more space for MacsBug). Copy MacsBug onto the Wizardry disk, and then select the Wizardry file, and install a MiniFinder with only Wizardry in the selection. This way, when the disk boots up, we can set up some breakpoints while the MiniFinder is running, and then execute Wizardry. If we let it boot straight into Wizardry, we would have to guess when to hit the interrupt switch and hope that we didn't miss something.
  164.  
  165. Now we have a disk to crack. Boot up the disk, and when you see the MiniFinder, hit the interrupt switch. MacsBug should come up. Type AB INITGRAF <cr>. This will find the starting address of the program by halting when it starts initializing the managers. Now type G. You are back in the MiniFinder, so double click on the Wizardry file and wait for MacsBug to regain control.
  166.  
  167. At this point, MacsBug should appear saying it halted on an _InitGraf call at location F200 (this address will be different depending on your memory size. F200 is on a 512 or plus). You can now type IL F200 to start listing the code. As we look at the code (hit return to see another 20 lines after you are done with a section) we see that the program contains no branching until address F222. The protection check is going to involve reading a sector from the disk and then branching on a result. So all we have to look for is a branch after some disk access.
  168.  
  169. Type GT F222. Wizardry loads in some resources and sets up its menus and windows. If you booted up your copy of wizardry normally, this is right before it puts up a dialog and asks for the key disk. Now we have to narrow down the search to a specific JSR. If you try GT F322, you see that it goes through the check and comes back with a message that you did not insert the master disk. This means that the JSR to the protection routine is somewhere between F222 and F322. So now we look some more!
  170.  
  171. (If you did try the GT F322, you can type EA to exit to the application, re-running Wizardry. It will abort again at the _InitGraf, and then you can type GT F222 to get back to where you belong.)
  172.  
  173. By continuing this process (trying locations closer and closer to F222 in the GT command) you will eventually find that the JSR to the protection is at F31E. The program does not throw up a dialog saying you inserted the wrong disk before this JSR, but does draw a dialog at F322, the next statement. So we have tracked it down to a single JSR. Now we can have fun.
  174.  
  175. If we trace, using the T command at this subroutine, we find that it immediately executes a _LoadSeg trap. And then for some mysterious reason, MacsBug never regains control. This is the tricky part- After the JSR to EFB7A (the _LoadSeg), the program loads the protection routine from disk AND loads code into EFB7A. Since the T command replaces the code at the next instruction with a break command in order to regain control after one step, this code is loaded on top of the break command, replacing it. This is why your MacsBug never comes back. There is not a break point to interrupt the program any more!
  176.  
  177. What we can do though, is interrupt with the interrupt switch after it brings up a dialog saying we inserted the wrong disk, and disassemble the code that was loaded into EFB7A. When we look there, we see it did a JMP to 13828. The code at 13828 was also loaded in with this loadseg trap, so we didnt see it before. This is the main protection routine.
  178.  
  179. But now we have a problem- how do we stop the execution of the program at 13828 so we can trace the protection and find the correct branch? We can't set a breakpoint at 13828 with GT, since it would get replaced with the code during the _LoadSeg. And we can't stop it after the _LoadSeg since it replaces itself and any breakpoints we set after it! What do we do?? Alas, MacsBug comes through with yet another amazing command. ST. This works like the GT, but does not set a breakpoint to stop the program. (I'm not sure what it does to do this, but it uses the 68000 step flag.)
  180.  
  181. So we get back to F31E (using the EA command as before, then the GT). And type ST 13828. The reason we don't issue a ST right after F200 is that the S commands slows execution of the program noticeably. You will have to wait a couple of minutes for the ST 13828 to return to MacsBug. (The drive will make some strange noises, but don't worry, just be patient.)
  182.  
  183. After this hard work, we are now in trace mode at 13828. Hurrah! Almost there. By repeating the method we used to find the first JSR, and by reading the code, you find that the last branch that seperates a key disk dialog from the bad disk dialog is at 139D0. The BEQ +90 is executed if the protection check comes out bad. If you search the code, you see that the good code continues 3 instructions from the address the BEQ branches to. So now we simply replace the BEQ with BRA +98, and no matter what the protection check returns, everything continues fine.
  184.  
  185. Now to test it to be sure our patch works. Boot the disk from scratch and get to
  186. the trace mode at 13828 using the commands we used before. Now type SM 139D0 60 00 00 98. This is the code for a BRA +98, which we are replacing at 139D0. Hit G, and there it is! Your copy should continue to load, and no matter what disk you put in for the master, it will thank you for inserting your "master" and continue along its merry way.
  187.  
  188. But we don't want to have to use MacsBug to do this EVERY time we boot up, so we'll change the program on the disk. First, dump the memory from the instructions before and after the BEQ +90 and write them down. Then run Fedit (its a sector editor program) and open the file Wizardry on your cracking disk. Do a hex search for the values- 0A 00 00 01 67 00 00 90 30 2E FF F2 (These are the bytes surrounding the instruction that you wrote down earlier. By searching for the whole string, we are sure we have the correct BEQ +92 in the program, in case there is more than one). Go in to hex edit mode and replace the 67 00 00 90 with 60 00 00 98 and write thesector back out.
  189.  
  190. Congratulations, you have successfully cracked Wizardry. You can copy the Wizardry file you patched onto your master disk, or make the patch to a sector copy of the original to get the disk back looking like it normally did. (Auto boot into Wizardry, no MacsBug or MiniFinder, and with an ImageWriter file.)
  191.  
  192. So, concluding this discussion, I'll say that these are the methods that work for me, but you are welcome to try anything else. Mac Nosy is a good program for disassembling code you are trying to unprotect. And other protection schemes are very different from Wizardry's. So practice on some other programs and with any luck, you'll be cracking everything you can get your hands on.
  193.  
  194. Also, a few problems with the above crack I would like to note. Although it does work fine (I've killed Werdna on a cracked version), it is annoying to see the 3 dialogs at the beginning and also have it eject the disk twice. For further study, you might consider taking out the Ejects, so you don't have to re-insert the disk.
  195.  
  196. (Hint: you will not only have to take out the _Eject's, but also the routine that waits for another disk to be inserted. Since it doesnt eject any more, there isn't any way to insert a disk!)
  197.  
  198. Just to help you along, I'll give the patches to remove the ejects and wait for insert disk routines:
  199. Search for -> change to
  200. 20 5F A0 17 3E 80 4E D1 4E 56 -> 20 5F 3E BC 00 00
  201. 21 6E 00 0A 00 12 A0 17 3D 40 -> 21 6E 00 0A 00 12 4E 71
  202. 2F 2E 00 08 4E BA FF 66 A8 5E -> 2F 2E 00 08 4E 71 4E 71
  203. FF F4 66 20 48 7A 06 7E 48 7A -> FF F4 4E 71
  204. (Just search for the first part, then change the bytes that are different in the second part. 4 patches in all plus the main protection patch.)
  205.  
  206. This introductory file is by no means the last word on assembly, cracking, etc. Some of the ideas of the Mac were simplified in order to bring you up to a good level of proficiency in a short time. Some of the functions do not work exactly as I outlined, but the ideas I presented are close enough for those who are beginners to the Mac world. If you are interested in the real inner workings of the Mac, I suggest getting the Macintosh Revealed books from Hayden. They explain the traps and ROM routines in greater detail.
  207. ================================================================================
  208. Copy Info
  209. There are several programs currently that don't seem to be fully crackable. By bit copying the one or two protected tracks and making a couple of patches, you can make them easily copyable, even though the original can't be copied at all. These programs all use protection from the same company, and it works like this:
  210. A nibble read of the protected track is done, then a search is made for the string ABCDEFEF where a data marker should be. They also write over low memory pointers that the debugger uses, so that the debugger will crash. Programs like this are:
  211. HARRIER, ROUGE, GRID WARS, WINTER GAMES, ETC.
  212. All have the following strings, which if you NOP them, will not destroy the debugger
  213. Search for:2489 51C8 FFF2 46C3 Change to:4E71
  214. Search for:12D8 51C8 FFFC 46C3 Change to:4E71
  215. Once you find the code that must be changed to unprotect, it is found to be encoded on the disk, and decoded just before it is used. On the HIPPO ALMANAC, the data was not only encoded, but the block of memory that it was in was reversed end for end.
  216. ================================================================================
  217. Eve Protection Scheme
  218. There is a way to get past the EVE protection scheme, but it's a bitch.From what I understand, you need to decompile the routine that checks for the dongle, and them re-assign it to check that the machine has a simple serial port as opposed to the info on the dongle itself.  That info is virtually unreadable as it's encrypted, and pretty much useless to anything except the app that's looking for it because it's mainly using for app reference.
  219. ================================================================================
  220. Hard Disk Ejects
  221. It has come to our attention that many games are obnoxious when run (in cracked form) on a hard disk. These games cause a warm reboot and bring down the  hard disk. The solution -> use FEdit to scan the  games for OS Trap A017 (_Eject) and replace it with ADF4 ( _ReturnToFinder ).
  222. For example…
  223. Game Fedit    File Block    Byte# Was    Replace With
  224. MacAttack    00C    00BE    A017 ADF4
  225. Frogger    00C    005C    A017 ADF4
  226. Frogger    00D    01B4    A017 ADF4
  227. ================================================================================
  228. MINIFINDER ZAP
  229. For 3390 byte MiniFinder created Feb. 19, 1904 4:40 AM by CCOM. (If you don't have this version don't even think of trying the following.) Important note! Use Fedit or an equivalent to zap the file. Block 1, positions 88 and 89 contain the number of file types that MiniFinder looks for on a disk. Change Block 1 Position 89 from $01 to $02. Block 5, positions 408 through 416 contain the type list and other apparently useless information (I zeroed almost everything out and it still worked). Change Block 5 Positions 408 to 416
  230. From: $00 $00 $6D $46 $69 $6E $64 $65 $72
  231. To: $46 $4E $44 $52 $00 $00 $00 $00 $00
  232. And that's it!
  233. Now The Finder of other disks will appear in the scoll window of MiniFinder when it runs. One problem though, make sure you have two drives. When the Finder of another disk is chosen to be opened, MiniFinder begins to execute it and then asks for the disk MiniFinder is on to be inserted into a drive if it is not online. If you do this by having to eject the disk with the Finder that you wnat to boot, MiniFinder gets confused and crashes.
  234. ================================================================================
  235. MultiDisk Partition Cracks
  236. Here’s how to do a MultiDisk Partion Crack:
  237. The way you "crack" Performer is with MultiDisk.  If you don't know what I
  238. mean by that, he is the routine.  Install The MultiDisk INIT, and DA.  Reboot. Go to the DA.  Create a partition that is a little bit large than Pedrformer (and it's few extra files) needs.  Mount it.  Insert the Perfromer disk.  Make sure it is NOT write protected.  Launch off the floppy.  It will take you first to the HARD DISK INSTALL screen.  Install onto the partition.  Quit the installer.  Unmount the FLOPPY.  Check out the partition, see if the install works (it will...).  Drag the partition to the trash (unmount it.).  Open MacTools, etc., or whatever program you have that will, 1- let you see invisible files, and, 2- let you "uncheck" tthe invisible box, so as to make them visible on the desktop.  Find the MultiDisk partition.  It will be called, "MultiDisk Partition000000xxxxx"  (lots of numbers, no matter...). Make it visible.  Quit MacTools.  Back to Finder.  Finder the partition FILE. Drag it into a folder.  VERY IMPORTANT, you must get this file off the desktop, by dragging it into a folder.  If you don't, it will not copy properly!  Open the folder you put it in.  Slect the file.  Hit command-D, and enjoy watching it copy.  Do it again, even.  The last few numbers on the file will get replaced with the word copy.  No worry, just delete the letters c-o-p-y, and all will be ok.  Now, get your floppy install back, so you can return it to whoever let you borrow it.  Drag one of these copies out of the folder, open MultiDisk DA, and mount it.  Insert the orig floppy.  Launch off the floppy, as before.  This time, REMOVE the install.  Quit installer.  Take out the floppy, write protect it, and give back to friend.   It is now as it was before.  Drag the partition to the trash (unmount).  Also, Drag the MultiDisk FILE (the one on with all those numbers) to the trash.  After all, you just removed the install from it, it is now worthless.  Drag another one of the copies out of the folder, use the DA to mount it, and you now have Performer (or Vision, or anything else you desire).  Copy protection bites the dust!!!!   NOW, the files here on the Nest, like Performer, Vision, etc., are already partitions, you only need to dl MultiDisk.  Make sure you keep a backup of MultiDisk, it likes to corrupt itself once in a while, and it will freak out if you are one a network.
  239. ================================================================================
  240. Network Protection Scheme
  241. Cracking a Network protection scheme is pretty easy. Registration on any LocalTalk network has to be done by a single ROM call NBPRegister. The passed parameters to NBPRegister consist of a pointer to what is called an ABusRecord and a Boolean. Ignore the Boolean and look in the ABusRecord for another pointer called the nbpEntityPtr. (The newer versions of Nosy should decode these data structures for you.)  Now find the data that is being passed in with the nbpEntityPtr (look for a PEA instruction), go to that data which will consist of a packed set of bytes corresponding to name:object:zone. Change the name, leaving object and zone alone. Presto Jerry and the thing now cannot recognize itself as self.
  242. ================================================================================
  243. Shutdown Code
  244. For you people with hard disks and are running MacBugs or apple debugger and when you crash and are not able to exit to shell (Finder) here is the code to type to unmounted all volume and then do a shutdown this will help to recover faster by not having to rebuilding the desktop after your crash:
  245. SM A78 3F3C 0002 A895 (THEN A RETURN)(YOU HAVE TO PUT THE SPACES IN)
  246. G A78 (THEN ANOTHER RETURN) (YOU JUST DID A SHUTDOWN NOW)
  247. ================================================================================
  248.  
  249. 
  250.  
  251. This document is a short tutorial designed to prepare the reader to use TMON and MacNosy to render protection schemes inoperative.  It will not prepare the reader to begin programming in assembly language, in fact, I am not a programmer myself.  Hopefully this will allow someone with a minimum programming background to learn how to quickly read assembly listings, and then quickly locate a give protection scheme.  Actual cracking will not be covered in detail in this document.
  252. The following topics will be discussed in detail:
  253. Number Systems and Memory
  254. Basic Architecture and Addressing Schemes
  255. Instruction operands and parameters
  256. The Flags Register
  257. The Stack
  258. Traps
  259. Assembly Mnemonics
  260. How To:  MacNosy
  261. Example Code
  262. How To:  TMON 2.8.x
  263. How to Crack Sorcerer:  A Test Cruise.
  264. THE BASICS
  265.  
  266. Number Systems
  267. We will be dealing with three different number systems.  The difference between the number systems is simply at which number one decides to carry into the next column.  In Decimal (the first system), we carry at the 10th number.  That is, any given digit can only hold 10 values, namely, the numbers 0 - 9.  Once we get to the carry value, we carry a one into the next column and reset the previous column to zero which is precisely what happens when you go from 9 to 10 (or 99 to 100 in which you carry twice, etc).
  268. The second number system is called binary.  In this system, the carry value is 2.  This means that a given digit (called a bit in binary) can hold 2 values: 0 and 1. To add one to a number in binary, you use the same principle as in decimal, except that the carry is a different value.  To add 1 to 8 in decimal, you just add 1 and there is no carry (because the ones column hasn't reached the carry value (10) yet).  To add 1 to 9 in decimal, you have to carry the one to the next column (because you have passed the carry value) and reset the ones column to 0.  So, counting in binary looks like this:
  269. 0
  270. 1    Add one to zero: we haven't reached the carry value (2) yet.
  271. 10    Add one to one: now we have 2 so we have to carry one to the next column and reset the first column.
  272. 11    Add one to zero (in the first column) and you just get one.
  273. 100    Add one to the first column and you get 2 so carry 1 to the second column and zero the first column.  Add the carried one from the first column to the second column and you are adding 1 + 1 which is 2 - carry again.  So, carry the one to the third column and zero the second column.
  274. 101    And so on...
  275. 110
  276. 111
  277. 1000
  278. 1001
  279. 1010
  280. 1011
  281. 1100
  282. 1101
  283. 1110
  284. 1111    And here we are at 15 decimal.
  285.  
  286. OK, we refer to binary because it is the native numbering system of the computer and also because in some of the instructions, the individual bits represent different information.  Unfortunately, binary is hell for us humans.  That brings us to the third major numbering which is hell for the computer AND hell for us!  But both sides can deal so it's not too bad.
  287. Hexadecimal is the third system and its carry value is, of all things, 16.  Now, we don't have 15 digits so hexadecimal uses the letters A-F for its last values.  Here is how to count in hexadecimal;
  288. Hex    Decimal    Binary
  289. 0    0    0
  290. 1    1    1
  291. 2    2    10
  292. 3    3    11
  293. 4    4    100
  294. 5    5    101
  295. 6    6    110
  296. 7    7    111
  297. 8    8    1000
  298. 9    9    1001
  299. A    10    1010
  300. B    11    1011
  301. C    12    1100
  302. D    13    1101
  303. E    14    1110
  304. F    15    1111
  305. 10    16    10000
  306. And so on.  You may be wondering what the hell is so great about hex numbering.  Well, it turns out that one hex digit can account for 4 binary digits (whereas decimal cannot hold a whole number of binary digits).  This makes it extremely easy to convert binary to hex and back.  To convert to hex from binary, just take the right-most 4 digits and convert it to its equivalent hex digit with the above table.  Then do the same for the next 4 binary digits and keep going until you are out of binary digits.  For example: 1010111000110001101.  Break it up as follows:  101  0111  0001  1000  1101 and convert each group of 4 into a hex digit:  6  7  1  8  D so the hex number is 6718D.  Easy right?
  307. To go back to binary, take each individual hex digit and convert it to its equivalent binary code.
  308.  
  309. Signed Numbers and 2's Complement.
  310.  
  311. The basic binary system has no way of representing negative numbers.  To accomodate this, we use what is called a sign bit.  The sign bit is simply the leftmost bit we a talking about (meaning that often we have a 32 bit piece of data, but only care about 8 or 16 of the bits - so the sign bit is the 8th or 16th bit respectively), and is set to one for negative numbers.  This means that if you want an 8 bit number to be negative, then it's eighth bit must be 1 (and 16th bit must be one for 16 bit numbers, etc.).
  312. Two's Complement is an operation (yes there is an assembly instruction to perform it) that converts a positive integer to its negative equivalent (e.g. 1 to -1, 5 to -5, etc).  To perform it, simply invert every bit in the number, then add a binary 1 to it.  Take the number 00000001 (the eight bit integer 1).  To make this -1, invert every bit (11111110) and add binary 1 to it -> 11111111.  This then is -1 (or FF hex) as an eight bit integer.  What happens if we want to treat this as a 16 bit integer?  Big trouble, because now the sign bit is bit 16 and god only knows what is in bit 16.  So, assembly has an instruction called Extend that extends a number out any number of binary places to make sure that any bits to the left of the original number don't affect its value.
  313. All of this is relatively unimportant, since the assembly program you are trying to crack has already taken care of all these details and I have yet to see this type of information be critical to the cracking process.  I simply wanted to get this out in the open so that you will have a better understanding of some of the instructions that will come up in the assembly instruction listings.
  314. Now let us start by talking about memory.  You probably already know that there are two kinds: ROM - Read Only Memory - and RAM - Random Access Memory.  As crackers, we don't care about ROM since we can't change it.  Memory is one of the two things that we can move information into and out of (the other being CPU registers explained below).  Each individual piece of memory has its own address which is simply one number from a sequential list of all available memory (i.e. it starts at zero, and goes up to the end of memory).  The address is the means of telling the processor which piece of memory we are talking about.  For example, if we want to execute a piece of code, we need to tell the processor the address of the memory that the code starts at.
  315.  
  316. Basic Architecture and Addressing Schemes
  317. CPU Registers
  318. The 680X0 processors contain 8 data registers and 8 address registers.  You can think of a register as a variable if you like; basically it is a storage unit that can hold up to 32 bits (binary digits) of information - or 4 bytes.  Note that the programmer is not required to use all 32 bits; in fact most assembly operators can be used on 8, 16 or all 32 of the bits.
  319. The Data registers are labeled D0 through D7 and are used to hold data that will be operated upon. For example, mathematical operators (e.g ADD, SUB[tract] ,etc.) operate on data registers.  
  320. The Address registers are labeled A0 through A7 and are used to hold memory addresses. This is how assembly language treats pointers.  Pointers are simply a tool for easily dealing with a particular section of memory.  If an address register contains an address, then that register can be used to move things into and out of the memory address that it contains (i.e. the memory that it points to).
  321. It is important to remember that ANY register simply contains 32 bits of information.  There is actually no difference between what is contained in a data register and what is contained in an address register.  In fact, information can be moved between the two directly.  The reason we call D0-D7 data registers, is because there are no commands to deal with their contents as addresses.  And we call A0-A7 address registers because all the address commands apply to them.
  322. Addressing Schemes:
  323. The idea here is to understand some of the ways that information can be moved into and out of registers and memory itself. I will give some very short programming examples to illustrate both the syntax and the use of a given scheme.  I will be using the MOVE instruction which simply moves the first argument into the second argument:
  324. for example:  MOVE 100,D1
  325. moves the number 100 into the data register D1.  You might be wondering whether 100 is binary, decimal, or hexidecimal.  Well, right now we don't care, but as a general rule, we will assume that a number is decimal, unless it is prefixed by a dollar sign $.  TMON and Nosy will be very explicit about telling you what type of number the command is using - but more on that when we talk about TMON and Nosy.
  326. BTW, this list is not the offical set of addressing schemes.  I have grouped similar schemes into larger groups.  For example, there is immediate addressing which means that you are moving a value (not a memory address or register).  I have grouped immediate addressing with direct addressing since it does the same thing.
  327. Direct Addressing:  This is simply the moving of information directly into a register or memory address.
  328. Examples:    MOVE    100,D1    ;100 is in decimal
  329.     MOVE    D1,D2
  330.     MOVE    D0,100    ;A little different here: since 100 is the receiving address (the second one) it will be treated as a memory address.  So this instruction moves the contents of D0 into memory address 100.
  331.     MOVE    $55,D5    ;$ indicates 55 is in hexadecimal
  332.     MOVE    $97BA54,A1    ;moves the hex address 97BA54 into A1.
  333. Remember here that the last two instructions are essentially the same.  They both move some number into a register.  However, the last instruction - since it moves the number into an address register - is setting up a pointer and a whole host of new instructions become available to it that are not available to the D registers.
  334. Later we will note that there are several parameters that can be attached to the MOVE instruction (and many other instructions, for that matter).  These will be covered later.  This section is simply to show you how various kinds of information is manipulated.  Note that in Direct Addressing, you see exactly what it is that is being moved: in the first example, you can see directly that the decimal number 100 is being moved into register D1.  Any subsequent operations on D1 will involve the number 100.
  335. Indirect Addressing: (extremely important)
  336. This scheme involves moving some address into an address register and then operating not on the number in the address register, but rather on the address that is contained in the address register.
  337. Example:    MOVE    100,(A1)    ;moves the decimal number 100 into the address pointed to (or contained in) by A1.
  338. Re-examine the last example of Direct Addressing.  The command moved the number $97BA54 into address register A1.  Since it is an address register, we can think of $97BA54 as an address rather than just a number.  It may well be just a number, but odds are it will eventually be used as an address.  The instruction above moves the decimal number 100 into the address $97BA54.  It does not move the number 100 into address register A1.  The parentheses mean that whatever is in A1 is actually an address and that this memory address will now contain the number 100.
  339. Example:    MOVE    (A1),$1000    
  340. This instruction looks at the contents of A1, treats the contents as a memory address, and gets whatever is contained in that address and moves into hex address 1000.
  341. Example:    MOVE    (A1),(A2)
  342. This instruction looks at the contents of A1, grabs the contents of the address it contains, and places this value into the address pointed to by A2.
  343. Lets look at a simple program and examine the memory that it deals with:
  344.     MOVE    100,D0    ;move 100 into D0
  345.     MOVE    $5000,A1    ;move address $5000 into A1
  346.     MOVE    D0,(A1)    ;move D0 into address in A1
  347.     MOVE    D0,A1    ;move D0 into register A1
  348. Ok, let's analyze this sucker.  First off, we move the decimal number 100 into data register D0.  Any further references to D0 will also be references to the number 100.  The second instruction moves the hexadecimal number 5000 into address register A1. Since we are dealing with an address register, we can think of $5000 as the memory address $5000.  The third instruction says to move the contents of D0 (which is the number 100) into the address contained in A1 (which is the address $5000).  So after this instruction, if you looked at memory address $5000, you would see the number 100.  The last instruction serves to illustrate the difference between direct and indirect addressing.  This instruction move the contents of D0 (still 100) directly into register A1 (and not into memory address $5000, as the previous instruction did).  After this instruction, if you looked at the A1 register, you would see the number (or address since it is an address register) 100.  After this last instruction, if you repeated the third instruction, the number 100 would be moved into memory address 100 (since we just changed the address contained in register A1).
  349.  
  350. Consider an assembly program that needs to fill a block of memory - let's say from address 100 to 200 - with the number 10.  To do this with direct addressing would require the following:
  351.     MOVE     10,D0        ;D0 now contains the fill number.
  352.     MOVE    D0,100    ;put the number 10 into address 100.
  353.     MOVE    D0,101
  354.     MOVE    D0,102
  355. and 97 more move instructions to directly move the number 10 into the appropriate memory addresses.  Now consider the same program using indirect addressing (here I will use some psuedo-code to fill the loop structure):
  356.  
  357.     MOVE    100,A0    ;put first address into A0.
  358.     While A0 not equal to 200 do the following:
  359.         MOVE    10,(A0)
  360.         Increment A0 to next address
  361.     End While Loop.
  362. Note that this program is much simpler.  Once the address register is set to the correct address, we can move the number 10 into this address then just increment the value in A0 which effectively makes A0 point to the next address.  Note also that we could have MOVEd the number 10 into D0 and then inside the loop MOVEd D0,(A0) which would have had the same result but with one more instruction.
  363. Auto Increment Addressing:
  364. This is not actually a distinct scheme, rather it is a slight modification of the indirect scheme.  The idea is to automatically update a pointer simply by referencing it.  There are two flavors of this:  auto pre-decrement, and auto post-increment.  Pre-decrement first decrements the register in question, while post-increment increments the register after the instruction is finished.  It looks like this:
  365.     MOVE    D0,-(A1)    ;decrement A1 to the previous address and put the contents of D0 into this new address.
  366.     MOVE    D0,(A0)+    ;move D0 into address pointed to by A0 and then increment A0 to point to the next address.
  367.     MOVE    (A0)+,(A1)+    ;move the contents of memory pointed to by A0 into the memory address pointed to by A1 and then increment both registers.
  368. Now lets look at the previous program to fill a block of memory:
  369.     
  370.     MOVE    100,A0
  371.     While A0 not equal to 200 do:
  372.     MOVE    10,(A0)+    ;fill the address and increment to next address.
  373.     end while loop.
  374. In this program, we use the auto post-increment to automatically increment register A0 to the next address that we will be using.  This type of program structure is often used to move and compare passwords around in memory.  Let's say the password is residing at memory address $A000 and that we need to move it to address $B000 before we call a routine that checks to see if is the correct one.  Here is a program we might use:
  375.  
  376.     MOVE    $A000,A0    ;put source address in A0.
  377.     MOVE    $B000,A1    ;put destination into A1.
  378.     MOVE    (A0)+,(A1)+    ;move one piece of password to destination and increment both pointers.
  379.     MOVE    (A0)+,(A1)+    ;move next piece of password to destination.
  380. The third line moves the first half of the information from $A000 to $B000.  After both registers are incremented, the registers contain $A002 and $B002 respectively and are ready for the next piece of the password to be moved (assuming the password was 4 bytes long).  Now why, you are asking, did the auto-increment add two to the two addresses instead of just one?  Well, check out the next section on data size parameters to find out.
  381.  
  382. This about wraps up addressing schemes and register introduction.  Next I want to look at one instruction - MOVE - and consider all the parameters one might use with it.
  383. The first thing to consider is that there are several types of MOVE instruction.  There is the basic MOVE that we have used up until now. This is used to move data around.  
  384. MOVEA is used to move addresses. Example:    MOVEA    $5000,A0.
  385. Yes - we should have been using this in the above examples when moving addresses into address registers, but I wanted to show addressing types, not instruction types.  The Move Address is used just like the Move command, but lets you know that it is an address that is being moved (which means simply that the destination is an Address register).
  386. MOVEQ    Move Quick:  A shortcut instruction that moves an eight bit signed integer into a data register.
  387. Two things to note:  1) a eight bit integer translates to -128 to +127 in decimal (the 8th bit is the sign so we only get to use 7 bits as actual data), and 2) all 32 bits of the destination register are affected.  This means that even though only 8 bits are used to represent the integer, these four bits will be sign extended into a 32 bit integer (remember - sign extension means that the sign of the number will be preserved as we use all 32 bits of the register).  Don't get too confused here.  The MOVEQ instruction simply takes an 8 bit integer and turns it into a 32 bit integer before putting it into a register.  We could certainly think of the eight bit integer as unsigned (always positive) even though the instruction says that it is signed.  Signing the integer becomes important only when we remember that the sign (or 8th bit) will be extended across 32 bits - so if you use MOVEQ to put the unsigned number 255 (11111111 binary) into D0, the instruction says OK, here is the signed  eight bit number -1 (in binary, -1 and 255 are the same), and it needs to be turned into a 32 bit signed number.  Now we have problems with the 255 because -1 in 32 bits is 32 binary ones, but 255 in 32 bits is still only 8 binary ones.  This will make more sense when we look at data sizes.
  388. This command is often used to load loop counters into D registers.  A standard MOVE instruction could be used, but the MOVEQ is a shorter command and therefore takes up less memory and fewer machine cycles.
  389. Example:      MOVEQ    $50,D1    ;treat this instruction as a normal direct address MOVE.
  390. MOVEM    Move Multiple: used to quickly move several registers to or from memory.
  391.     Example:    MOVEM    D4-D7/A0-A5,$5000.
  392. Moves data registers D4,D5,D6 and D7, and address registers A0,A1,A2,A3,A4, and A5 into memory starting at $5000.  This command is used primarily at the start and end of subroutines to save the contents of registers.  Note that by reversing the arguments (so that $5000 comes first), the registers are restored to their original values which were saved in the above instruction.
  393. There are a couple of other forms of the MOVE instruction, but they are rare and unimportant for cracking.  If you see one, you should be able to figure out what it is doing.  Now, we look at modifying the operands of the MOVE instruction.
  394. Up until now, we have worked under the assumption that registers (and memory) contain 32 bits of information.  This is not quite true.  First of all, a memory address can hold 8 bits of information.  Luckily, the Mac is smart enough to know that if we are moving a 32 bit register into memory, it needs to use 4 consecutive memory addresses.  Secondly, we aren't limited to just 32 bit instructions.  Consider:
  395. MOVE.L    D0,(A0)
  396. MOVE.W    D0,(A0)
  397. MOVE.B    D0,(A0)
  398.  
  399. These demonstrate the methods for referring to Long-words (all 32 bits), Words (16 bits) and Bytes (8 bits).  The first instruction moves all 32 bits of D0 into the address pointed to by A0.  Since the address in A0 can hold only 8 bits of information, the processor will put the remaining 24 bits of information into the three address following A0.  The second instruction says to move the low 16 bits (I'll illustrate low bits in a second) into the address pointed to by A0 and the address following A0.  The last instruction moves the low 8 bits of D0 into just the address pointed to by A0.
  400. OK:  here is what all that really means.  Consider:
  401.     Instruction    Memory Address Contents->    $5000    $5001    $5002    $5003
  402.  
  403.     MOVE    $5000,A0        ??    ??    ??    ??
  404.     MOVE    $12345678,D0        ??    ??    ??    ??
  405.     MOVE.B    D0,(A0)        $78    ??    ??    ??
  406.     MOVE.W    D0,(A0)        $56    $78    ??    ??
  407.     MOVE.L    D0,(A0)        $12    $34    $56    $78
  408. Question marks indicate that the instruction did not affect that memory address.  Note that 1) when the information to be moved is longer than 8 bits it is automatically moved into successive memory addresses, and 2) the information is stored from most significant to least significant.  The terms most and least significant (or high and low) are used to designate the higher vs lower portions of the number.  In the number $1FF hex, the most significant byte is 01 and the least significant byte is FF.  In the number $12345678, the MSB (most significant byte) is 12 and the LSB is 78.  In that same number, the most significant word (2 bytes) is 1234 and the least significant word is 5678.  I will often make references to both most/least significant bytes and most/least significant bits.  
  409. One last thing before we move on is to note that when using the auto increment/decrment addressing modes, the amount of increment or decrement is dependent upon the size of the data being moved (which makes sense).  If you say MOVE.W  D0,(A0)+  then A0 will be incremented 2 bytes so that it then points one address past the data just moved into it.  Likewise, if the instruction was MOVE.L  D0,(A0)+, then A0 would be incremented by 4 bytes and would again point one address past the data just moved.
  410. Also, often the size identifier is left off the instruction (like in MOVE  D0,D2).  When this is the case, it means the instruction is using a word size operand or MOVE.W.  If the instruction is referring to byte or long-word size operands, it will explicitly say so in the command - MOVE.B or MOVE.L.
  411. Special Registers:
  412. Program Counter, denoted PC.  This register always points to the instruction to be executed.  You won't usually care what is contained in the PC, but you will want to do your assembly listings from wherever it currently is.  TMON makes it very simple to start dis-assembling from the current PC so that you can see on-screen the instructions that are going to be executed.
  413. The Status Register:  very important.
  414. This guy is how the processor keeps track of what just happened.  For example, anytime you compare two values, you need to know if they were equal, not equal, one was bigger, etc.  All this type of information is contained in the Status register.  Basically, the status register is a 16 bit register in which certain bits contain information that you will want to access.  Don't worry about which bits mean what  because assembly language has operators that refer to the bits with nice, easy to remember mnemonics.  Here are the bits that you will care about:
  415. Z    the zero flag.  This flag is set if the result of an operation is zero, or if two compared values are the same - it is cleared otherwise.  For example, ADD.B  $FF,1 would result in the number $100.  But since we specified a byte size operation, the byte result is 0 and the flag would be set.
  416. C    the carry flag.  This contains the carry from an arithmetic operation.  If you add two 8 bit (.B) numbers, the carry flag contains the 9th bit.  Say you add $FF and 1 again.  The result is a byte valye of 0 with a carry into the next bit.  This carry would show up in the c flag.  This bit also receives bits that are shifted out of a number during shift or rotate instructions.  (See commands list).
  417. N    the negative flag.  Set if the high bit (meaning the 8th bit when using the .B specifier, the 16th bit for the .W, etc) of an operation gets set.   Also gets set if the result of an operation is negative.
  418. V    the overflow flag.  Set whenever an operation yields a result that cannot be properly represented.  For example, when adding the bytes 7F and 01, the result  - 80 - cannot be represented in 8 bits.  In eight bits, the eighth bit is the sign bit (telling whether the number is posative or negative).  Note that this only happens if you are adding bytes - if the command added words, then the result CAN be represented in 16 bits.  This flag won't be used too much.
  419. X    the extended flag.  This is basically a copy of the carry bit, but not all operations affect it.  The X flag is used to enable multi-precision instructions, that is, instructions can be intermixed without always affecting the X flag (in this case , the multi-precision carry bit).  Once again, not used to much.
  420. This probably doesn't make too much sense.  That's OK, because you will get the hang of it when we look at a batch of code listings.  The only reason I am listing them here is because TMON can display these flags and their current values.  This allows you to predict where the program is going when it decides to branch somewhere.  These flags are used to control program flow and, as such, are the single most important element to cracking.  This is how you tell a program that the password you just typed was equal (and not unequal) to the password the program is looking for.  We will look at the branch instructions later on.  These instructions almost all use the Status Register Flags.
  421. The final special register is actually just the A7 address register.  The reason it is special  is because it is used as the stack pointer on the Mac.  The Stack is basically a chunk of memory that is used for special situations such as jumping to a subroutine and having to remember where the program jumped from so it can return when the subroutine is finished.  The stack is also an excellent way to pass values to a subroutine.  This will be illustrated later.  All you need to understand is that the Stack is a piece of memory and can be manipulated as such.  To refer to the stack, refer to the A7 register.  Also, the stack moves backwards as it is used.  Therefore, when a program wants to put a number on the stack it uses the pre-decrement indirect addressing mode:
  422.     MOVE    D0,-(A7)    ;puts the value in D0 onto the stack and moves the stack pointer back one address.
  423.     MOVE    (A7)+,D0    ;puts the value on the stack into D0 and increments the stack pointer to the next stack value.
  424. And of course, to get the value back off the stack, you would use Post-Increment.  These are not always used, but when they are used, it moves the stack pointer to the next available piece of stack space.  When we begin working with Traps, you get a good workout with the stack so don't worry if this doesn't make complete (or any) sense yet.
  425. Traps
  426. Traps are a quick and easy method of accessing the 9 jillion built-in subroutines found in the Macintosh ROM.  Traps do everything under the sun and are probably the main reason that all the Mac programs look alike.  When a program wants do anything from drawing text to bringing up dialog boxes to putting up menus, traps are used.  Why not just call the subroutines directly?  Well, the problem is that every time Apple comes out with new system software, they change the addresses of one or more of these subroutines that almost all programs need.  This would create chaos for applications, so Apple uses the idea of a trap table.  The trap table is a means of associating the trap name (actually it's machine language code) with the proper address of the subroutine.  So, no matter what the system version (within reason), an application can use the trap table to correctly call the subroutine it wants.  These traps are easy to spot: they all start with an underscore and then the name of the trap, e.g. _GetNewDialog.
  427. A quick note about traps and viruses / anti-virus programs.  If you were ever wondering how a virus program works, consider that a virus needs to be able to write portions of itself onto a disk.  To do this, it needs to have access to an operating system that can do the actually writing.  It could either pack an operating system around with itself (unwieldy and difficult to change when apple modifies the system) or use the trap table to call the traps that write resources.  Now, the trap table can be patched by a program...i.e. a programmer can substitute his own subroutine into the trap table so that any program that calls the trap to do something, actually calls the new subroutine.  Knowing this, an application could be written that patches the trap table and monitors the activity of any trap that writes resources.  (I haven't de-compiled the newer virus programs, but I know that's how vaccine worked).  The anti-viral program then just sits back and intercepts any of these traps, takes a look to see just what it is that is being written and where.  If it looks suspicious (like writing an nVIR resource to the system!) then it lets you know.  WDEF was a really great virus because the programmer figured a way to bypass this method.  The first thing WDEF does is try to determine exactly which system it is operating under, and, if it is one that it recognizes (the 6.0x series I believe) it will re-patch the trap table with the original system values so that it can write to the disk without being monitored!  The key is that this only works if WDEF knows the original values of the trap table and, since they often change, this means that WDEF is only effective on certain system versions.  (Note that if it cannot re-patch the trap table, it will attempt to run and hope that there is no anti-virus program running).
  428. Well, back to assembly.  Almost every trap needs some parameters to operate.  For example, GetNewDialog needs several parameters, including the ID # of the dialog to load, and several other things; and it returns a pointer to the dialog.  Here is where the stack becomes important.  Most traps use the stack to pass parameters and return values.  Consider the following code (which will probably be incomprehensible)
  429.  
  430.     CLR    -(A7)    ;put 0 (word length since there is no size specifier ) on the stack
  431.     MOVE    $2FF,-(A7)    ;Put $2FF (word size again) on the stack.
  432.     CLR.L    -(A7)    ;put a nil-pointer on stack
  433.     _StopAlert    
  434.     MOVE    (A7)+,D0
  435.  
  436. This little subprogram brings up an alert dialog.  If we were to look in Inside Mac vol 1under StopAlert we would find that it requires 2 arguments and returns one result.  If we were programming, we would care what types of information these parameters are (integer, pointer, etc.) but since we are cracking, we can assume that the program to be cracked has already figured all this out.  
  437. Anytime a trap returns a value the calling code must allocate space on the stack before it puts the parameters on the stack.  That is precisely what the CLR instruction does. (CLR or clear, puts zero into its operand so CLR.L   D0 would put 32 zero bits in D0)  This is a fast way to move the stack pointer back one byte...we don't actually care what get puts on the stack (zero in this case) because the trap is going to replace that number with its return result.  Since Inside Mac says StopAlert returns an integer and that an integer is 2 bytes or 1 word, we first clear an integer's worth of space on the stack.
  438. Next we start putting arguments on the stack in the same order as Inside Mac says.  The first thing is the alertID which is an integer.  This is simply the number of the alert - i.e. the number you would see if you looked at the alerts in Resedit.  So, this number ($2FF in my example) is moved onto the stack.  The second argument is filterproc and is a procpointer (nothing more than a pointer).  This argument is used only if the built-in dialog handlers don't quite cut it for you're application (maybe you have special command keys to watch for or something).  If this is the case, you would pass a pointer to you're filtering procedure in this argument.  Since I don't care about this, I will pass a nil pointer (one that points to nothing - this is defined as $00000000 [a long word] in assembly).
  439. Once I have put the proper information on the stack, I can call the trap.  The final instruction moves the trap result from the stack into register D0.  At this point I can test the result and branch accordingly. 
  440. Finally, let's take at the branching structures.  Branching is how a program makes decisions based upon tested values.  For example, you type in a password. The program must compare what you typed in with what the true password is.  Once it compares the two, it has to be able to go one place if you typed in the correct value, and someplace else if you typed in the wrong password.  There are several ways to compare values, and I will cover all of them in a listing of the assembly commands.  The most common is the CMP (compare) command.  This compares its two operands, and sets the Z flag if the two are equal and clears the Z flag if the the two are different.  Don't worry if the Z-flag doesn't quite register - it was one of the bits of the status register and you won't care too much about it...just note that the various branching instructions will be testing the status flags and jumping to a new chunk of the program accordingly.  How about an example?
  441.     
  442.     MOVE.B    1,D0
  443.     MOVE.B    2,D1
  444.     CMP.B    D0,D1
  445.     BEQ    Code Section 1
  446.     BNE    Code Section 2
  447. OK, first we move two numbers into D0 and D1.  The CMP instructiion compares the two values (actually it subtracts the second from the first - thus you can test for more things than just the two being equal) and sets the status register accordingly.  From this example, we can see the the two are not equal and so the BEQ (branch if equal) will not be executed.  However the BNE (branch if not equal) will be executed since the values are indeed not equal.  The branch instructions cause program execution to actually jump to a new spot in memory.  From this example, you can see that what flags in the status register actually get set is not of primary concern.  All you have to know is that two values are being compared, and the program wants to know if they are equal - as opposed to wanting to see which was bigger...consider:
  448.     
  449.     MOVE.B    1,D0
  450.     MOVE.B    2,D1
  451.     CMP.B    D0,D1
  452.     BGT    Code Section 1
  453.     BLE    Code section
  454. Here, the program wants to know which value is bigger.  In this example, if D1 is bigger than D0, the the BGT (branch if greater than) will execute.  The BLE (branch is less than or equal) will not execute.  This is really easy to pick out in programs - as long as one of the various CMP instructions is used...note I say of the various; remember that most commands have several modes: consider CMP (compare), CMPA (compare address), CMPI (compare immediate), CMPM (compare memory).  Once again, you don't care which of these is being used, you just care what the hell is being compared, and how they are being compared (are they equal?, is one bigger?, etc)
  455. Let me quickly mention that BEQ is not technically branch if equal (although functionally it certainly is).  BEQ means branch if equal to zero (referring to the Z bit in the status register) and BNE means branch if not equal to zero.  This is not critical, but it will help you to correlate the zero bit in the status register with the BEQ and BNE instructions.
  456. OK, now let's take this one step further.  You know that a program can use the CMP instruction to test two values and you know that something happens to the status register - but you really don't care what - and you also know that you can jump to a new section of code based upon the result of the CMP.  Consider for a moment the fact that the branch instructions depend entirely upon a bit in the status register.  By this I mean that BEQ only executes if the Z (zero) bit is set, BCC (branch carry clear) only executes if the carry flag is clear, etc.  From this it should be evident that ANY operation that changes the status register bits, could potentially be a reference for a branch.  Consider the seemingly harmless enough CLR instruction.  It serves to put the value zero into its operand.  But, by its very definition, the CLR instruction sets the Z flag to 1 since it is setting something equal to zero.  There are a slew of commands that set and clear the various bits in the status register.  Refer to the command listing to see which commands affect which status flags.
  457. There are also several ways to change which section of code is currently executing.  As you have seen, the branch instructions all cause the program to jump to another piece of code.  Similarly, the BRA (branch with no test of status flags), JMP (jump), BSR (branch to subroutine) and JSR (jump to subroutine) all cause the program to jump to another location and begin executing.  The BSR and JSR will cause the program to execute at its new loaction until an RTS (return from subroutine) is encountered at which point the program jumps back to the instruction following the original JSR or BSR.
  458. Finally, I want to quickly discuss two important instructions: PEA and LEA, which stand for Push effective address and Load effective address.  Basically, LEA takes the first argument, computes the address at which that argument resides, and puts that address into the second argument.  PEA computes the address of the argument and puts that address onto the stack.  Many programs use PEA as a shortcut to putting trap arguments onto the stack. For example:
  459.     
  460.     LEA    var1,A0    ;put the address of variable 1 into A0
  461.     MOVEA.L    A0,-(A7)    ;put address on stack.
  462.     
  463.     PEA    var1    ;put address of variable1 on the stack.
  464. These two code listings do essentially the same thing.  The first computes the address where variable 1 resides in memory and places that address in A0.  At this point, we could use A0 to move information into an out of the variable var1 using indirect addressing (MOVE    1,(A0)).  Then, the address in A0 is placed on the stack.  The last line directly moves the address of variable onto the stack accomplishing the same thing as the previous instructions.
  465. A word about pointers and handles.  You should be familiar with pointers by now.  A pointer is simply an address which is used to access the memory that it points to.  A handle is nothing more than a pointer to a pointer.  That is, a handle is an address that points to some piece of memory, just like a pointer.  The difference is that the memory the handle points to contains the address of yet another piece of memory.  Many traps return handles to data rather than pointers.  The reason is so that if the Mac's memory manager needs to move memory around, pointers can be moved without loosing the handle to the pointer.  This isn't too important to cracking since, once again, the program knows how to handle its pointers.  You will often find a section of code that looks like this:
  466.  
  467.     _GetNewDialog    ;this trap returns a handle (according to IM) to the dialog in question.
  468.     MOVE.L    (A7)+,A0    ;Move the handle from the stack into A0.
  469.     MOVE.L    (A0),A0    ;A0 now contains the pointer.
  470. Basically, this turns a handle into a pointer.  First, the handle is moved from the stack into A0.  (Remember, traps pass return values via the stack).  Next, using indirect addressing, the handle is turned into a pointer.  The last line first looks at the value in A0 and treats it as an address.  Then it looks at the contents of this address.  This 32 bit value (which is actually the pointer that the handle points to) is then moved back into  A0.  Lets say A0 contains memory address 1000.  At memory address 1000 is the value 2000.  Now, 2000 is where the data we care about is actually located.  So, we take the value in 1000 (which is 2000) and place that value back into A0.  After this line, A0 contains the value (or address) 2000 and so A0 points to the data in question.  I illustrate this because it is an often used technique.
  471. Following is a detailed description of all the 68000 instructions.  Some day I will buy a book on 68030/68882 instructions and update this, but it should serve for now.
  472. COMMAND LISTING
  473. ABCD    Add Binary Coded Decimal.  Add two operands using BCD, result is in the second operand.  Binary coded decimal is basically hexidecimal without the letter codes for the numbers 10-15.  Using this, we get the flexibility of hexidecimal but the convience of decimal.  I have yet to see this used. Flags affected:
  474.     N:    Undefined.
  475.     Z    Cleared if the result is not zero, otherwise unchanged.
  476.     C    Set by carry out of the most significant BCD digit.
  477.     X    Same as C.
  478.     V    Undefined.
  479.  
  480. ADD    Add two operands, result in the second operand. Flags affected:
  481.     
  482.     N    Set if high-order bit of result was 1, otherwise cleared.
  483.     Z    Set if result was zero, cleared otherwise.
  484.     C    Set by the carry out of the most significant bit, cleared otherwise.
  485.     X    Same as C.
  486.     V    Set if operation results in an overflow (see definition of this bit).
  487.  
  488. ADDA    Add Address: add the contents of address registers, result in second operand.  Flags affected: None
  489.  
  490. ADDI    Add Immediate:  Add a constant to an effective address, result in second operand.  Flags affected:
  491.  
  492.     N    Set if high bit of result is set.
  493.     Z    Set result is zero.
  494.     C    Set on carry out of most significant bit.
  495.     X    Same as C.
  496.     V    Set on overflow.
  497.  
  498. ADDQ    Add Quick:  Add a three bit value to the second argument, result in second argument.  Flags affected:
  499.  
  500.     N    Set if high bit of result is set.
  501.     Z    Set if result is zero.
  502.     C    Set of carry out of high bit.
  503.     X    Same as C.
  504.     V    Set on overflow.
  505.  
  506. ADDX    Add Extended:  add two values but allowing for values that require more than 32 bits of information.  Flags affected:
  507.  
  508.     N    Set result was negative.
  509.     Z    Cleared if result is not zero. Else unchanged.
  510.     C    Set on carry out of high bit.
  511.     X    Same as C.
  512.     V    Set on overflow.
  513.  
  514. AND    Performs bit-wise and upon the two operands with the result in the second operand.  This means that the two values are compared bit by bit.  For every binary digit, if both operands contain a one, the result will contain a 1, otherwise the result will contain a zero.  For example, consider 101 AND 110.  The result would be 100 (only the third bit is set in both numbers. Flags affected:
  515.  
  516.     N    Set if high bit of result is set.
  517.     Z    Set if result is zero, cleared otherwise.
  518.     C    Always cleared.
  519.     V    Always cleared.
  520.  
  521. ANDI    And Immediate: Performs bitwise and with a constand and an operand, result in second operand.  Flags affected: same as AND instruction
  522.  
  523. ASL    Arithmetic Shift Left:  Performs a bitwise shift left.  If there are two arguments, then the first determines how may times to shift the bits to the left.  The lowest bit is set to zero.
  524.  
  525.     X    Set according to the last bit shifted out of the operand (that is, the most significant bit before the shift was executed.
  526.     N    Set according to the most significant bit in the result.
  527.     Z    Set if the result is equal to zero (all bits zeroed), cleared otherwise.
  528.     C    Same as the X bit.
  529.     V    Set if the most significant bit is changed at any time during the operation. (That is, if the ASL involves shifting more than one time, then if during any of the shifts, the msb is changed, V is set).  NOTE - the msb does NOT mean the leftmost bit as I described way back when.  It DOES mean the leftmost bit within the range of the operation.  In other words, if it is a byte level shift, then the 8th bit is the msb, if the operation is at the word level, the the 16th bit is the msb, etc.
  530.  
  531. A quick note about bit operations is probably in order.  Basically, any register contains 32 bits, each of which is either a one or a zero.  Assembly language contains several commands for directly manipulating the individual bits in a register - as opposed to manipulating the entire value contained in the register.  For example, consider the ASL above.  Basically, this command moves each bit in the register in question over one slot.  Now, knowing how binary numbers work, you should be able to see that this operation serves to effectively multiply the value of the entire register by 2.  Similarly, the ASR (shift right) will effectively divide the value in the register by 2.  There are also commands to set and clear individual bits, as well as test to see if individual bits are set.  More on these commands later in the listing...
  532.  
  533. ASR    Arithmetic Shift Right:  Performs a bitwise shift right.  If there are two arguments, then the first determines how may times to shift the bits to the right.  The most significant bit is unchanged (and not zeroed as in the ASL); this is so that the sign bit remains unchanged.
  534.  
  535.     X    Set according to the last bit shifted out of the operand (that is, the lowest bit before the shift was executed.
  536.     N    Set according to the most significant bit in the result.
  537.     Z    Set if the result is equal to zero (all bits zeroed), cleared otherwise.
  538.     C    Same as the X bit.
  539.     V    Always cleared.
  540.  
  541. OK, next are the infamous branch instructions.  Basically, all these operations will examine one or more of the flags and jump to a new section of code based on the result.  None of these affect the status flags.  Since these are the instructions that usually need to be altered to crack a program, I will list the actual hex codes associated with the instructions.  This way you can go into Resedit and apply the patch.  All the branches translate to 6X AA in hex where X is the status flag to check, and AA is the address to branch to.  To modify the type of branch, just change the X, e.g. to change BEQ (67 hex) into BNE (66 hex) just go into Resedit, find the 67 in question, and replace it with 66.  To change the address that the branch jumps to, you need to find the address you want the branch to jump to.  Then start counting instructon bytes starting with the byte immediately following the branch instruction.  Call that byte zero and count upwards to the spot to jump to.  This number (the difference between the two addresses is the AA parameter.  Note that you can start counting backwards also if you need to branch backwards.  More on all of this in the actual cracking manual.  Here they are:
  542.  
  543. BCC    Branch Carry Clear.  Branch if the C flag is clear.  64 hex.
  544.  
  545. BCS    Branch Carry Set.  Branch if the C flag is set.  65 hex.
  546.  
  547. BEQ    Branch if Equal.  Branch if the Z flag is set.  67 hex.
  548.  
  549. BNE    Branch if Not-Equal.  Branch if the Z flag is clear.  66 hex.
  550.  
  551. BGE    Branch if Greater Than or Equal.  Branch if the N and V flags are either both set or both cleared.  Basically, when dealing with these multi-flag branches (yes, there are several more coming up), look at the instruction that set the flags (usually a CMP) and ask yourself whether the relationship between the 2nd and 1st operands (the order is critical!) is true.  So, for BGE, look at the CMP and say  - is the 2nd operand greater than or equal to the first?  If so, the branch will go.  Or you can just step through this stupid command with TMON and see whether or not it branches.  6C hex.
  552.  
  553. BGT    Branch if Greater Than.  Branch if 1) N and V are set and Z is clear, or 2) N, V, and Z are all clear.  Basically the same as above but don't branch if the two are equal.  6E hex.
  554.  
  555. BLE    Branch if Less Than or Equal.  Branch if 1) the Z bit is clear, 2) N is set and V is clear, or 3) N is clear and V is set.  6F hex.
  556.  
  557. BLT    Branch if Less Than.  Branch if 1) N is set and V is clear, or 2) N is clear and V is set.  6D hex.
  558.  
  559. BHI    Branch if Higher Than.  Branch if C and Z are both clear.  Treat this as the same as BGT.  62 hex.
  560.  
  561. BLS    Branch if Lower or Same.  Branch if either C or Z are set.  Treat this as BLE.  63 hex.
  562.  
  563. BMI    Branch Minus.  Branch if the N bit is set.  6B hex.
  564.  
  565. BPL    Branch Plus.  Branch if the N bit is clear.  6A hex.
  566.  
  567. BVC    Branch V Clear.  Branch if V is clear.  68 hex.
  568.  
  569. BVS    Branch V Set.  Branch if V is set.  69 hex.
  570.  
  571. BRA    Branch.  Branch regardless of what the hell is in the flags.  This one is important...Imagine a program checking for an original disk, and then saying BEQ to the rest of the program.  If Z is clear, the program continues and bombs.  Now imagine changing that BEQ to BRA.  All of a sudden, the dumb thing jumps to itself correctly no matter what happens!  60 hex.
  572. BCHG    Bit test and Change.  Inverts the nth bit (determined by the first operand) in the 2nd operand.  Z is set according to the state of the bit BEFORE the inversion (by this I mean that if the bit was 0, Z is set and vice versa).  No other flags are changed.
  573.  
  574. BCLR    Bit test and Clear.  Same as above but clears the nth bit instead of inverting it.  Flags are set the same.
  575.  
  576. BSET    Bit test and Set.  Same as BCLR but sets the nth bit instead of clearing it.  Flags are set the same.
  577.  
  578. BSR    Branch to Subroutine.  This instruction first places the instruction following the BSR onto the stack.  Next, operation is continued at the address specified by the BSR - called a subroutine.  At the end of the subroutine will be a return instruction - covered later - at which point the original address is popped off the stack and execution continues from the instruction following the BSR.  BSR is the same as JSR for all intents and purposes, except that BSR can first check any of the status flags the same way that the branch instructions did.
  579.  
  580. BTST    Bit Test.  Test the nth bit of an operand and set the Z flag accordingly.
  581.  
  582. CLR    Clear.  Sets its operand to zero.
  583.  
  584.     N    Always cleared.
  585.     Z    Always set.
  586.  
  587. CMP    Compare.  Compares two values.  Actually, this command sets the status flags as if the second operand were subtracted from the first (but  neither operand is actually changed).  See the SUB command for more details.
  588.  
  589.     N    Set if the result is negative.  Cleared otherwise.
  590.     Z    Set if the result is zero - or if the operands are equal. Cleared otherwise.
  591.     C    Set if the result generates a borrow.  Cleared otherwise.
  592.     V    Set on overflow in the subtract.  Cleared otherwise.
  593.  
  594. CMPA    Compare Address.  Same as above but this command will be used to compare address registers.
  595.  
  596. CMPI    Compare Immediate.  Same as CMP, but this command will be used if the first operand is an actual number (instead of a register).
  597.  
  598. CMPM    Compare Memory.  Once again, same as CMP, but this command always uses post-increment addressing and compares two memory addresses.
  599.  
  600. Decrement and Branch instructions
  601. These commands make up part of assembly language's looping structures.  Essentially, these commands decrement a loop counter (a specified data register) and branch back to the start of the loop.  There are two ways that the loop may be terminated.  First, if the condition is met, the loop will end, and second, if the loop counter reaches -1 then the loop will end.  I am not going to list all the conditions for each command - for these, refer to the corresponding branch instruction.
  602.  
  603. DBRA    Decrement and Branch.  No conditions are checked - terminate loop only when the loop counter reaches -1.
  604.  
  605. DBCC    Decrement and Branch unless Carry Clear.
  606. DBCS    Decrement and Branch unless Carry Set.
  607.  
  608. DBEQ    Decrement and Branch unless Zero.
  609.  
  610. DBNE    Decrement and Branch unless Not Zero.
  611.  
  612. DBGE    Decrement and Branch unless Greater Than or Equal.
  613.  
  614. DBGT    Decrement and Branch unless Greater Than.
  615.  
  616. DBHI    Decrement and Branch unless Higher Than.
  617.  
  618. DBLE    Decrement and Branch unless Less Than or Equal.
  619.  
  620. DBLS    Decrement and Branch unless Less Than or Same.
  621.  
  622. DBLT    Decrement and Branch unless Less Than,
  623.  
  624. DBMI    Decrement and Branch unless Minus.
  625.  
  626. DBPL    Decrement and Branch unless Plus.
  627.  
  628. DBVC    Decrement and Branch unless V Clear.
  629.  
  630. DBVS    Decrement and Branch unless V Set.
  631.  
  632.  
  633. DIVS    Divide Signed.  Divides a 32 bit quantity (second operand) by a 16 bit quantity (first operand).  The low order word of the 2nd operand gets the quotient and the upper word gets the remainder.
  634.  
  635.     N    Set if quotient is negative cleared otherwise.  Undefined if overflow.
  636.     Z    Set if result is zero, cleared otherwise.  Undefined if overflow.
  637.     C    Always cleared.
  638.     V    Set on overflow.
  639.  
  640. DIVU    Divide Unsigned.  Treat this as identical to the above instruction except that the result is treated as an unsigned integer.  Flags are set the same.
  641.  
  642. EOR    Exclusive Or.  Performs an exclusive or (which means that each bits are compared, if both are 1, the resultant bit is 0, if one of the two is 1, the result is 1, and if both are 0, the result is 0) on two operands.  The result is in the 2nd operand.  Example: EOR  1010,0011 (both binary) would yield 1001.  This is not a valid instruction, but does show how exclusive or works.
  643.  
  644.     N    Set if the most significant bit of the result is 1, cleared otherwise.
  645.     Z    Set if the entire result is zero (all bits zero), cleared otherwise.
  646.     C    Always cleared.
  647.     V    Always cleared.
  648.  
  649. EORI    Exclusive Or Immediate.  Same as above, but the first operand will be an actual number.
  650.  
  651. EXG    Exchange.  Exchanges all 32 bits of any two registers.  No flags are affected.
  652.  
  653. EXT    Extend.  Extends the sign bit into either a word or long word data size.
  654.  
  655.     N    Set if result is negative, cleared otherwise.
  656.     Z    Set if result is zero, cleared otherwise.
  657.     C    Always cleared.
  658.     V    Always cleared.
  659.  
  660. JMP    Jump.  Transfers control to another section of code.  The address supplied (using any of the addressing modes) is put into the program counter and execution commences from that address.  No flags are affected.
  661.  
  662. JSR    Jump Subroutine.  Places the address of the next instruction on the stack, places the supplied address in the PC, and commences execution at the supplied address.  When the subroutine executes a return instruction (below) the address on the stack is popped off and placed in the PC and execution commences at the address following the JSR.  No flags are affected.
  663.  
  664. LEA    Load Effective Address.  Computes the address of the first operand and places that address in the 2nd operand.  No flags are affected.
  665.  
  666. LINK    Link.  This command is a bitch to understand, but it is used a lot and is the method most compilers use to handle local variables for subroutines.  Basically, Link creates what is called a Stack Frame on the Stack.  Link takes two operands, an address register (A6 is almost always used), and the size of the stack frame to create.  First, the address register is pushed on the stack and the resulting stack pointer is placed in the address register making it a new temporary stack pointer.  Then the 2nd argument is added (note that this number is usually negative) to the original stack pointer.  The memory between the stack pointer and the address register is then treated as a buffer to contain any local variables the subroutine may need.  Don't worry to much about the dynamics of this command - just remember that usually, a subroutine will start with a LINK command, and end with an Unlink command and then return to the calling procedure.
  667.  
  668. LSL    Logical Shift Left.  Performs a bitwise left shift on the second operand (or the first if there is only one).  The first operand (if there are two) tells how many times to shift.  The first bit is set to zero.
  669.  
  670.     X    Set according to the most significant bit before the shift is executed.
  671.     N    Set a one is shifted into the most significant bit (indicating a negative result for signed numbers), cleared otherwise.
  672.     Z    Set if the entire result is zero, cleared otherwise.
  673.     C    Same as X.
  674.     V    Always cleared.
  675.  
  676. LSR    Logical Shift Right.  Same as above, but shifts right.  The most significant bit is set to zero (meaning the sign is lost.  If this important, the program would use ASR instead).
  677.  
  678.     X    Set according to the first bit before the shift was executed.
  679.     N    Always cleared (since zero is shifted into the sign bit).
  680.     Z    Set if the result is zero, cleared otherwise.
  681.     C    Same as X.
  682.     V    Always cleared.
  683.  
  684. MOVE    Move.  Moves the first operand into the second operand.
  685.  
  686.     N    Set if the most significant bit of the result is set, cleared otherwise.
  687.     Z    Set if the result is zero, cleared otherwise.
  688.     V    Always cleared.
  689.     C    Always cleared.
  690.  
  691. MOVEA    Move Address.  Same as Move except that address regesters are being used.  No flags are affected.
  692.  
  693. MOVEM    Move Multiple.  Moves the specified register(s) onto or out of the stack to facilitate temporary storing of the registers.
  694.  
  695. MOVEQ    Move Quick.  Moves an 8 bit signed integer into a register.  The 8 bit integer is sign extended to 32 bits and then all 32 bits are placed into the destination register.
  696.  
  697.     N    Set if result is negative, cleared otherwise.
  698.     Z    Set if result is zero, cleared otherwise.
  699.     C    Always cleared.
  700.     V    Always cleared.
  701.  
  702. MULS    Multiply Signed.  Multiplys the first argument by the second with the result in the second operand.
  703.  
  704.     N    Set if the result is negative, cleared otherwise.
  705.     Z    Set if the result is zero, cleared otherwise.
  706.     C    Always cleared.
  707.     V    Always cleared.
  708.  
  709. MULU    Multiply Signed.  Same as above.  I am not sure as to the exact difference between the two multiply command nor the two divide commands.  I wouldn't worry about it.
  710.  
  711. NBCD    Negate Binary Coded Decimal.  Converts a BCD number into its corresponding negative value, much the same as the NEG instruction (below).
  712.  
  713. NEG    Negative.  Performs two's complement on the supplied operand converting it to its negative counterpart.
  714.  
  715.     X    Cleared if the result is zero.  Set otherwise.
  716.     N    Set if the result is negative.  Cleared otherwise.
  717.     Z    Set if the result is zero.  Cleared otherwise.
  718.     V    Set on overflow.  cleared otherwise.
  719.     C    Same as X.
  720.  
  721. NEGX    Negative Extended.  Same as NEG but used for multi-precision numbers.
  722.  
  723.     X    Set on borrow.  Cleared otherwise.
  724.     N    Set if result is negative.  Cleared otherwise.
  725.     Z    Cleared if result is not zero.  Otherwise unchanged.
  726.     V    Set on overflow.  Cleared otherwise.
  727.     C    Same as X.
  728.  
  729. NOP    No Operation.  A two byte instruction that does nothing.  This is supposedly to allow programmers room for future expansion or something, but I suspect it is to allow crackers to remove instructions without fouling up the program.  No flags are affected.  The hex code is 4E71 and we will definately be using this to effectively remove offensive instructions from applications - note that it is a 2 byte instruction, the same size as a branch instruction...
  730.  
  731. NOT    One's Complement.  Inverts every bit in the operand.
  732.  
  733.     N    Set if result is negative.  Cleared otherwise.
  734.     Z    Set if zero.  Cleared otherwise.
  735.     V    Always cleared.
  736.     C    Always cleared.
  737.  
  738. OR    Binary OR.  Compares bits one at a time from the two operands.  Result bit is one unless both bits are zero.  Result bits into second operand.  Example:  OR  0101,1100 yields 1101.
  739.  
  740.     N    Set if most significant bit of the result is set, cleared otherwise.
  741.     Z    Set if result is zero, cleared otherwise.
  742.     V    Always cleared.
  743.     C    Always cleared.
  744.  
  745. ORI    OR Immediate.  Same as OR but used when the first operand is a numeric constant.  Same flags set as OR.
  746.  
  747. PEA    Push Effective Address.  Pushes the address of the supplied operand onto the stack using auto post-decrement.  This command is often used to pass pointers (VAR variables in Inside Mac) to traps and subroutines.  No flags affected.
  748.  
  749. ROL    Rotate Left.  Similar to the Left Shifts, except that not only is the leftmost bit shifted into the C flag, but it is also rotated back into the first bit of the operand (instead of a zero being shifted there).
  750.  
  751.     N    Set if one is rotated into the most significant bit, cleared otherwise.
  752.     Z    Set if result is zero, cleared otherwise.
  753.     C    Set according to the last bit shifted out of the operand.
  754.     V    Always cleared.
  755.  
  756. ROR    Rotate Right.  Same as ROL, but shift to the right.  The bit shifted out of the lowest position is placed into the C flag, and also rotated back into the most significant bit.
  757.  
  758.     N    Set if one is rotated into the msb, cleared otherwise.
  759.     Z    Set if the result is zero, cleared otherwise.
  760.     C    Set according to the last bit shifted out of the operand.
  761.     V    Always cleared.
  762.  
  763. ROXL    Rotate Left with Extend.  Same as ROL, but the bit that gets shifted into the C flag is also shifted into the X flag.  Flags identical to ROL except that the X flag will be the same as the C flag.
  764.  
  765. ROXR    Rotate Right with Extend.  Same as ROR, but the bit that gets shifted into the C flag is also shifted into the X flag.  flags identical to ROR except the the X flag will be the same as the C flag.
  766.  
  767. RTS    Return from Subroutine.  Places the long word from the top of the stack into the program counter and resumes execution.  This has the effect of returning execution at the end of a subroutine called with either BSR or JSR.  No flags are affected.
  768.  
  769. Set Instructions.  This is a group of instructions that use the condition flags in an identical manner to the Branch instructions and therefore will not be listed out in full detail.  Essentially, if the condition that the command is testing (for example, not equal) then the operand's low byte is set to all ones (hex FF), otherwise the byte is cleared to zero.  Example:
  770. SEQ    D0    This would set the low byte of D0 to hex FF if the Z flag was set.
  771. There are two special forms:  SF  will always clear the byte, and ST will always set the byte.
  772.  
  773.  
  774. SUB    Subtract.  Subtracts the first operand from the second - result in the second operand.
  775.  
  776.     X    Set on borrow, cleared otherwise.
  777.     N    Set if msb is one, cleared otherwise.
  778.     Z    Set if result is zero, cleared otherwise.
  779.     V    Set on overflow, cleared otherwise.
  780.     C    Same as X.
  781.  
  782. SUBA    Subtract Address.  Same as SUB, but used for address registers.  No flags are affected.
  783.  
  784. SUBI    Subtract Immediate.  Same as SUB, but used when the first operand is a numeric constant.  Same flags set as SUB.
  785.  
  786. SUBQ    Subtract Quick.  Same as SUBI except that the constant is limited to 3 bits.  Same flags as SUB.
  787.  
  788. SUBX    Subtract Extended.  Subtract for multi-precision numbers.  Same flags set as SUB, except that Z will only be cleared by a non-zero result - it will not be set by zero.
  789.  
  790. SWAP    Swap.  Swaps the words in a single operand.  That is, bits 0-15 are swapped with bits 16-31.
  791.  
  792.     N    Set if bit 31 of result is set, cleared otherwise.
  793.     Z    Set if entire result is zero, cleared otherwise.
  794.     V    Always cleared.
  795.     C    Always cleared.
  796.  
  797. TAS    Test and Set.  Tests a byte specified by the operand and sets the high order bit of that byte to 1.  Apparently this is used to prevent two processors from grabbing the same resource - but I have not seen it.
  798.  
  799.     N    Set according to the high order bit of the specified byte before the TAS command is executed.
  800.     Z    Set if the byte is zero before the TAS is executed.
  801.     V    Always cleared.
  802.     C    Always cleared.
  803.  
  804. TRAP    Trap.  All traps will be presented in their Inside Macintosh equivalent so you should never see this command.
  805.  
  806. TRAPV    Trap on Overflow.  If V is clear, do nothing.  If V is set, then the flags and the program counter are pushed on the stack, and the a new program counter is loaded from absolute location 1C hex.  I have seen this instruction, but have ignored.  Apparently some high-level languages use this to process overflow errors.
  807.  
  808. TST    Test.  Tests an operand for negative or zero values.
  809.  
  810.     N    Set if the msb is set, cleared otherwise.
  811.     Z    Set if zero, cleared otherwise.
  812.     V    Always cleared.
  813.     C    Always cleared.
  814.  
  815. UNLK    Unlink.  Undoes a LINK command.  The specified addres register is placed in the stack pointer (restoring it) and a long word is popped off the stack and placed in the address register (restoring it).  No flags are affected.
  816. Using MacNosy
  817. Before looking at an actual assembly program listing, we need to look at MacNosy.  The version I am using is 2.95 so if you have an older version, bear with me.
  818. What the Hell is it??
  819. MacNosy is an incredible dissassembler.  Instead of simply converting all the hex information in a program straight into assembler syntax, Nosy analyzes the program recursively, attempting to determine exactly where data is located, what types of information is being used and passed to and from procedures, etc.  Once Nosy has attacked a program, it expects you to give it some hints about what you think is going on, then Nosy examines it again and so on until you like what you see.  The two main types of information Nosy deals with are Code Blocks, and Data Blocks.  Code blocks are what Nosy thinks can actually be executed while data is simply referred to by the code - but never actually executed.  Often Nosy will be tricked into thinking that a code block is a data block.  You will find out later how to show Nosy what is really going on.
  820. Starting Out.
  821. The first thing Nosy presents you with is an open dialog requesting the program to disassemble.  All resource files will be available, but only something with executable code would make sense to decompile - such as applications, DAs, Inits, Cdevs, etc.  Once the file to decompile has been selected, Nosy asks if you want to view the resources.  Pressing y <Return>  will list all resources and information pertaining to each.  Pressing n <Return> or just <Return> will skip to the next question.  Next Nosy wants to know what type of resource to decompile.  Press return to decompile CODE resources (for applications, and any inits, cdevs, or DAs that use CODE resources).  If CODE is not what you want, type in the resource type - INIT for inits, DRVR for DAs, and >cdev for Cdevs (the > is necessary).  Finally, a dialog will come up asking how you want to decompile.  Just leave all options as is, and hit return. Nosy will go through what it terms a TreeWalk which means that it will recursively analyze the program and generate it's decompiled code.
  822. Working with Nosy.
  823. Since I don't want to re-type the entire Nosy manual, I am going to list just the basics.  There are some great features that I never use and don't even know how to initiate without referring to the manual and these will be omitted.  Everything I use to crack software will be covered in detail.
  824. At this point, Nosy will present you with several windows: a Code Blks window, listing all procedures in the decompiled file; a Notes window which Nosy will use to display information; and a Mystery window, listing things that Nosy had trouble with during decompilation.  Nosy can also display a list of all Data Blocks which are chunks of code that either did not make sense as executable code, or were referenced as data (Nosy looks for PEA and LEA to determine this and looks for JMP, JSR, and BSR to find individual procedures).  Notes cannot be closed, so ignore it, and Mystery has things that - to date at least - don't matter that much to the cracker.  When working with Nosy, you can at any time select the name of a code or data block and hit CMD-d to display it in a new window.   Before examining the menu commands, lets look at a basic Nosy listing and see what Nosy tells us.
  825. This is the procedure called Eject from the file Font/DA Mover.  This is the file I will describe in detail later.
  826.  
  827.    BD4:                                 QUAL    Eject ; b# =79  s#1  =proc47
  828.  
  829.                                vbt_1     VEQU  -64
  830.                                param2    VEQU  8
  831.                                param1    VEQU  10
  832.                                funRslt   VEQU  14
  833.    BD4:                                 VEND    
  834.  
  835.                                ;-refs -  2/CLOSEMYF  
  836.  
  837.    BD4: 4E56 FFC0      'NV..'  Eject    LINK    A6,#-$40
  838.    BD8: 41EE FFC0      200FFC0          LEA     vbt_1(A6),A0
  839.    BDC: 316E 0008 0016 2000008          MOVE    param2(A6),ioVRefNum(A0)
  840.    BE2: 216E 000A 0012 200000A          MOVE.L  param1(A6),ioNamePtr(A0)
  841.    BE8: A017           '..'             _Eject  ; (A0|IOPB:ParamBlockRec):D0\OSErr 
  842.    BEA: 3D40 000E      200000E          MOVE    D0,funRslt(A6)
  843.    BEE: 4E5E           'N^'             UNLK    A6
  844.    BF0: 225F           '"_'             POP.L   A1
  845.    BF2: 5C8F           '\.'             ADDQ.L  #6,A7
  846.    BF4: 4ED1           'N.'             JMP     (A1)
  847.  
  848. OK, The first column contains the code resource-relative address of the instructions.  To the right of this is the hex listing of the instruction, followed by an ascii display, followed by the actual assembly instruction.
  849. The first line tells you the following:  The name of the procedure (either a meaningful name Nosy found somewhere, or a generic procN where N tells where the procedure falls sequentially in the file), the block number (similar to proc number except this takes into account data blocks as well as procedure blocks), the segment or CODE resource ID #, and the actual procedure number.  So in the above example, we are looking at Eject, it is the 79th block in the file (counting data blocks), it is in code resource ID 01, and it is the 47th procedure block in the file.  So we could open CODE 01 in Resedit, skip down to BD8 and see the hex codes that Nosy lists.  Whe BD8 and not BD4 like it says above?  Well, on disk, a CODE resource has 4 header bytes (whose meaning escapes me at the moment) so we have to add 4 to the Nosy address to find the correct Resedit address.
  850. Below this information will be listed any local variables used (they will always contain an underscore) along with their relative offsets from the procedure, then any parameters passed along with their offsets.  If there is a result that will be passed back to the calling procedure, it will be listed as funRslt (as it is here).  Don't worry about all the offset information as Nosy will refer to parms and local variables by their symbolic names.  VEND denotes the end of the variable list.  Next comes any references to this procedure - any procedures that call this procedure.  Finally comes the actual listing.  Occasionally, Nosy will stick more than one procedure in a window.  If this happens, each procedure will have the above header.  Nosy also might include data blocks in a procedure's window and it will have the word dataXX to the left of it.
  851.  
  852. Menu Commands
  853.  
  854. 
  855.  
  856. This is pretty straight forward and should require no explanation.  Save As... will allow you to save as text a procedure or data window.  This way you can type in your own comments and save them.  I never use this feature, however.  TTY mode allows some of Nosy's extra features.  In previous version, TTY was the only mode and I imagine was hell to use.  With the newer version, 2.0 or higher I believe, you can stay in the window mode that you are currently in and never use TTY mode.
  857. 
  858.  
  859. OK, the first two sections are standard.  Find will find the next occurence of whatever you have selected.  For example, you can select a local variable name and hit cmd-f to find the next time it occurs in the current window.  If nothing is selected, Nosy presents a dialog allowing you to enter a search string.
  860. Change    brings up a standard search/replace dialog - similar to Word.
  861. Goto Line    allows the user to goto a specified line number in the front window.
  862. Grab Clip & Find    operates like Find except that the clipboard is used as the search string.
  863. Show Insert pt    scrolls the window to display the cursor (if you had scrolled the cursor off the screen).
  864. insert pt to Top    places the cursor at the top of the screen (line 1).
  865. sel to Notes    copies the current selection into the Notes window.
  866.  
  867. 
  868.  
  869. Code|Data blk    displays the currently selected code or data block in a new window.  For example if you select a procedure from the code blocks window and hit cmd-d, the procedure will be displayed in a new window.  If there is no current selection then Nosy will request a proc name via a dialog.
  870. Refs to    Active only if a procedure name is selected.  Displays all procedures that call the selected procedure.  Using this, you can see any part of the program that is calling a particular procedure.
  871. Call chain    Similar to Refs to.  Any procedure that calls the selected procedure is also treated with Refs to.  For example, you select a procedure called proc5.  Doing a Refs to shows all procs that call proc5 - let us say for example, pro10 and proc 15.  If you had selected proc5 and done a Call chain instead of Refs to, then first proc10 would be displayed along with any proc that called and so on backwards until the chain ends.  Then proc15 would be listed along with any procs that call it, and so on until the chain ends.  This is an excellent way of tracing a procedure that draws an error dialog back to the procedure that actually generated the error.
  872. Sys syms map    Displays all system global variables along with any procedures that reference them.  An example might be the system global MemErr which contains any OS errors.  Nosy would display any procedures that reference MemErr - note that this command displays ALL system globals and their referencing procedures.
  873. Trap refs map    This is a beauty.  This will list all traps called by the program and the procedures that call them.  If a program is asking for a key disk, use this command to search for procedures that call either ModalDialog or one of the Alert traps.
  874. Globals map    Displays all program global variables and the procedures that use them.
  875. Rsrc map    Lists all program resources, their lengths, and names if any.
  876. Strings    Lists all strings and the procedures that reference them.  I am not sure what Nosy defines as a string, but try it on Font/DA Mover to see.
  877. Data Blks    Displays a window listing all data blocks.
  878. Case jumps    Displays any procs containing a structure that resembles a case statement.
  879. Mystery procs    Opens the Mystery Procs window showing any procedures that Nosy was unsure how to handle.
  880. ROM Patch Info    Unknown.  My outdated docs don't even mention this command.
  881. Bad Blks    Displays information about any blocks that Nosy thought were code but contained illegal instructions so Nosy converted them to data blocks.  Encrypted code would fit into this category.
  882. Blk tbl    Displays the following for all blocks: name, segment number (resource ID #), start address, and length.
  883. Code Blks    Displays the Code Blks window listing all code blocks.
  884.  
  885. 
  886.  
  887. Review...    Lets you review data blocks, optionally converting them to code blocks.  More on this later.
  888. Link Jmp to Tbl    Defines the link between a mystery jump and and a data block.  To use it, select the address of a mystery JMP and choose the command.  More on Jump Tables later.
  889. Code to Data    Converts a selected code block to a data block.  The blocks name won't change until the next Explore (see below).
  890. Is Proc    Converts a selected data block to a code block.  The block's name won't change until the next Explore.
  891. JSR is JMP    Tells Nosy that a JSR is really a JMP.  Sometimes a JSR is followed by data - which will look like jiberish code.  The called procedure then pops the return address off the stack and uses that address as a pointer to a data block with no intention of returning to the calling procedure.  To use this command, select the destination of the JSR (e.g. for JSR  proc100, select proc100) and choose this command.
  892. Explore    Initiates a TreeWalk.  This allows Nosy to re-examine the program using any changes you might have made (i.e. converting data blocks to code blocks, etc).
  893. 
  894.  
  895. Extract Comments    Extracts comments from the selection (usually an entire procedure window) into a window entitled Comments.  See section on commenting below.
  896. Append to .aci    Appends selected comments (created using the above) to an aci (additional comment information) file.  Later, this file can be re-merged into the dissassembly.
  897. name cHange    Changes the selected name to whatever you type in.  Use this to rename procedures from the generic procN to a name that tells you what the procedure basically does.  The change will be immediate and global.
  898. Addr to File pos    Converts a selected address (the leftmost information for a procedure display) into file-relative information, displaying a file-relative offset (in hex), block or sector number, and the block offset to the start of the address.  This might be handy if you were using a file editor (instead of Resedit which allows you to simply open the proper code resource) to edit the file.
  899. Convert to .asm fmt    Converts the current procedure window to asm format by removing the addresses and hex and ascii data.  Cannot be undone - you must close the window, not save changes, and re-open it.
  900. save .snt, reRead .aci    Saves a .snt file for the dissassembled program and re-reads the comment file if it exists.  .snt files (saved Nosy tables) are a means of saving your dissassembly mid-session.  All changes are remembered so when you re-open the file later, you begin right where you left off instead of doing a TreeWalk all over again, etc.
  901. Journal commands    A checkmark next to this indicates that all your commands are being saved to a text file.  The file will not actually be saved unless you specify so when you Quit - see quitting later.
  902. Proc rel addresses    When checked displays the address of each instruction as procedure relative (starting at zero for each procedure instead of starting at zero for each code resource).
  903. format Maps by Addr    When checked, Nosy will change the way it displays its various maps, i.e. Sys syms, Trap refs, etc. under the Display menu.  Instead of proc names, Nosy will display the segment number, and the segment offset.  But - if Proc rel addresses is also checked, then Nosy will replace the proc names with a proc name followed by a + followed by the procedure relative offset.  Try it out if this doesn't make sense.
  904. cmds to Notes Wind    Not yet implementated - like a lot of great features (see below).
  905. Set Source Path    Not in my manual - you're on your own.
  906. Extract Map Names    Not in my manual - on you're own again.  This doesn't seem to do anything, though, when I try it.
  907.  
  908. Unfortunately, the Search_Rsrc menu is totally disabled.  Maybe the next version...
  909.  
  910. 
  911.  
  912. Record/ALL names    Lists all Macintosh data structures that Nosy currently knows.
  913. Fields of    Depends on the selection:  1) a datatype (e.g. Dialog Record - or anything listed by the previous command) - describes all fields for the datatype.  2) datatype@address - displays the current values for the datatype if one exists at the specified address.  3) @address - displays hex/ascii dump at specified address.
  914. OS Traps    Lists all known Operating System Traps and their parameters.
  915. TB Traps    Lists all known ToolBox traps and their parameters.
  916. Sys Syms    Lists all known System Symbols.
  917. Sys Errs    Lists all known System Errors and their codes.
  918. Constants    Lists all known Macintosh Constants.  Note that my copy of Nosy contains an error in this window - it specifies that constants in brackets can be selected and viewed by pressing cmd-?.  Use cmd-<space> (or select Fields of from the Tables menu).
  919. Ascii    Decimal/Hex/Ascii lookup table.
  920. Calculate    Evaluates selected expressions which can contain mathematical operators, system globals, program globals, IM datatypes,  registers etc.  Use # to force decimal (#10) and $ for hex ($10).
  921. Convert Hex to Dec    Converts a selected number to decimal, ascii, and system symbol equivalent if there is one.
  922. add/ZAP Type /Defs    No idea.
  923.  
  924. Note on commands requiring a selection (Calculate, etc.)  You may have noticed that often there is no place to enter the text you want to select.  In cases like these, type your text into the Notes window, select it, and choose the command you wish.
  925.  
  926. Reviewing Data Blocks
  927. This is the process by which you tell Nosy that it has mistakenly made a piece of code a data block.  Once you initiate the Review... command, Nosy will show you each data block in sequence and give you a chance to work on it.  Note that you may never need to do this to crack a program - god knows I never use it unless I am really having problems.  This section is to provide you with some idea of what Nosy can do.
  928. Here is a typical display after selecting Review... from the Reformat menu.  The Data Blk window displays the data block, the window directly underneath this will display the section of code that references that data block (if their is one) and the Cmd window awaits your input.  There are about a zillion things you can do, but the most important one is the c command.
  929. 
  930. If your press c and return, Nosy shows you what the data block looks like in assembly:
  931. 
  932. Notice that this looks like pretty good code!  Also note that Nosy has placed i in the Cmd window anticipating that you will want to change this to code.  Here are all the commands available:
  933.  
  934. H    takes 2 parameters: 1) either L,W, or B for Longword, Word, or Byte and 2) the number of entries per line.  Formats the block as Hex bytes.  Example: HL2 would format the block as hex longwords, 2 per line.
  935. D    same as H (above) but formats block as decimal entries.
  936. A    same as H (above) but formats the block as ascii entries.
  937. Z    same as H (above) but formats the block as zero entries.
  938. W    Formats the block as a word-aligned Pascal string.
  939. S    Formats the block as a Pascal string.
  940. WZSTR    Formats the block as a word-aligned zero-terminated string.
  941. Z    Formats the block as a zero-terminated string.
  942. J    Formats the block as a set of Jump Table entries - each word is taken as an offset from the beginning of the data block to a common procedure and these jumped to spots are marked as common blocks (a common block - denoted com_nn - is any procedure executed via JMP instead of JSR or BSR).  If you do this, you need to use the Link Jmp to Tbl command to link the jump table to its jump command.  See Jump Tables below.
  943. JUMPP    Same as J except that the entry points are marked as procedures instead of common blocks.
  944. BRAL    Formats the block as code.  Any instructions that are BRAnched to are marked with local markers (as in a standard Nosy listing).
  945. BRAC    Same as above except that instructions reached via BRA are marked as common blocks.
  946. U    Undoes any formatting changes.
  947. C    Changes the block to a code listing and brings up the code menu - discussed below.
  948. Q    Exits Review mode.
  949. N    takes an integer parameter X.  Splits the block into two blocks, the first block getting X words (remember a word is two bytes).
  950. NB    same as above except the parameter specifies bytes instead of words.
  951. NL    same as above except the parameter is a segment-relative address specifying the end of the the first block.
  952. NU    takes an optional search string as parameter.  Splits the block with the first block ending upon finding the search string.  If no string is supplied, Nosy searches for a logical procedure end (RTS, JMP(AX) ).  The block is formatted as code and the code menu is displayed.
  953. NW    Splits the block in two, the first block being made a word-aligned Pascal string.
  954. N*    Splits the block in two.  Uses the first longword to determine the length of the first block.
  955. O    If the previous block is a data block, then combine it with the current one.
  956. ADDR    Formats the block as a list of word-length procedure block addresses.
  957. LADRC    Formats the block as a list of longword-length common block addresses.
  958. LADRP    Formats the block as a list of longword-length procedure block addresses.
  959. <Return>    Saves changes, and takes you to the next block.
  960.  
  961. The Code Menu Commands:  these come up if you use c or nu to change the block to a code listing.
  962.  
  963. U    Undo any changes to size or format and takes you back to the Review menu.
  964. I    Tells Nosy to keep the block as code and return to the Review menu.
  965. Q    Exits Review mode.
  966. R    Changes block back to data, but retains any size changes you may have made.
  967. N    Same as the N commands above.
  968. <Return>    Same as above - returns to the Review menu.
  969.  
  970. Once you have finished Reviewing data blocks, you must select Explore from the Reformat menu to have Nosy incorporate any changes into its lists.
  971.  
  972. Working with Jump Tables
  973.  
  974. A jump table is a means of efficiently transferring control to a procedure.  An example of a jump table would be a program that receives an event (as most mac programs do) and then has to execute a procedure depending on what the event was.  Font/DA Mover has an extermely simple jump table - actually it is not a true jump table - in which the button the user clicks is returned to its main event loop as an integer.  The program then repeatedly subtracts one from the integer and branches to an appropriate procedure when the integer has been reduced to zero.  A more common (and true) jump table consists of a list of offsets.  The program then takes an integer which tells it which entry in the table to use, multiplies it by 2 (assuming each entry is two bytes in length) and then indirectly jumps to the correct procedure.  Here is an example taken from the Nosy manual (this is from the System File's .MPP driver):
  975.  
  976. LEA    data4,A3
  977. ADDA    D3,A3
  978. ADDA    D3,A3
  979. MOVEA    (A3),A3
  980. PEA    .MPP
  981. ADDA.L    (A7)+,A3
  982. JMP    (A3)
  983.  
  984. data4    DC.W    $82,$280,$26C,$3C, etc
  985.  
  986. As gross as this looks, lets see what it is doing.  At the start, D3 contains the selector that determines which entry in the table to use.  A3 is loaded with the address of the jump table.  D3 is added to it twice (we could have doubled D3, then added it) so that now A3 contains the address of the proper jump table entry.  The instruction MOVEA   (A3),A3 grabs the jump table entry (which is simply an offset from the start of the program to the correct procedure) and puts that entry back into A3.  Next the address of the program start (.MPP) is pushed on the stack, and this value is added to A3 to produce the actual address of the procedure (the address is the start of the program plus the offset).  Now A3 is setup, so the program Jumps to the address in A3.  If you don't mind looking at this type of listing (and I don't since it probably is not the copy protection - although it might be jumping to the copy protection) then you need go no farther.  But Nosy can set this up to look much nicer.
  987. To fix this up, select the address (the far left column) of the Jump instruction - in this case, the JMP (A3).  Now choose Link Jmp to Tbl from the Reformat menu and a dialog box appears requesting the name of the jump table's block - in our case that would be data4.  Click continue and a new dialog appears.  The first thing we need is the table format.  There are three choices: JUMPP - tells nosy to label the jumped to procedures as procedure blocks; JUMPC - tells Nosy to label the jumped to procedures as common blocs; JUMPL - tells Nosy to label the jumped to procedures with local labels in the same block as the jump table.  To figure out which one to use (and it is really a matter of preference), decide if you want to break the whole thing up into many procedures, or keep it as one large procedure with tons of local labels.  If the procedure is a massive one, you may want to break it up (and I would recommend JUMPP - but then, I like proc labels better than com labels), otherwise, use JUMPL.
  988. Next we need the number of jumps.  Just count the number of entries - but be careful: you need to decide the size of each entry in the table.  Note the DC.W  next to data4.  This means that Nosy is showing you individual words so you can just count the number of entries.  But if Nosy is using DC.B, then it is showing you bytes, so you would have half as many word length entries.
  989. Finally, we need the Table Bias.  Bias is a parameter that Nosy uses to determine the actual procedure address of a non-standard jump table.  To calculate this, use this formula:  Bias = Address of JumpTable + Offset - TargetAddress.  The tricky thing is to deterine the TargetAddress.  In the above example, it is easy, since the code clearly refers to the start of itself (it refers to the address of .MPP).  JumpTable is the address (leftmost column in the listing) of the start of the jump table, and Offset is the first word-length offset in the table.  Note that your calculations will result in a hex bias - Nosy needs you to change it to decimal.
  990. Click Accept, do another Explore, and that is it!  Now the listing looks like:
  991.  
  992.     JMP    (A3)
  993.  
  994.     JBIAS    92
  995. data4    JUMP    procA
  996.     JUMP    procB
  997.     JUMP    procC
  998.     etc.
  999. Notice that Nosy uses JUMP to distinguish it from the instruction JMP.  Once this is set up, it is a cinch to see where the jump table is jumping - provided you can deduce the selector.  Most of the time Nosy works wonders with jump tables, and the few times it has problems (it will list these problems in the Mystery window) I have found it not worth the work to convert them to the above format.
  1000. Commenting Your Listings
  1001.  
  1002. There are a couple of cool features that I am not going to explain regarding commenting simply because I have never used them and the manual I have isn't the most verbose.  Basically, you can put comments on any line that Nosy hasn't already commented.  All comments must start with a semi-colon.  Once you have all the comments you want, do a cmd-a to select all, and choose Extract Comments from the Misc menu.  Nosy will extract all your comments into a comments window.  Now hit cmd-a again, and choose Append to .aci from the Misc menu.  This will save your comments.  Now close the procedure window and don't save changes.  Select Save .snt, reRead .aci from the Misc menu.  Nosy may ask you if you want to delete something or other which it claims saves space in the Debugger.  Since we are not using the Debugger, choose No.  Now when you open the procedure again, you comments appear.
  1003. There is one feature I will attempt to explain, because it could be a serious boon.  There a several slash (/) commands Nosy understands.  One in particular, /w, works like this:  Anytime a register is setup to contain a pointer to a Mac structure, you can have Nosy automatically show the structure whenever the register is referenced.  Here is an example:
  1004.  
  1005.         PEA    data24        ; len = 206
  1006.         _OpenPort  ;  (port:GrafPtr)
  1007.         LEA    data24,A2    ; len = 206
  1008.         MOVE    #4,68(A2)
  1009.         MOVE    #9,74(A2)
  1010.  
  1011. Note in the 3rd line that A2 is given the GrafPtr.  Since GrafPtr is a pointer to a valid Mac structure (GrafPort), we could use the /w command as follows:  click at the end of the 3rd line and hit return (so we are not commenting on a line that Nosy has already commented).  Enter /w<space>GrafPort.  Now save the comments as illustrated above.  When the proc is re-opened it shows the following:
  1012.  
  1013.         PEA    data24        ; len = 206
  1014.         _OpenPort  ;  (port:GrafPtr)
  1015.         LEA    data24,A2
  1016.         /w GrafPort
  1017.         MOVE    #4,txFont(A2)
  1018.         MOVE    #9,txSize(A2)
  1019.  
  1020. Using this technique, Nosy will use the fields of the structure instead of the actual offsets from the register.  This will work for any valid Mac structure.  I haven't used this feature (I just noticed it when compiling this manual) so that is all I will say - feel free to experiment.
  1021. Well, I guess the next thing to do is start looking at some serius code listings pulled directly from Nosy (and not stuff I made up on the fly).  Nosy has shorthand notations for certain operations, most commonly for stack operations.  The two to watch out for are PUSH and POP (btw, TMON does not use this notation, but rather uses the standard notation found in any assembly book).  PUSH is the equivalent of putting the operand onto the stack using auto pre-decrement.  POP is the same as grabbing the operand off the stack using auto post-increment.
  1022. Let's take a look at some code listings from Font/DA Mover 3.8.  I selected this program so that you can pull up the same listings that I will refer to in Nosy.  First take a look at the initial procedure:  DA Mover.  There will always be a procedure whose name is the same as the program you are de-compiling.  This procedure (DA Mover in this case) is the first procedure the program executes when launched.
  1023.  
  1024.    430:                                 QUAL    DA Mover ; b# =12  s#1  =proc4
  1025.  
  1026. OK, I will stick my notes right in the listing (below or to the right of what I am refering to), so bear with me.  Note the first line (above).  We are looking at block 12, segment (or CODE resource #) 1, and it is the 4th procedure in the program.
  1027. The first few lines will do some startup stuff that I do not fully understand and so I will skip it.
  1028.    430: 4EBA 0C48      100107A DA Mover JSR     proc70    Proc 70 is just an RTS
  1029.    434: 4E56 0000      'NV..'           LINK    A6,#0
  1030.    438: 2C5F           ',_'             POP.L   A6
  1031.    43A: 4EBA 0C40      100107C          JSR     proc71    Proc 71 calls _RTINIT which seems to be a common step for MPW compiled programs.  It then initializes some global variables.  Let's skip all this.
  1032.    43E: 486D 024A      3000000          PEA     proc232(A5)
  1033.    442: A9F1           '..'             _UnLoadSeg ; (Proc:ProcPtr)  Here we are dumping an un-needed procedure.
  1034. Now, looking at the listing from here, notice the procedures that get called - two without labels, then SetUp, MakeAWin and FinderSE and finally MainEven which sounds suspicially like an event loop.  Let's check out these procedures.
  1035.    444: 4EBA 05E2      1000A28          JSR     proc28    If you look at this procedure, you see several references to memory stuff like ApplHeap, ApplZone, Rom85, etc.  Looks like this is checking for enough memory or something.  Not too interesting.
  1036.    448: 4EBA 021E      1000668          JSR     proc10    This proc looks to be changing a few traps.  Note that it allocates a new pointer (NewPtr trap) and then calls GetTrapAddress, and then SetTrapAddress.
  1037.    44C: 4EAD 01F2      2005092          JSR     SETUP(A5)    Take a look at this listing below the current one:
  1038.    450: 4EAD 01FA      2005852          JSR     MAKEAWIN(A5)    Draw the main dialog.
  1039.    454: 4EBA FCC2      1000118          JSR     FINDERSE    Checks if user launched a suitcase and if so, opens it.
  1040.    458: 4AAD F4F0        -$B10          TST.L   glob26(A5)    Verify the main memory handle.
  1041.    45C: 6706           1000464          BEQ.S   lae_1    Branch if it is empty.
  1042.    45E: 4EBA FBA0      1000000          JSR     MAINEVEN    Do the actual program until user Quits.
  1043.    462: 6008           100046C          BRA.S   lae_2    Exit without error.
  1044.    464: 3F3C 0031      '?<.1'  lae_1    PUSH    #49    Out of Memory Error.
  1045.    468: 4EAD 01CA      200023C          JSR     DOALERT(A5)    Do an Out of Memory alert
  1046.    46C: 4EBA FF86      10003F4 lae_2    JSR     DOCLEANU    From here, the program exits.
  1047.    470: 4EAD 01D2      20002B2          JSR     MYEXITTO(A5)
  1048.    474: 4EBA 0C2A      10010A0          JSR     %INITHEA
  1049.    478: 4EBA 0C2C      10010A6          JSR     proc73
  1050.    47C: 4E75           'Nu'             RTS     
  1051.  
  1052.    47E: 4E5E 4E75 C64F 4E54    data9    DNAME   FONT_DA_,4
  1053.  
  1054.    48A: '..'                   data10   DC.W    0
  1055. Here is the SetUp Procedure:
  1056.  
  1057.   5092:                                 QUAL    SETUP ; b# =467  s#2  =proc199
  1058.  
  1059.                                vho_1     VEQU  -12    Only one local variable, no parameters.
  1060.   5092:                                 VEND    
  1061.  
  1062.                                ;-refs -  1/DA Mover      Only called via DA Mover.
  1063.  
  1064.   5092: 4E56 FEE6      'NV..'  SETUP    LINK    A6,#-$11A    Setup a Stack frame for local variables
  1065.   5096: 48E7 0118      'H...'           MOVEM.L D7/A3-A4,-(A7)    Save D7,A3 and A4 on stack
  1066.   509A: 7E01           '~.'             MOVEQ   #1,D7    Loop coming up, this inits the loop counter.
  1067.   509C: 6006           20050A4          BRA.S   lho_2    And branch into the loop.
  1068.  
  1069.   509E: 4EAD 00D2      1000AB0 lho_1    JSR     MoreMasters(A5)
  1070.   50A2: 5247           'RG'             ADDQ    #1,D7    Increment loop counter.
  1071.   50A4: 700F           'p.'    lho_2    MOVEQ   #15,D0
  1072.   50A6: B047           '.G'             CMP.W   D7,D0    Test if loop done...
  1073.   50A8: 6CF4           200509E          BGE     lho_1    If not, branch back.
  1074. OK, take a look at the above code.  First, D7 is initialized to 1 and then the program branches down to lho_2.  The loop test is setup here (15 is the end of the loop).  At the compare, ask yourself, is D0 greater than or equal to D7?  Well, the first time, D0 is 15 and D7 is 1 so the loop branch will execute.  So, MoreMasters is called, 1 is added to the loop counter, and then the loop is checked again.  This will loop 15 times (until D7 has 16 in it).  MoreMasters is a trap (in this case, the procedure called MoreMasters will execute the trap) that causes a block of master pointers to be allocated in the current heap zone.  See Inside Mac's (here on referred to as IM) Memory Manager section for a better description.
  1075.   50AA: 486D F420        -$BE0          PEA     glob3(A5)    Push the address of glob3 on the stack.
  1076.   50AE: A86E           '.n'             _InitGraf ; (globalPtr:Ptr) InitGraf, we see in IM, that InitGraf must be called once near the start of a program.  It requires one parameter, a pointer to the first QD global variable. This parameter is first pushed on the stack in the previous instruction.
  1077.   50B0: A8FE           '..'             _InitFonts      These traps can all be found in IM.
  1078.   50B2: A912           '..'             _InitWindows  
  1079.   50B4: 2F3C 0000 FFFF '/<....'         PUSH.L  #$FFFF
  1080.   50BA: 201F           ' .'             POP.L   D0
  1081.   50BC: A032           '.2'             _FlushEvents ; (whichMask,stopMask:EventMask) 
  1082.   50BE: A9CC           '..'             _TeInit  
  1083.   50C0: 42A7           'B.'             CLR.L   -(A7)    Note that InitDialogs needs a ProcPtr (a long word).  The clr command here uses auto pre-decrement to push a NIL pointer onto the stack.
  1084.   50C2: A97B           '.{'             _InitDialogs ; (resumeProc:ProcPtr) 
  1085.   50C4: A930           '.0'             _InitMenus  
  1086.   50C6: 486E FFF4      200FFF4          PEA     vho_1(A6)    OK, notice the VAR in the trap below.  This means that info will be returned via the parameter we push on the stack.  So, after the trap, vho_1 will be a GrafPtr (whereas before the trap, god knows what is in it).
  1087.   50CA: A910           '..'             _GetWMgrPort ; (VAR wPort:GrafPtr) 
  1088.   50CC: 2F2E FFF4      200FFF4          PUSH.L  vho_1(A6)    Now, our GrafPtr is used to set the current Port.
  1089.   50D0: A873           '.s'             _SetPort ; (port:GrafPtr) 
  1090.   50D2: 206E FFF4      200FFF4          MOVEA.L vho_1(A6),A0    Now A0 contains our GrafPtr.
  1091.   50D6: 4868 0008      'Hh..'           PEA     8(A0)    This instruction says to add 8 to A0,and push that address on the stack.
  1092.   50DA: A87B           '.{'             _ClipRect ; (r:Rect) 
  1093.   50DC: 2F3C 000E 000C '/<....'         PUSH.L  #$E000C    The MoveTo trap requires two integers to be passes, but only one value is being pushed on the stack.  Since the instruction says to push long, 4 bytes are being put on the stack, and an integer is only two bytes.  Even though one instruction is being used, there are actually two parameters being passed to the MoveTo trap.
  1094.   50E2: A893           '..'             _MoveTo ; (h,v:INTEGER) 
  1095.   50E4: 3F3C 0029      '?<.)'           PUSH    #41
  1096.   50E8: 4EBA CE84      2001F6E          JSR     DRAWRESS    It turns out that DRAWRESS will draw the 41st string in the STR# resource.  If you look in Resedit, you will see that this is "3.8" the version number.
  1097.   50EC: 3F3C 000C      '?<..'           PUSH    #12    Note the lack of a size specifier.  Remember that this means use the word (two bytes) size.  Textsize needs an integer and IM tells us that an integer is two bytes - or one word.
  1098.   50F0: A88A           '..'             _TextSize ; (size:INTEGER) This is pretty easy - sets the fontsize to 12 point.
  1099.   50F2: 422D F4EF        -$B11          CLR.B   glob25(A5)    Here is the .B size specifier, meaning clear only the low byte of glob25.
  1100.   50F6: 42A7           'B.'             CLR.L   -(A7)
  1101.   50F8: 3F3C 0004      '?<..'           PUSH    #4
  1102.   50FC: A9B9           '..'             _GetCursor ; (cursorID:INTEGER):CursHandle 
  1103. OK, this is a slightly different trap, since it returns something on the stack - as evidenced by the colon and description at the end of the trap parameter list (:CursHandle).  Since this trap returns a value on the stack (and not with a passed pointer as with the GWMgrPort above), the program will first clear enough stack space to hold that value.  Thus the CLR.L -(A7).  The trap returns a handle which is 32 bits or a long word.  The trap needs an integer, so the program pushes the word 4 onto the stack.  Next, the program will pop the CursHandle returned by the trap off the stack into the variable glob24.
  1104.   50FE: 2B5F F4EA        -$B16          POP.L   glob24(A5)    This the CursorHandle.
  1105.   5102: 1F3C 0002      '.<..'           PUSH.B  #2
  1106.   5106: 4EBA AEF8      2000000          JSR     SETTHECU    This subroutine is setting the cursor.  If you look at it, you will see that it looks at the parameter passed (2 in this case) as well as glob25 (0 in this case).  When called from here, it will pass down to the 2nd SetCursor and use the CursorHandle in glob24.
  1107.   510A: 42A7           'B.'             CLR.L   -(A7)    Once again, clear space on the stack for a returned handle.
  1108.   510C: 2F3A 0144      2005252          PUSH.L  data260     ; 'PACK'
  1109.   5110: 3F3C 0003      '?<..'           PUSH    #3    GetResource needs the resource type and the ID# to load.
  1110.   5114: A9A0           '..'             _GetResource ; (theType:ResType; ID:INTEGER):Handle 
  1111.   5116: 285F           '(_'             POP.L   A4    Pop the handle (to the PACK resource) into A4.
  1112.   5118: 2F0C           '/.'             PUSH.L  A4    And push it back on the stack so HNoPurge can use it.
  1113.   511A: 4EAD 00CA      1000AA6          JSR     HNoPurge(A5)    Once again we see a subroutine with the same name as a trap.  You can bet that the trap will be called somewhere in the subroutine.
  1114.   511E: 42A7           'B.'             CLR.L   -(A7)
  1115.   5120: 2F3A 0130      2005252          PUSH.L  data260     ; 'PACK'
  1116.   5124: 3F3C 0006      '?<..'           PUSH    #6
  1117.   5128: A9A0           '..'             _GetResource ; (theType:ResType; ID:INTEGER):Handle 
  1118.   512A: 285F           '(_'             POP.L   A4
  1119.   512C: 2F0C           '/.'             PUSH.L  A4
  1120.   512E: 4EAD 00CA      1000AA6          JSR     HNoPurge(A5)
  1121. OK, the previous several lines have basically loaded two resources, PACK #3, and PACK #6.  The handles to the two resources have been made non-purgeable meaning that the memory manager will not remove them to create free space.
  1122.   5132: 42A7           'B.'             CLR.L   -(A7)
  1123.   5134: 3F3C 0001      '?<..'           PUSH    #1
  1124.   5138: 4EAD 0182      1000D8C          JSR     proc61(A5)    This little gem invokes Pack6.  My understanding of the package manager is less than it should be, but it looks to me like this says do a Pack6 with a selector of 1.  Hell, lets just look at proc 61...
  1125.  
  1126.  
  1127.    D8C: 7406           't.'    proc61   MOVEQ   #6,D2    OK, here is the selector (and not the 1 passed from the above procedure). So we are going to be calling the IUGetIntl procedure (I think) with a parameter of 1 (passed from the calling procedure.  Look in IM for details of this trap and its parameters.
  1128.    D8E: 205F           ' _'             POP.L   A0    This pops the parameter passed,
  1129.    D90: 3F02           '?.'             PUSH    D2    so that the selector parameter can be put ahead of it on the stack.
  1130.    D92: 2F08           '/.'             PUSH.L  A0    Now the 2nd parm can be put back on the stack and the trap called.
  1131.    D94: ADED           '..'             _Pack6  AutoPop; (selector:INTEGER)
  1132.  
  1133.  
  1134.  
  1135.   513C: 285F           '(_'             POP.L   A4    proc 61 is returning a handle to the intl resource that it loaded, so save it in A4.
  1136.   513E: 2F0C           '/.'             PUSH.L  A4
  1137.   5140: 4EAD 00CA      1000AA6          JSR     HNoPurge(A5)
  1138.   5144: 42A7           'B.'             CLR.L   -(A7)
  1139.   5146: 2F3A 010A      2005252          PUSH.L  data260     ; 'PACK'
  1140.   514A: 3F3C 0007      '?<..'           PUSH    #7
  1141.   514E: A9A0           '..'             _GetResource ; (theType:ResType; ID:INTEGER):Handle 
  1142.   5150: 285F           '(_'             POP.L   A4    A4 now has a handle to Pack #7.
  1143.   5152: 2F0C           '/.'             PUSH.L  A4
  1144.   5154: 4EAD 00CA      1000AA6          JSR     HNoPurge(A5)
  1145.   5158: 4EAD 0172      1000D7C          JSR     proc59(A5)    This proc calles Pack2 with a selector of 2.  This reads the Disk Initialization package into memory.
  1146.   515C: 42A7           'B.'             CLR.L   -(A7)    Clear space on stack for a returned handle.
  1147.   515E: 2F3A 00EE      200524E          PUSH.L  data259     ; 'ICON'
  1148.   5162: 4267           'Bg'             CLR     -(A7)    Push the integer 0.
  1149.   5164: A9A0           '..'             _GetResource ; (theType:ResType; ID:INTEGER):Handle 
  1150.   5166: 285F           '(_'             POP.L   A4    A4 has a handle to Icon resource ID 0.
  1151.   5168: 42A7           'B.'             CLR.L   -(A7)
  1152.   516A: 2F3A 00E2      200524E          PUSH.L  data259     ; 'ICON'
  1153.   516E: 3F3C 0001      '?<..'           PUSH    #1
  1154.   5172: A9A0           '..'             _GetResource ; (theType:ResType; ID:INTEGER):Handle 
  1155.   5174: 285F           '(_'             POP.L   A4    A4 has a handle to Icon resource ID 1.
  1156.   5176: 4267           'Bg'             CLR     -(A7)    Make space for the returned RefNum.
  1157.   5178: A994           '..'             _CurResFile ; :RefNum     Note - no parameters passed.
  1158.   517A: 3B5F FFE0         -$20          POP     glob58(A5)    Pop off the returned RefNum.
  1159.   517E: 486D FEDE        -$122          PEA     glob56(A5)
  1160.   5182: 3F3C 000D      '?<..'           PUSH    #13
  1161.   5186: 4EAD 002A      100048C          JSR     proc5(A5)    Here is proc5 again - the string getter.  If you remember (from looking at DRAWRESS), the 1st parm is the string ptr, and the 2nd is the string # to get.  This is returning a ptr to the string "The quick brown fox..." in glob56.
  1162.   518A: 7000           'p.'             MOVEQ   #0,D0
  1163.   518C: 2B40 FED4        -$12C          MOVE.L  D0,glob52(A5)
  1164.   5190: 7000           'p.'             MOVEQ   #0,D0
  1165.   5192: 2B40 FECC        -$134          MOVE.L  D0,glob50(A5)
  1166.   5196: 7000           'p.'             MOVEQ   #0,D0
  1167.   5198: 2B40 F61E        -$9E2          MOVE.L  D0,glob41(A5)
  1168.   519C: 3B7C FFFF F616   -$9EA          MOVE    #$FFFF,glob38(A5)
  1169.   51A2: 426D F614        -$9EC          CLR     glob37(A5)
  1170.   51A6: 7000           'p.'             MOVEQ   #0,D0
  1171.   51A8: 2B40 F610        -$9F0          MOVE.L  D0,glob36(A5)
  1172.   51AC: 7000           'p.'             MOVEQ   #0,D0
  1173.   51AE: 2B40 F61A        -$9E6          MOVE.L  D0,glob40(A5)
  1174.   51B2: 7034           'p4'             MOVEQ   #52,D0
  1175.   51B4: 2B40 F5FE        -$A02          MOVE.L  D0,glob31(A5)
  1176. The above instructions have simply initialized several global variables.  We don't care what they mean at this point.  If you like, you can write down what has been set to what, but I would only recommend this if later on you need to know explicitly what a global contains.
  1177.   51B8: 42A7           'B.'             CLR.L   -(A7)
  1178.   51BA: 7002           'p.'             MOVEQ   #2,D0    Note the MoveQ.  Remember, this is the same as MOVE.L (except it executes faster).
  1179.   51BC: 2F00           '/.'             PUSH.L  D0
  1180.   51BE: 4EAD 009A      1000A5C          JSR     NewHandle(A5)    NewHandle is a trap that returns a handle to a block of memory whose size is in D0.  It makes sense to guess that this procedure will do essentially the same thing - and after checking, it certainly does.
  1181.   51C2: 2B5F F622        -$9DE          POP.L   glob42(A5)    So glob42 has a handle to a 2 byte chunk of memory.
  1182.   51C6: 426D F626        -$9DA          CLR     glob43(A5)
  1183.   51CA: 70FF           'p.'             MOVEQ   #-1,D0    Here is one of those cases where the sign bit is important.  Remember that the -1 is sign extended to 32 bits so D0 is being set to all binary ones (-1 in binary).
  1184.   51CC: 2B40 F602        -$9FE          MOVE.L  D0,glob32(A5)
  1185.   51D0: 42A7           'B.'             CLR.L   -(A7)
  1186.   51D2: 2EB8 02F0         $2F0          MOVE.L  DoubleTime,(A7)
  1187.   51D6: 7002           'p.'             MOVEQ   #2,D0
  1188.   51D8: 2F00           '/.'             PUSH.L  D0
  1189.   51DA: 4EAD 01A2      1001120          JSR     proc76(A5)    This is a gross looking (i.e. no Traps anywhere) procedure so I am not going to attempt to figure it out.  You will want to use the technique a lot (the "Too Gross" technique) to determine which procedures to spend time with.
  1190.   51DE: 2B5F F5F6        -$A0A          POP.L   glob29(A5)
  1191.   51E2: 207C 0000 0AD8    $AD8          MOVEA.L #SysResName,A0    Put a pointer to the System File's name in A0.
  1192.   51E8: 43ED F4F6        -$B0A          LEA     glob28(A5),A1    Put the address of glob28 in A1.
  1193.   51EC: 703F           'p?'             MOVEQ   #63,D0    Set up D0 as a loop counter.
  1194.   51EE: 22D8           '".'    lho_3    MOVE.L  (A0)+,(A1)+    This moves 4 bytes from A0 to A1.  Note the use of auto post increment to automatically move the pointers to the next available data each time.  This moves 4 bytes of the System name into glob28.  Note that glob28 will not be a pointer to the Sys Name, but will rather contain the actual string data.
  1195.   51F0: 51C8 FFFC      20051EE          DBRA    D0,lho_3    This decrements D0 (the loop counter) and branches back to the start of the loop until it is finished.
  1196.   51F4: 422D F4F5        -$B0B          CLR.B   glob27(A5)
  1197.   51F8: 267C 0000 028E    $28E          MOVEA.L #Rom85,A3    ROM85 is another of those variables that my old IMs are missing so god only knows what is going on here.  I'll guess that it is looking for the 128K roms.
  1198.   51FE: 4A53           'JS'             TST     (A3)
  1199.   5200: 6D20           2005222          BLT.S   lho_4
  1200.   5202: 42A7           'B.'             CLR.L   -(A7)
  1201.   5204: 3F3C 008F      '?<..'           PUSH    #143
  1202.   5208: 4EAD 00E2      1000AC6          JSR     proc38(A5)    Well, let's see here.  Proc38 uses the passed parm as a trap number and returns that traps address on the stack.
  1203.   520C: 42A7           'B.'             CLR.L   -(A7)    Note that the trap address has not been popped off the stack.  So when these next instructions are done, that address will still be on the stack.
  1204.   520E: 3F3C 009F      '?<..'           PUSH    #159
  1205.   5212: 4EAD 00E2      1000AC6          JSR     proc38(A5)    Get another trap address on the stack,
  1206.   5216: 201F           ' .'             POP.L   D0    and put it in D0, leaving the first trap address on the stack.
  1207.   5218: B09F           '..'             CMP.L   (A7)+,D0    Now, compare the two trap addresses,
  1208.   521A: 56C0           'V.'             SNE     D0    and set the low byte of D0 to FF hex if they are not the same.
  1209.   521C: 4400           'D.'             NEG.B   D0    Do 2's complement - make the low byte of D0 its own negative.  Since D0's byte is either 0 or FF (from the SNE), the NEG will make it either 0 (if it was 0) or 1 (if it was FF) - (for NEG, invert the bits, then add a binary 1).
  1210.   521E: 1B40 F4F5        -$B0B          MOVE.B  D0,glob27(A5)    And save this number.
  1211.   5222: 42A7           'B.'    lho_4    CLR.L   -(A7)
  1212.   5224: 2F3C 0001 0000 '/<....'         PUSH.L  #$10000
  1213.   522A: 4EAD 009A      1000A5C          JSR     NewHandle(A5)    Get a new Handle for a block of size 10000 hex.
  1214.   522E: 2B5F F4F0        -$B10          POP.L   glob26(A5)    And save the handle.
  1215.   5232: 6708           200523C          BEQ.S   lho_5    Branch if a NIL pointer (meaning the memory was not available) is popped off the stack.
  1216.   5234: 487A FE26      200505C          PEA     MYGROWZO    Otherwise setup a grow zone function.
  1217.   5238: 4EAD 0092      1000A1E          JSR     SetGrowZone(A5)    A grow zone procedure is a custom method for handling low memory conditions and overrides the memory managers routines.  Not a great description, but we don't really care about this.
  1218.   523C: 4CDF 1880      'L...'  lho_5    MOVEM.L (A7)+,D7/A3-A4    Restore those saved regs,
  1219.   5240: 4E5E           'N^'             UNLK    A6    Kill the stack frame,
  1220.   5242: 4E75           'Nu'             RTS         And return to the caling proc.
  1221.  
  1222.  
  1223.   5244: D345 5455 5020 2020    data257  DNAME   SETUP   ,0
  1224.  
  1225.  
  1226.   524C: '..'                   data258  DC.W    8
  1227.  
  1228.                                ;-refs -  2/SETUP     
  1229.  
  1230.   524E: 4943                   data259  DC.B    'ICON'
  1231.  
  1232.                                ;-refs -  2/SETUP     
  1233.  
  1234.   5252: 5041                   data260  DC.B    'PACK'
  1235.  
  1236.  
  1237. The DRAWRESS Procedure
  1238.   1F6E:                                 QUAL    DRAWRESS ; b# =284  s#2  =proc148
  1239.  
  1240.                                vfp_1     VEQU  -256    One local variable.
  1241.                                param1    VEQU  8    One parameter needed.
  1242.   1F6E:                                 VEND    
  1243.  
  1244.                                ;-refs -  2/DRAWFHIN   2/SETUP      2/DRAWNUM   
  1245.                                ;-        2/DRAWDHIN  
  1246. OK, you should be able to just look at this and see what happens.  First off, look at the trap, DrawString.  It takes one parameter, a pointer to a string.  Now, the previous line says to push the address of the local variable so this has to be the string pointer.  Go back a few lines and we see that proc5 is being called with two parameters: the string pointer, and the parameter from the calling procedure.  You can deduce that proc5 has to get a string from somewhere, and probably will call the GetString trap or some equivalent.  In fact, if you look at proc5, you will see that it calls GetResource (resource type STR#).  This returns a handle to the STR# resource.  Proc5 then uses the second parameter to figure out which string the calling procedure really wants.  Proc5 loops through the STR# resource until it comes to the right string, then moves a pointer to the string into the first parameter and returns.  When it gets back here, vfp_1 contains a pointer to the string.
  1247.   1F6E: 4E56 FF00      'NV..'  DRAWRESS LINK    A6,#-$100
  1248.   1F72: 486E FF00      200FF00          PEA     vfp_1(A6)
  1249.   1F76: 3F2E 0008      2000008          PUSH    param1(A6)
  1250.   1F7A: 4EAD 002A      100048C          JSR     proc5(A5)
  1251.   1F7E: 486E FF00      200FF00          PEA     vfp_1(A6)    At this point, vfp_1 has the stringptr.
  1252.   1F82: A884           '..'             _DrawString ; (s:Str255) 
  1253.   1F84: 4E5E           'N^'             UNLK    A6
  1254.   1F86: 205F           ' _'             POP.L   A0
  1255.   1F88: 544F           'TO'             ADDQ    #2,A7
  1256.   1F8A: 4ED0           'N.'             JMP     (A0)
  1257. Note that there is no RTS instruction to return.  The subroutine uses a common substitute.  First it pops the return address off the stack (which is actually what the RTS would have done anyways) and then does an indirect JMP (A0).  This just means to jump to whatever A0 points to and A0 points to the return address.
  1258.  
  1259.   1F8C: C452 4157 5245 5353    data125  DNAME   DRAWRESS,0,0
  1260.  
  1261.  
  1262. The MAKEAWIN Procedure
  1263.  
  1264.   5852:                                 QUAL    MAKEAWIN ; b# =490  s#2  =proc209
  1265.  
  1266.                                vhy_1     VEQU  -12    Two local variables, no parms passed.
  1267.                                vhy_2     VEQU  -8
  1268.   5852:                                 VEND    
  1269.  
  1270.                                ;-refs -  1/DA Mover  
  1271.  
  1272.   5852: 4E56 FFF0      'NV..'  MAKEAWIN LINK    A6,#-$10
  1273.   5856: 42A7           'B.'             CLR.L   -(A7)    These instructions are setting up the GetNewDialog below. 1st, clear space for the DialogPtr. 
  1274.   5858: 3F3C 000A      '?<..'           PUSH    #10    Push the Dialog ID #.
  1275.   585C: 42A7           'B.'             CLR.L   -(A7)    Push a NIL pointer for wStorage
  1276.   585E: 70FF           'p.'             MOVEQ   #-1,D0
  1277.   5860: 2F00           '/.'             PUSH.L  D0    Push a 32 bit -1 (IM says to do this to make the dialog the frontmost window).
  1278.   5862: A97C           '.|'             _GetNewDialog ; (DlgID:INTEGER; wStorage:Ptr; behind:WindowPtr):DialogPtr 
  1279.   5864: 2B5F FFFA           -6          POP.L   glob67(A5)    And pop off the dialogPtr.  This will be used by proc MAKEBOX.
  1280.   5868: 486D FEC4        -$13C          PEA     glob48(A5)
  1281.   586C: 3F3C 000A      '?<..'           PUSH    #10    This is the dialog item - the left list box if you check Resedit.
  1282.   5870: 4EBA FF32      20057A4          JSR     MAKEBOX    Well, after inspecting this procedure, it looks like more can be determined by just looking at these few instructions here.  Notice that MakeBox is being called with two parameters: The 1st being an unknown global variable, and the second being one of the two list boxes in Mover's main dialog.  So it looks like MakeBox is just performing some housekeeping on these two list boxes.
  1283.   5874: 486D FEC8        -$138          PEA     glob49(A5)
  1284.   5878: 3F3C 000B      '?<..'           PUSH    #11    Now do the right list box.
  1285.   587C: 4EBA FF26      20057A4          JSR     MAKEBOX
  1286.   5880: 206D FEC4        -$13C          MOVEA.L glob48(A5),A0    Get the address in (not of) glob48 into A0,
  1287.   5884: 2050           ' P'             MOVEA.L (A0),A0    and dereference it - or get whatever glob48 was pointing at into A0.
  1288.   5886: 216D FEC8 0004   -$138          MOVE.L  glob49(A5),4(A0)    Now move glob49 (a pointer I suspect) into 4 past A0.  So glob48 contains a pointer which points four bytes behind the pointer in glob49.
  1289.   588C: 206D FEC8        -$138          MOVEA.L glob49(A5),A0    Now do the exact opposite.  Grab the pointer in glob49 and stick the pointer in glob48 4 bytes past it.
  1290.   5890: 2050           ' P'             MOVEA.L (A0),A0
  1291.   5892: 216D FEC4 0004   -$13C          MOVE.L  glob48(A5),4(A0)
  1292.  
  1293. These last few instructions were kind of a mess because we don't no anything about how globs 48 and 49 will be used.  We will come back here after looking at MainEven and particularly HandleBu.  It will turn out that these two globals are pointers (or maybe handles, we don't really care) to the two list boxes on the main dialog.  In addition, each pointer as a way of referring to the other list box.  At this point, this does not make any sense, but later on, glob 50 will be set to either glob48 or glob 49 (or NIL) depending on which list box - if any - has a selection made in it.  The reason that glob48 and glob49 need to refer to each other, is that glob50 will be used to check both list boxes to see if their associated volumes are locked.  See HandleBu for details.
  1294.   5898: 2F2D FFFA           -6          PUSH.L  glob67(A5)
  1295.   589C: 3F3C 0002      '?<..'           PUSH    #2    Item is the Copy button.
  1296.   58A0: 486E FFF4      200FFF4          PEA     vhy_1(A6)
  1297.   58A4: 486D FFF6          -$A          PEA     glob66(A5)    This will save a handle to it.
  1298.   58A8: 486E FFF8      200FFF8          PEA     vhy_2(A6)
  1299.   58AC: A98D           '..'             _GetDItem ; (dlg:DialogPtr; itemNo:INTEGER; VAR kind:INTEGER; VAR item:Handle; VAR box:Rect) 
  1300.   58AE: 2F2D FFFA           -6          PUSH.L  glob67(A5)
  1301.   58B2: 3F3C 0006      '?<..'           PUSH    #6    Item is the left Open button.
  1302.   58B6: 486E FFF4      200FFF4          PEA     vhy_1(A6)
  1303.   58BA: 486D FFEC         -$14          PEA     glob63(A5)    This will save a handle to it.
  1304.   58BE: 486E FFF8      200FFF8          PEA     vhy_2(A6)
  1305.   58C2: A98D           '..'             _GetDItem ; (dlg:DialogPtr; itemNo:INTEGER; VAR kind:INTEGER; VAR item:Handle; VAR box:Rect) 
  1306.   58C4: 2F2D FFFA           -6          PUSH.L  glob67(A5)
  1307.   58C8: 3F3C 0007      '?<..'           PUSH    #7    Item is the right Open button.
  1308.   58CC: 486E FFF4      200FFF4          PEA     vhy_1(A6)
  1309.   58D0: 486D FFF0         -$10          PEA     glob64(A5)    This will save a handle to it.
  1310.   58D4: 486E FFF8      200FFF8          PEA     vhy_2(A6)
  1311.   58D8: A98D           '..'             _GetDItem ; (dlg:DialogPtr; itemNo:INTEGER; VAR kind:INTEGER; VAR item:Handle; VAR box:Rect) 
  1312. Now the program is going to assign dialog procedures to various of its items.  Items 12 and 13 - the two filename boxes are assigned the DrawName proecdure.  Items 14 - the size selected box - gets DrawSize.  Item 15 -the font text demo box - gets DrawHint.  Items 16 through 18 - various lines in the dialog box - get DrawGray. And items 19 and 20 - the free space on disk boxes - get DrawFree.  If you examine SetDProc, you will see that it simply invokes GetDItem to get a handle to the dialog item (passed from the list below) and then uses SetDItem to set the dialogProcPtr to the procedure passed from the list below.
  1313.   58DA: 3F3C 000C      '?<..'           PUSH    #12
  1314.   58DE: 487A FB2E      200540E          PEA     DRAWNAME
  1315.   58E2: 4EBA FE7E      2005762          JSR     SETDPROC
  1316.   58E6: 3F3C 000D      '?<..'           PUSH    #13
  1317.   58EA: 487A FB22      200540E          PEA     DRAWNAME
  1318.   58EE: 4EBA FE72      2005762          JSR     SETDPROC
  1319.   58F2: 3F3C 000E      '?<..'           PUSH    #14
  1320.   58F6: 487A FC32      200552A          PEA     DRAWSIZE
  1321.   58FA: 4EBA FE66      2005762          JSR     SETDPROC
  1322.   58FE: 3F3C 000F      '?<..'           PUSH    #15
  1323.   5902: 487A FA3A      200533E          PEA     DRAWHINT
  1324.   5906: 4EBA FE5A      2005762          JSR     SETDPROC
  1325.   590A: 3F3C 0010      '?<..'           PUSH    #16
  1326.   590E: 487A FE1C      200572C          PEA     DRAWGRAY
  1327.   5912: 4EBA FE4E      2005762          JSR     SETDPROC
  1328.   5916: 3F3C 0011      '?<..'           PUSH    #17
  1329.   591A: 487A FE10      200572C          PEA     DRAWGRAY
  1330.   591E: 4EBA FE42      2005762          JSR     SETDPROC
  1331.   5922: 3F3C 0012      '?<..'           PUSH    #18
  1332.   5926: 487A FE04      200572C          PEA     DRAWGRAY
  1333.   592A: 4EBA FE36      2005762          JSR     SETDPROC
  1334.   592E: 3F3C 0013      '?<..'           PUSH    #19
  1335.   5932: 487A FD12      2005646          PEA     DRAWFREE
  1336.   5936: 4EBA FE2A      2005762          JSR     SETDPROC
  1337.   593A: 3F3C 0014      '?<..'           PUSH    #20
  1338.   593E: 487A FD06      2005646          PEA     DRAWFREE
  1339.   5942: 4EBA FE1E      2005762          JSR     SETDPROC
  1340.   5946: 2F2D FFFA           -6          PUSH.L  glob67(A5)    Now the dialog is made the current Port
  1341.   594A: A873           '.s'             _SetPort ; (port:GrafPtr) 
  1342.   594C: 2F2D FFFA           -6          PUSH.L  glob67(A5)    and make the dialog visible,
  1343.   5950: A915           '..'             _ShowWindow ; (theWindow:WindowPtr) 
  1344.   5952: 2F2D FFFA           -6          PUSH.L  glob67(A5)    and make it the frontmost window.
  1345.   5956: A91F           '..'             _SelectWindow ; (theWindow:WindowPtr) 
  1346.   5958: 3F3C 0002      '?<..'           PUSH    #2
  1347.   595C: 4EBA A78A      20000E8          JSR     DIMITEM    These instructions dim the two Open buttons.
  1348.   5960: 3F3C 0003      '?<..'           PUSH    #3
  1349.   5964: 4EBA A782      20000E8          JSR     DIMITEM
  1350.   5968: 2F2D FFFA           -6          PUSH.L  glob67(A5)
  1351.   596C: A981           '..'             _DrawDialog ; (dlg:DialogPtr) And finally, draw the damn thing.
  1352.   596E: 4E5E           'N^'             UNLK    A6
  1353.   5970: 4E75           'Nu'             RTS     
  1354.  
  1355.  
  1356.   5972: CD41 4B45 4157 494E    data270  DNAME   MAKEAWIN,0,0
  1357.  
  1358.  
  1359. The MAKEBOX Procedure.
  1360.   57A4:                                 QUAL    MAKEBOX ; b# =488  s#2  =proc208
  1361.  
  1362.                                vhx_1     VEQU  -14
  1363.                                vhx_2     VEQU  -10
  1364.                                vhx_3     VEQU  -8
  1365.                                vhx_4     VEQU  -4
  1366.                                param2    VEQU  8    Parm 2 is the dialog item #
  1367.                                param1    VEQU  10
  1368.   57A4:                                 VEND    
  1369.  
  1370.                                ;-refs -  2/MAKEAWIN  
  1371.  
  1372.   57A4: 4E56 FFF2      'NV..'  MAKEBOX  LINK    A6,#-$E
  1373.   57A8: 48E7 0018      'H...'           MOVEM.L A3-A4,-(A7)
  1374.   57AC: 266E 000A      200000A          MOVEA.L param1(A6),A3    A3 gets whatever is in parm 1.
  1375.   57B0: 2F2D FFFA           -6          PUSH.L  glob67(A5)    Push the DialogPtr,
  1376.   57B4: 3F2E 0008      2000008          PUSH    param2(A6)    And push the item #.
  1377.   57B8: 486E FFF6      200FFF6          PEA     vhx_2(A6)    This will get the Kind.
  1378.   57BC: 486E FFF2      200FFF2          PEA     vhx_1(A6)    This will get the ItemHandle.
  1379.   57C0: 486E FFF8      200FFF8          PEA     vhx_3(A6)    This will get the Box.
  1380.   57C4: A98D           '..'             _GetDItem ; (dlg:DialogPtr; itemNo:INTEGER; VAR kind:INTEGER; VAR item:Handle; VAR box:Rect) 
  1381.   57C6: 2F2D FFFA           -6          PUSH.L  glob67(A5)    Now push the dialogPtr and item again...
  1382.   57CA: 3F2E 0008      2000008          PUSH    param2(A6)
  1383.   57CE: 3F2E FFF6      200FFF6          PUSH    vhx_2(A6)    Push the item Kind
  1384.   57D2: 487A F662      2004E36          PEA     DRAWBOX    See IM - this is a procPtr.
  1385.   57D6: 486E FFF8      200FFF8          PEA     vhx_3(A6)    And push the Box
  1386.   57DA: A98E           '..'             _SetDItem ; (dlg:DialogPtr; itemNo,kind:INTEGER; item:Handle; box:Rect) 
  1387.   57DC: 42A7           'B.'             CLR.L   -(A7)
  1388.   57DE: 7064           'pd'             MOVEQ   #100,D0
  1389.   57E0: 2F00           '/.'             PUSH.L  D0
  1390.   57E2: 4EAD 009A      1000A5C          JSR     NewHandle(A5)
  1391.   57E6: 269F           '&.'             POP.L   (A3)    Get a new handle - size 100 - and put it into parm1 (which A3 points to).
  1392.   57E8: 2053           ' S'             MOVEA.L (A3),A0    A0 gets the handle.
  1393.   57EA: 2850           '(P'             MOVEA.L (A0),A4    And A4 gets the pointer. OK, A0 is a handle meaning it points to a pointer which in turn points to whatever it is we care about (in this case, a free block of memory).  That means that (A0) grabs what ever A0 points to which is (by definition of a handle) the pointer.
  1394.   57EC: 28AD FFFA           -6          MOVE.L  glob67(A5),(A4)    And now we put the dialogPtr into the block of memory gotten by NewHandle.
  1395.   57F0: 426C 0060      'Bl.`'           CLR     96(A4)    Remember, A4 points (its a pointer, not a handle!) to a block of memory, 100 bytes long.  So this instruction simply clears the 96 byte in that block.
  1396.   57F4: 204C           ' L'             MOVEA.L A4,A0    Put the pointer into A0.
  1397.   57F6: 5088           'P.'             ADDQ.L  #8,A0    Add 8 to A0.  Previously we had stored the dialogPtr at the beginning of this block.  Since a pointer is 8 bytes long, A0 no points to the first byte after the dialogPtr.
  1398.   57F8: 43EE FFF8      200FFF8          LEA     vhx_3(A6),A1    vhx_3 is a Box which is of type Rect which is 4 integers, or 4 words, or two long words.
  1399.   57FC: 20D9           ' .'             MOVE.L  (A1)+,(A0)+
  1400.   57FE: 20D9           ' .'             MOVE.L  (A1)+,(A0)+    So move the Box information into the free memory right after the dialogPtr and increment A0 to the next free byte.
  1401.   5800: 302E FFFC      200FFFC          MOVE    vhx_4(A6),D0    This is tough since we don't know what vhx_4 is to start with.
  1402.   5804: 906E FFF8      200FFF8          SUB     vhx_3(A6),D0    But whatever, subtrack vhx_3 from it, result in D0.
  1403.   5808: 48C0           'H.'             EXT.L   D0    At this point, D0 is accurate to the word length (since that was all the SUB specified).  This will make it's sign (negative or posative) accurate to all 32 bits.
  1404.   580A: 81FC 0010      '....'           DIVS    #16,D0    Now, divide by 16.
  1405.   580E: 3940 0062      '9@.b'           MOVE    D0,98(A4)    And put this value (whatever it is) in the last two bytes (notice it is a word length instruction) of the memory block.
  1406.   5812: 426C 0058      'Bl.X'           CLR     88(A4)
  1407.   5816: 397C FFFF 0056 '9|...V'         MOVE    #$FFFF,86(A4)
  1408.   581C: 422C 0014      'B,..'           CLR.B   20(A4)    These last instructions are filling in various parts of the memory block.
  1409.   5820: 206D FFFA           -6          MOVEA.L glob67(A5),A0    Put the DialogPtr back in A0.
  1410.   5824: 2153 0098      '!S..'           MOVE.L  (A3),152(A0)    A3 still points to parm1.
  1411.   5828: 2F13           '/.'             PUSH.L  (A3)    So, this effectively pushes parm1
  1412.   582A: 4EBA AEA4      20006D0          JSR     MAKESBAR    This is fairly complicated, but this procedure makes a scroll bar for the dialog item.
  1413.   582E: 2053           ' S'             MOVEA.L (A3),A0
  1414.   5830: 2050           ' P'             MOVEA.L (A0),A0    Can't tell what these instructions are doing.
  1415.   5832: 2068 0010      ' h..'           MOVEA.L 16(A0),A0
  1416.   5836: 2050           ' P'             MOVEA.L (A0),A0
  1417.   5838: 2153 0024      '!S.$'           MOVE.L  (A3),36(A0)
  1418.   583C: 4CDF 1800      'L...'           MOVEM.L (A7)+,A3-A4
  1419.   5840: 4E5E           'N^'             UNLK    A6
  1420.   5842: 205F           ' _'             POP.L   A0    Pop off the return address.
  1421.   5844: 5C4F           '\O'             ADDQ    #6,A7
  1422.   5846: 4ED0           'N.'             JMP     (A0)    And jump back to the calling procedure.
  1423.   5848: CD41 4B45 424F 5820    data269  DNAME   MAKEBOX ,0,0
  1424. The MAINEVEN Procedure
  1425. Basically, the main loop consists of a set of housekeeping routines, a call to ModalDialog to read dialog events that take place, and a simple jump table to handle the various events.  D7 needs to be zero for the loop to keep running.  If an error occurs, or the user hits Quit, D7 is changed to one and the procedure exits.  First, DA Mover attempts to allocate a large block of memory (10000 hex) into glob26.  If this is successful (or glob26 already has a memory handle) then the program skips down to make some more checks - otherwise a memory error is generated.  Next, the procedure checks to see if there are any files open and if so, calls FlushVol to write any changes to disk.
  1426.      0:                                 QUAL    MAINEVEN ; b# =1  s#1  =proc1
  1427.  
  1428.                                vab_1     VEQU  -6
  1429.      0:                                 VEND    
  1430.  
  1431.                                ;-refs -  1/DA Mover  
  1432.  
  1433.      0: 4E56 FFF8      'NV..'  MAINEVEN LINK    A6,#-8
  1434.      4: 48E7 0308      'H...'           MOVEM.L D6-D7/A4,-(A7)
  1435.      8: 4207           'B.'             CLR.B   D7    Enable the Main Event Loop.
  1436.      A: 4AAD F4F0        -$B10 lab_1    TST.L   glob26(A5)    glob46 will (or does) contain a handle to a large block of memory.  So, if glob26 already has the handle, branch down, otherwise try to get some memory.
  1437.      E: 661C           100002C          BNE.S   lab_2
  1438.     10: 42A7           'B.'             CLR.L   -(A7)    Clear stack space for the returned handle.
  1439.     12: 2F3C 0001 0000 '/<....'         PUSH.L  #$10000    Size of memory block needed.
  1440.     18: 4EBA 0A42      1000A5C          JSR     NewHandle
  1441.     1C: 2B5F F4F0        -$B10          POP.L   glob26(A5)    And get the handle in glob26.
  1442.     20: 660A           100002C          BNE.S   lab_2    Remember, a NIL handle or pointer is all zeroes.  glob26 either has a valid handle or a NIL handle.  If it is valid, branch.
  1443.     22: 3F3C 0032      '?<.2'           PUSH    #50
  1444.     26: 4EAD 01CA      200023C          JSR     DOALERT(A5)    Otherwise do some memory alert (you can check this if you like.)
  1445.     2A: 7E01           '~.'             MOVEQ   #1,D7    and disable the main event loop.
  1446.     2C: 1007           '..'    lab_2    MOVE.B  D7,D0
  1447.     2E: 6600 00D0      1000100          BNE     lab_15    Go if loop disabled from above.
  1448.     32: 206D FEC4        -$13C          MOVEA.L glob48(A5),A0    Get reference to left list box.
  1449.     36: 2850           '(P'             MOVEA.L (A0),A4
  1450.     38: 4A6C 0058      'Jl.X'           TST     88(A4)    Look at the descrpition of FlushVol (next paragraph) to see what this variable means.
  1451.     3C: 670E           100004C          BEQ.S   lab_3    Seeing that 88(A4) is the VRefNum, then branch if it is zero (no volume available - i.e. the list box has no opened file in it).
  1452.     3E: 4267           'Bg'             CLR     -(A7)    Space for function result (OSErr).
  1453.     40: 42A7           'B.'             CLR.L   -(A7)    iovNamePtr parameter (NIL).
  1454.     42: 3F2C 0058      '?,.X'           PUSH    88(A4)    iovRefNum parameter.
  1455.     46: 4EBA 0BAE      1000BF6          JSR     FlushVol    If a volume is available, flush it.
  1456.     4A: 3C1F           '<.'             POP     D6    Pop off error code.
  1457.     4C: 206D FEC8        -$138 lab_3    MOVEA.L glob49(A5),A0    Now do the same thing with the right list box.
  1458.     50: 2850           '(P'             MOVEA.L (A0),A4
  1459.     52: 4A6C 0058      'Jl.X'           TST     88(A4)
  1460.     56: 670E           1000066          BEQ.S   lab_4
  1461.     58: 4267           'Bg'             CLR     -(A7)
  1462.     5A: 42A7           'B.'             CLR.L   -(A7)
  1463.     5C: 3F2C 0058      '?,.X'           PUSH    88(A4)
  1464.     60: 4EBA 0B94      1000BF6          JSR     FlushVol
  1465.     64: 3C1F           '<.'             POP     D6
  1466.  
  1467. Lets take a quick look and FlushVol and we can see a couple of things.  Fist of all, we can quickly see what the parameters are:  Parm1 is a pointer to the Volume Name, Parm2 is the Volume Ref Number.  Looking back at MainEven, we see that the PEA    88(A4) is referring to the Volume Reference Number.  FlushVol "writes the contents of the associated volume buffer and descriptive informatin about the volume (if they've changed since the last time FlushVol was called)." [IM II pg 89].  The returned result of this procedure is the OSErr.
  1468.  
  1469.                               ;-refs -  1/MAINEVEN   2/FLUSHRES   2/REMOVEST  
  1470.  
  1471.    BF6: 4E56 FFC0      'NV..'  FlushVol LINK    A6,#-$40
  1472.    BFA: 41EE FFC0      200FFC0          LEA     vbu_1(A6),A0
  1473.    BFE: 316E 0008 0016 2000008          MOVE    param2(A6),ioVRefNum(A0)
  1474.    C04: 216E 000A 0012 200000A          MOVE.L  param1(A6),ioNamePtr(A0)
  1475.    C0A: A013           '..'             _FlushVol ; (A0|IOPB:ParamBlockRec):D0\OSErr 
  1476.    C0C: 3D40 000E      200000E          MOVE    D0,funRslt(A6)
  1477.    C10: 4E5E           'N^'             UNLK    A6
  1478.    C12: 225F           '"_'             POP.L   A1
  1479.    C14: 5C8F           '\.'             ADDQ.L  #6,A7
  1480.    C16: 4ED1           'N.'             JMP     (A1)
  1481.  
  1482.  
  1483. back to MainEven
  1484.  
  1485.     66: 4EAD 020A      2005DCA lab_4    JSR     HANDLEBU(A5)
  1486.     6A: 486D 0212      2005EF8          PEA     MYFILTER(A5)
  1487.     6E: 486E FFFA      200FFFA          PEA     vab_1(A6)
  1488.     72: A991           '..'             _ModalDialog ; (filterProc:ProcPtr; VAR itemHit:INTEGER) 
  1489. ModalDialog is the all-purpose dialog handler.  It will monitor events and wait for an event involving an active dialog item.  Upon returning, the dialog item number is returned in ModalDialog's 2nd parameter - in this case, vab_1.  Once the trap returns, the program has to figure out what to do now that an item has been activated.  Below, is a simple jump table that repeatedly subtracts integers from vab_1 until it is zero, at which point the program knows that it has the proper dialog item.  It then branches to the appropriate routine.
  1490. ModalDialog also takes a parameter that specifies a special procedure that it can call whenever an event occurs.  What that means, is that the line PEA   MYFILTER is telling ModalDialog to execute the procedure MYFILTER anytime an event occurs.  We can take a look at MYFILTER to see what it is doing (although in cracking, we probably don't care).  Right now I will guess that MYFILTER is taking care of things like allowing multiple selections in the list boxes,. displaying the font string, and displaying the size of the selection.
  1491.     74: 302E FFFA      200FFFA          MOVE    vab_1(A6),D0
  1492.     78: 5540           'U@'             SUBQ    #2,D0    Copy button.
  1493.     7A: 6736           10000B2          BEQ.S   lab_7
  1494.     7C: 5340           'S@'             SUBQ    #1,D0    Remove Button.
  1495.     7E: 672C           10000AC          BEQ.S   lab_6
  1496.     80: 5340           'S@'             SUBQ    #1,D0    Help Button.
  1497.     82: 6734           10000B8          BEQ.S   lab_8
  1498.     84: 5340           'S@'             SUBQ    #1,D0    Quit Button.
  1499.     86: 6720           10000A8          BEQ.S   lab_5
  1500.     88: 5340           'S@'             SUBQ    #1,D0    Left Open/Close Button.
  1501.     8A: 673C           10000C8          BEQ.S   lab_10
  1502.     8C: 5340           'S@'             SUBQ    #1,D0    Right Open/Close Button.
  1503.     8E: 6742           10000D2          BEQ.S   lab_11
  1504.     90: 5340           'S@'             SUBQ    #1,D0    Font Radio Button.
  1505.     92: 672A           10000BE          BEQ.S   lab_9
  1506.     94: 5340           'S@'             SUBQ    #1,D0    DA Radio Button.
  1507.     96: 6726           10000BE          BEQ.S   lab_9
  1508.     98: 5340           'S@'             SUBQ    #1,D0    Left List Box.
  1509.     9A: 6740           10000DC          BEQ.S   lab_12
  1510.     9C: 5340           'S@'             SUBQ    #1,D0    Right List Box.
  1511.     9E: 674A           10000EA          BEQ.S   lab_13
  1512.     A0: 0440 0028      '.@.('           SUBI    #40,D0    We will have to check MyFilter to see what this is doing.
  1513.     A4: 6752           10000F8          BEQ.S   lab_14
  1514.     A6: 6058           1000100          BRA.S   lab_15
  1515.     A8: 7E01           '~.'    lab_5    MOVEQ   #1,D7    User hit Quit, so disable the loop and jump to the loop end.
  1516.     AA: 6054           1000100          BRA.S   lab_15
  1517.     AC: 4EAD 01E2      2004E98 lab_6    JSR     REMOVEST(A5)    Remove Button.
  1518.     B0: 604E           1000100          BRA.S   lab_15
  1519.     B2: 4EAD 01EA      2004F5C lab_7    JSR     COPYSTUF(A5)    Copy Button.
  1520.     B6: 6048           1000100          BRA.S   lab_15
  1521.     B8: 4EAD 023A      2006B0E lab_8    JSR     DOHELP(A5)    Help Button.
  1522.     BC: 6042           1000100          BRA.S   lab_15
  1523.     BE: 3F2E FFFA      200FFFA lab_9    PUSH    vab_1(A6)    Push the selected item number,
  1524.     C2: 4EAD 022A      20064F2          JSR     SELCLICK(A5)    and change to either Fonts or DAs.
  1525.     C6: 6038           1000100          BRA.S   lab_15
  1526.     C8: 2F2D FEC4        -$13C lab_10   PUSH.L  glob48(A5)
  1527.     CC: 4EAD 0242      2006B50          JSR     DOCFILE(A5)    Left Open (or close) Button.
  1528.     D0: 602E           1000100          BRA.S   lab_15
  1529.     D2: 2F2D FEC8        -$138 lab_11   PUSH.L  glob49(A5)
  1530.     D6: 4EAD 0242      2006B50          JSR     DOCFILE(A5)    Right Open (or close) Button.
  1531.     DA: 6024           1000100          BRA.S   lab_15
  1532.     DC: 2F2D FEC4        -$13C lab_12   PUSH.L  glob48(A5)    Remember this guy?  Refers to the left box.
  1533.     E0: 2F2D FFE8         -$18          PUSH.L  glob62(A5)
  1534.     E4: 4EAD 0202      2005CB8          JSR     CONTENTC(A5)    Handle a list box click.
  1535.     E8: 6016           1000100          BRA.S   lab_15
  1536.     EA: 2F2D FEC8        -$138 lab_13   PUSH.L  glob49(A5)    Refers to the right list box.
  1537.     EE: 2F2D FFE8         -$18          PUSH.L  glob62(A5)
  1538.     F2: 4EAD 0202      2005CB8          JSR     CONTENTC(A5)    List box handler.
  1539.     F6: 6008           1000100          BRA.S   lab_15
  1540.     F8: 3F2D FEDC        -$124 lab_14   PUSH    glob55(A5)
  1541.     FC: 4EAD 0232      2006A6A          JSR     HANDLEIN(A5)
  1542.    100: 1007           '..'    lab_15   MOVE.B  D7,D0    Here is the end of the main loop.  This checks to see if the loop should terminate.  If not, branch back to the beginning of the loop.
  1543.    102: 6700 FF06      100000A          BEQ     lab_1
  1544.    106: 4CDF 10C0      'L...'           MOVEM.L (A7)+,D6-D7/A4    At this point, either an error occurred or the user has hit the Quit button.
  1545.    10A: 4E5E           'N^'             UNLK    A6
  1546.    10C: 4E75           'Nu'             RTS     
  1547.  
  1548.    10E: CD41 494E 4556 454E    data1    DNAME   MAINEVEN,0,0
  1549. HANDLEBU Procedure
  1550.   5DCA:                                 QUAL    HANDLEBU ; b# =501  s#2  =proc214
  1551.  
  1552.                                vid_1     VEQU  -272
  1553.                                vid_2     VEQU  -256
  1554.   5DCA:                                 VEND    
  1555.  
  1556. A quick observation here.  After scanning the first few lines, you can notice some hereto unknown things.  Look at the references to glob50.  At this point, we know that globs 48 and 49 have been set up to refer (we don't know exactly how) to the two list boxes in the main dialog.  A quick look down a ways reveals that D7 is used to pass an integer to our DrawString procedure (proc5).  If we assume that D7 is the ID # of the STR# resource (since this is the parameter that proc5 requires), then that MOVEQ 1,D7 (line 5) must refer to STR# 1 which reads "Copy".  The next two strings in the resource are "<<Copy<<" and ">>Copy>>" which are exactly the three strings that the copy button on the dialog can contain.  So we might assume right now that glob50 refers to one of the list boxes, and can be used to determine whether the user has selected an item(s) in the list box.  Based upon this information, the procedure will fill in the copy button with the proper string.
  1557.  
  1558.                                ;-refs -  1/MAINEVEN  
  1559.  
  1560.   5DCA: 4E56 FEEE      'NV..'  HANDLEBU LINK    A6,#-$112
  1561.   5DCE: 48E7 0308      'H...'           MOVEM.L D6-D7/A4,-(A7)
  1562.   5DD2: 4AAD FECC        -$134          TST.L   glob50(A5)    Check the list box (it seems)
  1563.   5DD6: 660C           2005DE4          BNE.S   lid_1    Look at what this branch is skipping.
  1564.   5DD8: 7E01           '~.'             MOVEQ   #1,D7    The string is "Copy".
  1565.   5DDA: 3F3C 0003      '?<..'           PUSH    #3    DIMITEM needs the item number to dim as a parm.  Item 3 is the Remove button.
  1566.   5DDE: 4EBA A308      20000E8          JSR     DIMITEM    Take a quick look at DIMITEM and you will see that it takes an item number as a parameter, pushes the parameter, then pushes the number -1 (255 if we are talking about signed numbers) and calls HILITEIT which uses the 2nd parameter to either set or dim the desired button.
  1567.   5DE2: 607A           2005E5E          BRA.S   lid_8    The Remove button is dimmed anytime there is no selection in one of the list boxes.  How did this procedure know there was no selection?  It checked to see if glob50 was blank (or possible a NIL pointer) and if so, there is no selection.
  1568.   5DE4: 202D FECC        -$134 lid_1    MOVE.L  glob50(A5),D0    Here is the real key.  glob50 is being compared to glob48.  We know glob48 has something to do with the left list box, and look what happens if they are the same...D7 gets 3 which means string">>Copy>>" - the user has made a selection in the left list box.
  1569.   5DE8: B0AD FEC4        -$13C          CMP.L   glob48(A5),D0
  1570.   5DEC: 6604           2005DF2          BNE.S   lid_2
  1571.   5DEE: 7E03           '~.'             MOVEQ   #3,D7
  1572.   5DF0: 6002           2005DF4          BRA.S   lid_3
  1573.   5DF2: 7E02           '~.'    lid_2    MOVEQ   #2,D7    Otherwise the user has made a selection in the right list box.  A quick note: glob50 was not compared to glob49, but it was compared to glob48.  We can deduce from this that glob50 had to contain either glob48 or glob49. What this means is that glob50 seems to indicate that something has been selected in one of the list boxes or is empty if there is no selection.
  1574.   5DF4: 206D FECC        -$134 lid_3    MOVEA.L glob50(A5),A0    This is a mess. We know that glob50 is a handle to a host of information about one of the list boxes, but we didn't bother to figure which bytes mean what.  The best thing to do here is to analyze all the branches in the mess, see where they go, and look at what happens as a result of each branch.  So...
  1575.   5DF8: 2050           ' P'             MOVEA.L (A0),A0
  1576.   5DFA: 2068 0004      ' h..'           MOVEA.L 4(A0),A0
  1577.   5DFE: 2050           ' P'             MOVEA.L (A0),A0
  1578.   5E00: 3C28 0058      '<(.X'           MOVE    88(A0),D6    Look familiar?  Let's guess that this is a vRefNum for the list box containing the selection.
  1579.   5E04: 206D FECC        -$134          MOVEA.L glob50(A5),A0
  1580.   5E08: 2050           ' P'             MOVEA.L (A0),A0
  1581.   5E0A: 2068 0004      ' h..'           MOVEA.L 4(A0),A0
  1582.   5E0E: 2050           ' P'             MOVEA.L (A0),A0
  1583.   5E10: 4A68 0056      'Jh.V'           TST     86(A0)
  1584.   5E14: 6C02           2005E18          BGE.S   lid_4    OK, here is a branch.  If it executes, D6 has something (which we guessed to be a vRefNum) in it which gets passed on to lid_4.
  1585.   5E16: 4246           'BF'             CLR     D6    Otherewise, D6 is zeroed (no volume available).
  1586.   5E18: 4A46           'JF'    lid_4    TST     D6
  1587.   5E1A: 57C0           'W.'             SEQ     D0    D0=FF hex if there is no volume.
  1588.   5E1C: 4A00           'J.'             TST.B   D0
  1589.   5E1E: 6616           2005E36          BNE.S   lid_5    This branch executes if D6 was zero and will cause 1 to moved into D7 - "Copy".
  1590.   5E20: 2F00           '/.'             PUSH.L  D0    Save D0 on the stack (not a parameter)
  1591.   5E22: 4267           'Bg'             CLR     -(A7)    Create space on the stack for the return value.
  1592.   5E24: 3F06           '?.'             PUSH    D6    Aha!  We were right.  proc6 needs a vRefNum and here is good old D6 being pushed as a parm.  D6 is indeed the vRefNum.
  1593.   5E26: 4EAD 0032      10004CA          JSR     proc6(A5)    Takes a vRefNum as a parm, then does a GetVolInfo, and checks the iovAttributes to see if the disk is locked.  Returns a 1 if locked, 0 if unlocked.
  1594.   5E2A: 121F           '..'             POP.B   D1    Pop off the locked status.
  1595.   5E2C: 201F           ' .'             POP.L   D0    Pop off the original D0.
  1596.   5E2E: 8001           '..'             OR.B    D1,D0    Or them so that, in effect, the AND instruction below will be ANDing both D0 and D1 with 1.
  1597.   5E30: 0240 0001      '.@..'           ANDI    #1,D0    Check to see if one of the two contains a non-zero value,
  1598.   5E34: 6702           2005E38          BEQ.S   lid_6    and if so, do not put a 1 in D7 (the string is not "Copy").
  1599.   5E36: 7E01           '~.'    lid_5    MOVEQ   #1,D7    String is "Copy" (meaning that DA Mover will not allow the Copy to proceed) and from the above code, we might guess that this is a result of the destination volume being locked so copying is impossible.
  1600.   5E38: 4267           'Bg'    lid_6    CLR     -(A7)
  1601.   5E3A: 206D FECC        -$134          MOVEA.L glob50(A5),A0    And here is basically the same as above except that the other list box's volume is being checked
  1602.   5E3E: 2050           ' P'             MOVEA.L (A0),A0
  1603.   5E40: 3F28 0058      '?(.X'           PUSH    88(A0)    Push the vRefNum of the volume from which the selection has been made.
  1604.   5E44: 4EAD 0032      10004CA          JSR     proc6(A5)    Locked Volume?
  1605.   5E48: 101F           '..'             POP.B   D0
  1606.   5E4A: 670A           2005E56          BEQ.S   lid_7    Go if not locked.
  1607.   5E4C: 3F3C 0003      '?<..'           PUSH    #3    If the volume is locked, we cannot remove anything so dim the Remove Button.
  1608.   5E50: 4EBA A296      20000E8          JSR     DIMITEM
  1609.   5E54: 6008           2005E5E          BRA.S   lid_8
  1610.   5E56: 3F3C 0003      '?<..'  lid_7    PUSH    #3    Else activate the Remove Button (volume is not locked).
  1611.   5E5A: 4EBA A2AE      200010A          JSR     UNDIMITE
  1612.  
  1613. OK, let's re-cap for a minute.  If you look back at MakeAWin, you will note that glob48 and glob49 are set up to refer to information about the left and right list boxes respectively.  We also know that these globs contain information about the volume (and possibly the file) that is being displayed in the list boxes - since 88 bytes off the start of the pointer is the volume reference number.  The above code can be broken  into two pieces: from line 5DF4, to lid_5 and from lid_6 to one line past lid_7.  The first piece is messy, but the end result is that the destination volume is tested to see if it is locked, and if so, the copy button text is set to "Copy".  Therefore we can now assume that all that messy stuff beforehand was in essence setting a pointer to the destination list box information.  Remember from MakeAWin there was a strange section of code that seemed to link the two globs to each other?  Well, now we see that glob50 is set to one of these two (the one that contains a selection) but glob50 must also be able to access the other list box's volume to see if it is locked (or to see if copying to it is possible).  The second section checks to see if the volume containing the selection is locked, and if so, Removing is not possible.
  1614.   5E5E: BE6D FFF4          -$C lid_8    CMP.W   glob65(A5),D7    Once again, we don't know what this glob means, but we can see what gets skipped if the branch executes.  Once we know what gets skipped, we have a decent idea what the global means.  Keep in mind that the global is being compared to D7 - the string resource ID #.
  1615.   5E62: 6700 0082      2005EE6          BEQ     lid_13    So if glob65 contains the ID # in D7, skip to the end of the procedure.
  1616.   5E66: 42A7           'B.'             CLR.L   -(A7)
  1617.   5E68: A8D8           '..'             _NewRgn ; :RgnHandle 
  1618.   5E6A: 285F           '(_'             POP.L   A4
  1619.   5E6C: 2F0C           '/.'             PUSH.L  A4
  1620.   5E6E: A87A           '.z'             _GetClip ; (rgn:RgnHandle) 
  1621.   5E70: 486E FEF0      200FEF0          PEA     vid_1(A6)
  1622.   5E74: 42A7           'B.'             CLR.L   -(A7)
  1623.   5E76: 42A7           'B.'             CLR.L   -(A7)
  1624.   5E78: A8A7           '..'             _SetRect ; (VAR r:Rect; left,top,right,bottom:INTEGER) 
  1625.   5E7A: 486E FEF0      200FEF0          PEA     vid_1(A6)
  1626.   5E7E: A87B           '.{'             _ClipRect ; (r:Rect) 
  1627.   5E80: 486E FF00      200FF00          PEA     vid_2(A6)
  1628.   5E84: 3F07           '?.'             PUSH    D7
  1629.   5E86: 4EAD 002A      100048C          JSR     proc5(A5)    Once again, the DrawString procedure.  D7 is the string # and vid_2 returns a pointer to the string.
  1630.   5E8A: 2F2D FFF6          -$A          PUSH.L  glob66(A5)    Look at the trap below.  glob66 HAS to be a CtlHdl (Handle to a control object on a dialog),
  1631.   5E8E: 486E FF00      200FF00          PEA     vid_2(A6)    and vid_2 we already know has the string whose ID # is in D7.  Since D7's string is "Copy", ">>Copy>>", or "<<Copy<<", we can assume that the control in question is the Copy Button.
  1632.   5E92: A95F           '._'             _SetCTitle ; (Ctl:CtlHdl; title:Str255) 
  1633.   5E94: 3B47 FFF4          -$C          MOVE    D7,glob65(A5)    Here is a clue!  glob65 gets set to the string ID# - now this makes sense.  Back up a few lines, glob65 was compared to D7 and if they were equal, all this stuff gets skipped.  Now glob65 gets set to D7.  It looks like the program is checking to see whether the Copy Button already has the correct string in it.  If not, the above code changes it and updates glob65 to the new string ID# so that next time through the event loop, glob65 has the current ID # of the Copy Button's text.
  1634.   5E98: 7001           'p.'             MOVEQ   #1,D0
  1635.   5E9A: B047           '.G'             CMP.W   D7,D0    Remember: if D7 is 1, the string is "Copy", and no copying is allowed - either because nothing is selected, or because the destination volume is locked.
  1636.   5E9C: 660A           2005EA8          BNE.S   lid_9    If copying is to be allowed, then branch.
  1637.   5E9E: 3F3C 0002      '?<..'           PUSH    #2    Refers to the Copy Button:
  1638.   5EA2: 4EBA A266      200010A          JSR     UNDIMITE    and  - wait a second.  Notice that this is backward!  It is dimming the copy button if copying is allowed!  I'm not sure why it does this, but look down a few lines...
  1639.   5EA6: 6008           2005EB0          BRA.S   lid_10
  1640.   5EA8: 3F3C 0002      '?<..'  lid_9    PUSH    #2
  1641.   5EAC: 4EBA A23A      20000E8          JSR     DIMITEM
  1642.   5EB0: 2F0C           '/.'    lid_10   PUSH.L  A4
  1643.   5EB2: A879           '.y'             _SetClip ; (rgn:RgnHandle) 
  1644.   5EB4: 2F0C           '/.'             PUSH.L  A4
  1645.   5EB6: A8D9           '..'             _DisposRgn ; (rgn:RgnHandle) 
  1646.   5EB8: 7001           'p.'             MOVEQ   #1,D0    Here we go.  Now, if D7 is 1, dim the copy button, otherwise enable it.
  1647.   5EBA: B047           '.G'             CMP.W   D7,D0
  1648.   5EBC: 660A           2005EC8          BNE.S   lid_11
  1649.   5EBE: 3F3C 0002      '?<..'           PUSH    #2
  1650.   5EC2: 4EBA A224      20000E8          JSR     DIMITEM
  1651.   5EC6: 6008           2005ED0          BRA.S   lid_12
  1652.   5EC8: 3F3C 0002      '?<..'  lid_11   PUSH    #2
  1653.   5ECC: 4EBA A23C      200010A          JSR     UNDIMITE
  1654.   5ED0: 206D FFF6          -$A lid_12   MOVEA.L glob66(A5),A0    We already saw (from the SetCTitle trap above) that glob66 is a handle to the Copy button.
  1655.   5ED4: 2050           ' P'             MOVEA.L (A0),A0    Convert the handle to a pointer.
  1656.   5ED6: 43EE FEF0      200FEF0          LEA     vid_1(A6),A1
  1657.   5EDA: 5088           'P.'             ADDQ.L  #8,A0    Well, according to IM, adding 8 bytes to a pointer to a control record makes the pointer point to the a window that the control is in.
  1658.   5EDC: 22D8           '".'             MOVE.L  (A0)+,(A1)+    So, move the WindowPtr to vid_1.
  1659.   5EDE: 22D8           '".'             MOVE.L  (A0)+,(A1)+    and now move the Rect (next parameter in a control record) into vid_1.
  1660.   5EE0: 486E FEF0      200FEF0          PEA     vid_1(A6)
  1661.   5EE4: A92A           '.*'             _ValidRect ; (goodRect:Rect)     This trap tells the Window Manager not to update the region Rect.
  1662.   5EE6: 4CDF 10C0      'L...'  lid_13   MOVEM.L (A7)+,D6-D7/A4    And, now we are finished.
  1663.   5EEA: 4E5E           'N^'             UNLK    A6
  1664.   5EEC: 4E75           'Nu'             RTS     
  1665.  
  1666. I am not sure exactly what is going on there when it sets the button to the opposite that it is supposed to be, then sets it properly.  I might hazard a guess that this technique somehow gurrantees that the region will get redrawn properly, but I really don't know - nor do I really care, for that matter.  It is pretty clear what this procedure does - it updates the text and active status of the various buttons on the main dialog.  Once this is done, MainEven can let the user make a selection, act upon the selection, and then the whole thing starts over.
  1667.  
  1668.   5EEE: C841 4E44 4C45 4255    data276  DNAME   HANDLEBU,0,0
  1669.  
  1670. Well, that wraps up the intensive assembly listing.  Font/DA Mover has many more procedures, but the idea here was to look at an assembly listing and apply the stuff at the beginning of the tutorial to a real life situation and see if you can guess what is going on.  Next I will discuss the use of TMON, and finally we will look at cracking a real application:  Sorcerer.  (I am choosing this because it is easy, and I recently cracked it so it is still failry fresh in my mind.)
  1671. Using TMON
  1672.  
  1673. TMON, unlike Nosy, is a real-time monitor / debugger.  We will be using TMON in several situations: to break into active dialog windows, to break into programs that Nosy won't decompile properly, or when Nosy produces such a massive listing that we need to trace the application to see what happens where.  To install TMON, just drag the application and the init into the system folder and restart.  The application can be launched to configure it, but you probably won't need to do this.  If you do configure it, make sure you save the changes in a User Area in the System Folder.
  1674. TMON can be entered several ways: System Errors, Debugger traps (this is a great technique for breaking into tough programs), user specified traps, and by pressing the interrupt button on the side of your Mac.  If you lack the interrupt button, use the Programmer's Key init - this allows you to hold down command and option and press the startup key on an extended keyboard.
  1675. Once in TMON, you are presented with a Menu bar and possibly some windows.  A quick note about TMON windows.  They can be resized and dragged only in the vertical directions.  To change values in the various windows, click the insertion bar in front of the value to change and type right over the old value.  Pressing Return chops off the line at the insertion bar, pressing Enter leaves the rest of the line as is.  For example, lets say you are changing the address of a dump window.  If it currently reads "Dump From 00000000" and you type 1234 over the first 4 values, you have two choices.  Hitting Return at this point chops off the last 4 zeroes making the effective address 1234 hex.  If you were to hit Enter instead, the remaining zeroes would remain making the effective address 12340000 hex.  Here are what the various menu commands do:
  1676. Dump / Cmd-d  and Asmbly / Cmd-a
  1677. Brings up either a dump window or an assembly window.  The dump window lists hex and ascii codes for a block of memory and the assembly window disassembles memory.  The first line allows you to specify where the window will start its listing: Dump (Assembly) From  XXXXXXX where XXXXXXX is an effective address.  You can move the insertion bar right into this line and type over whatever is there.  You can enter an address directly, specify a register (and the window will start from the address contained in the register), or a register indirect (the window will start from the address in the register, but will remember the register address).  Examples:  Dump From:
  1678.     1)    80FFCA    Dump listing starts from the absolute address 80FFCA hex.  If you scroll the window, the displayed address will change to the address of the first line in the listing.
  1679.     )2    A5        Dump starts from the address contained in register A5.  The address displayed on the Dump From line will be replaced with the address in register A5.  If you scroll, the displayed address will again change to reflect the first line in the listing, and if A5 changes, the window will not change.
  1680.     3)    0(A1)        Dump starts from the address in A1 plus zero (in this case).  The displayed address on the Dump From line does not change to the address in A1, rather it now displays 00000000(A1) indicating that the listing is anchored to the register.  As you scroll, the zeroes will change to reflect how many bytes from the address in A1 the first line in the listing is - also, if A1 changes, the window will automatically change to the new value of A1.
  1681. The most common entry for an assembly window is 0(PC) which says to disassemble from the program counter.  Then as you step through the program, the window automatically scrolls so that the first line is where the program counter is.  The windows list - from left to right - the address, any registers that contain that address (Note the P - for program counter - next to the first line when you disassemble from 0(PC) ), the resource the listing comes from if any (assembly window only), and then either hex and ascii bytes, or disassembled instructions.  In addition, the assembly window will display comments to the right, indicating the destination of branches.  Additional dump windows can be activated by holding down Shift while clicking on Dump in the menu bar - this is the only display that can have multiple windows.  You will find if handy to have, in addition to the dissambly window, a dump window anchored to the A7 register (so make the Dump From read 0(A7) ) so that you can quickly see what addresses are being pushed on the stack.  If you need to see what the actual data of these addresses are, just shift-click Dump to bring up successive dump windows, and make each window dump from successive addressess (4 bytes each) on the stack.  Remember that the stack moves backwards, so the first thing pushed on the stack will be to the right (in the dump window) of the second thing pushed on the stack, etc.
  1682. Brkpts / Cmd-b
  1683. Allows the setting of up to eight breakpoints.  Simply enter the address of the breakpoint into one of the 8 slots.  To remove a breakpoint, type a hyphen for the first digit of the address to remove and hit return.  Breakpoints cause TMON to halt execution of the application at the address of the breakpoint.  I generally use breakpoints to skip out of long loops.  For example, if you are stepping through a section of code and you find a DBRA loop (usually moving a section of data) where the data register has some god-awful value like 63 (often used to move strings), enter a breakpoint at the address of the instruction immediately after the DBRA and then exit.  TMON will break execution after the loop has finished.
  1684. Regs / Cmd-r
  1685. Displays the 16 registers, PC, and status flags, any of which can be modified by typing right over the current values.  The flags are displayed as the letter that I have been using - C for Carry, Z for Zero, etc.  When the letter is capitalized, the flag is set.  To change the value of the flag, simply change the capitalization.
  1686. Heap / Cmd-h
  1687. Displays memory blocks in the application heap zone.  Basically this window lists all allocated blocks of memory in the applications heap zone (in the form of the pointers to the blocks), the size of the block, a digit that is meaningless to me, and the blocks status - either 1) Free, not allocated to anything yet, 2) Nonrel, non-relocatable, 3) Handle at ...., relocatable block with handle at the address specified, or 4) INVALID which means there is a big problem somewhere.
  1688. File / Cmd-f
  1689. Brings up a window listing all open resource files by file reference number.  In most cases, the last number in the list refers to the System File.  Entering a file reference number after the Resource file # prompt lists the files resources and where in memory they are.  From left to right, the information displayed is: Resource type, Resource ID #, Attributes, location in memory.  Attributes are as follows: R = System reference, H = Load into system heap, P = purgeable, L = locked, T = protected, 1 = pre-loaded (loaded at startup time), W = write into resource file.  To return to a list of file reference numbers, click the insertion bar before the file number you previously typed in and hit return.
  1690. Exit / Cmd-e
  1691. Returns control to the Mac.  Execution starts from the current value (which can be modified, of course, via the Regs window).
  1692. Gosub / Cmd-g
  1693. Same as Step (below), except that all JSR and BSR instructions are treated as a single instruction and the subroutine is called invisibly to you.  In other words, this command executes exactly as if you had set a breakpoint immediately after the JSR or BSR and then exited.  I often use this command the first time through a program to quickly find which JSR calls the subroutine that bombs.  If you look at the Font/DA Mover listing above and condsider the Da Mover portion, imagine this as a protected program that Nosy won't handle.  You are presented with several subroutines which you certainly don't want to spend valuable time tracing.  So, you Gosub each one until you get a bomb.  Then you know which one you need to spend time tracing.
  1694. Step / Cmd-s
  1695. Executes the instruction pointed to by the PC.  This command allows you to execute a program one instruction at a time with one limitation (or boon) which is that traps are executed as if they were a single instruction.  Use the Trace command to step through the actual ROM trap code.  All windows that are affected by the executed instruction are updated automatically.
  1696. Trace / Cmd-t
  1697. Same as Step, except that ROM traps will be followed into their ROM code.  You will never need to do this to crack a program, however if you want to see what a trap is really doing, use this command.
  1698. Num / Cmd-n
  1699. Brings up TMON's calculator.  Any expression (almost) will be evaluated and displayed.  For example, entering a trap name will return the trap number; entering a mathematical expression (or a number) will return the result in hex and decimal, etc.  There are a million variations on this, non of which I have ever used, so if you have a question, get in touch with me for more info.
  1700. User / Cmd-u
  1701. This has a wealth of handy commands, but my desctiptions my descriptions will be limited to commands that I have used.  There are three different screens associated with the User window: A000 trap functions, Control functions, and Memory functions.  To switch pages, click on the line that reads Toggle Pages and press return until you arrive at the page you desire.
  1702.     Control Functions:
  1703. Look for labels:    Unknown.
  1704. Label table    Unknown.
  1705. Label add/remove    Unknown.
  1706. Label file load    Unknown.
  1707. Registers    Unknown.  Has something to do with TMON's internal registers.
  1708. Leave TMON: queue...    Similar to Exit, except that TMON will trap out all events and regain control when you click the mouse.  When TMON regains control, the previously generated events will be available in the event queue.  To activate this function, click on the Leave TMON... line and press Return.
  1709. Leave application...    Use this function when your application system bombs.  Using 0 as a parameter, attempts to quit to the active shell (usually the Finder), using 1 will attempt to re-launch the program.  If you are in a program (not necessarily one you are cracking) and it system bombs, you will dive into the monitor.  Use this function with a parameter of 0 and usually the app will quit to the Finder leaving any other open applications running normally.
  1710. Shut Down    If the above does not gracefully exit to the Finder, you may need to use this function.  The higher the number of the parameter you use,  the safer your shutdown will be.  If you have to resort to 0 (re-boot), you will have the long wait for boot up associated with turning the computer off then on.
  1711.     Memory Functions:
  1712. Block Move    Moves blocks of memory.  Requires three parameters: source address, destination address, and length.  Enter these three address after one another on the line and hit return.
  1713. Block Compare    Compares blocks of memory using the same three parameters as the Block Move command.  Any differences will be displayed as "Mismatch at xxxx/yyyy" where xxxx is the address of the source and yyyy is the address of the destination where the blocks do not match.
  1714. Fill    Fills a block of memory with a specified value.  Takes four parametes with the fourth being optional: beginning address, ending address, fill value, and optionally, the size of the fill value - 1 for byte fill, 2 for word fill, and 4 for long word fill.
  1715. Find    Finds a specified value in a specified range of memory.  Takes four parameters: search value, search value size (same as size from Fill command above), start address and end address.  If any matches are found, they will be displayed between the curly braces.
  1716. Template    Displays a memory location as if it were a Mac data structure, showing you all the current values.  TMON currently knows only four data structures: WindowRecord, ControlRecord, TERecord, and ParamBlock (see IM for descriptions of these).  Clicking on the Template line hitting Return will cycle through these four templates.  Template takes one parameter, an address.  So, after finding the structure you wish to display, enter an address that contains a structure of that type and hit return.  TMON will list all current values for the fields of that structure.  Note that information will be meaningless unless there is actually a structure of the desired type at the address you specify.  This command could be helpful in looking at key disk checkers by allowing you to look at the ParamBlock the program is currently using to read the disk - although I have never used this.
  1717. Stack addresses    Attempts to recognize as labels the supplied address.  This function defaults to an address of SP - stack pointer.  To use this, just click to left of SP and hit return.  The function will then look at the first address on the stack and see if it matches any labels that it currently knows.  For example, right after a JSR, the stack contains the return address.  If TMON k knows a label for the return address (and it will if there was a label to the left of the JSR in the assembly window) then using the Stack Addresses command will display the label in curly braces.  Hitting return repeatedly will then move up the stack, analysing each successive stack address.  Click in front of the SP and hit return to reset the command to the original stack pointer.
  1718. Stack crawl    Attempts to find the return address of a procedure that has a currently active stack frame.  Remember that most compiled programs use the LINK and UNLK instructions to set up stack frames to temprarily store local variables.  If you know what register is being used as the stack frame pointer (A6 is the only one I have ever seen and this is the default value TMON uses), then the Stack Crawl can use that register to analyse the stack and try to determine the return address and display it in the curly braces.
  1719. Load resource    Loades the resource specified by the two parameters (type and id #) into memory and displays the address of the resource in the curly braces.
  1720. Print    Allows you to print listings longer that contained in the active window.  Clicking on the Print line and hitting return toggles the print mode between Dump, Assembly, File, and Heap.  Once the mode has been selected, the print command needs a start and end address.  Type these in, hit return, and TMON will print the desired output to the serial port (meaning that you cannot use a laserwriter, but you can use an imagewriter.)
  1721.     A000 Trap Functions:
  1722. Trap record    Unknown.  Allows you to record any traps called by the program, but requires a lot of complicated set up.
  1723. Record    Unknown.  Used to allocate a table for trap record (above).
  1724. Trap    Unknown.  Used by programmers to test the heap anytime a trap that affects the heap zone is called.  We don't need this to crack.
  1725. Heap    Unknown.  Similar to Trap but doesn't wait for a trap to execute.  We don't need this one either.
  1726. Trap discipline    A programmer's feature.  Trap discipline is a means of checking traps for faulty parameters.  Select a range of traps and a PC range (see Trap Intercept below) and TMON will check all traps within that range.  If it finds a trap with questionable parameters, the monitor will be entered.  There are two strengths of discipline: lenient and strict.  To toggle these, click on the trap discipline line and hit return.
  1727. Trap checksum    Unknown.  Another function that programmers would use to check application problems.  Since we are cracking an application that already works, we don't need this one.
  1728. Checksum    Unknown.  Used to specify the checksum for Trap Checksum.
  1729. Trap intercept    Allows you to specify a trap or range of traps that, when encountered, will cause the monitor to be entered.  Simply click on the line and enter the trap name WITH a leading underscore, a space, and then the second trap.  This specifies a range of traps to look for, the range being in numerical order of trap numbers.  If only one trap is specified, only that trap will be checked.  Use this to catch a program that uses a dialog to prompt for a serial number.  If the trap entered is _ModalDialog, the monitor will be entered just before the dialog is drawn.  Optionally, a PC range may be entered after the trap range.  This would specify that TMON regain control only if the specified trap is encountered within the specified PC range.  I have never used a PC range.
  1730. Trap signal    Similar to Trap Interrupt, except that once the trap range and optional PC range have been entered, the user must hit the interrupt switch to enter the monitor.  Once the interrupt switch (or Programmer's Key) has been pressed, TMON will continue execution until a trap within the specified range has been encountered.
  1731. Options / Cmd-o
  1732. Allows setting of seven monitor global functions.  I am not exactly clear what the various settings mean, so I jus leave them all on.
  1733. Print / Cmd-p
  1734. Causes the active window to be dumped to whatever port has been set during setup (achieved by launching the TMON application).  This prints a window's contents only!  To get long printouts, use the print command in the User Window.
  1735.  
  1736.  
  1737. How to crack Sorcerer
  1738. We are now going to look at a typical key-disk protection scheme.  The important concepts to grasp here are how to quickly isolate the protection, and then how to remove it.  Don't worry too much about the particulars, unless you happen to have a copy of Sorcerer you want to crack.
  1739. First off, how do we know that it is protected?  Dumb question, but this is really important to beginning the crack.  With Sorcerer, we note that when launched from the hard drive, it brings up a dialog box (or alert) requesting the key disk.  So the logical place to start is with Resedit to try and figure out what resource the program is using to display the alert.
  1740. After you open the application in Resedit, we see the following:
  1741. 
  1742. Well, there are no ALRT or DLOG resources, so the program is generating its own dialog internally.  If there was a set of ALRT or DLOG resources, we would quickly scan them and try to determine which was the one that the program displays to request the key-disk.  If we could locate the ID # of the correct DLOG resource, we would go into Nosy and bring up the Traps ref map, see which procs called GetNewDialog, or Alert (if the resource in question was ALRT), and then check all the procs Nosy listed to see which one called GetNewDialog with the ID # we had found in Resedit.
  1743. Often you will find that there are DLOGs or ALRTs, but none of them have the correct message.  If this is the case, then we would be in the same spot we are right now.  The next thing to consider is that the string "Please Insert the Original Disk" (or whatever the string is) has to come from somewhere.  You can try to locate it in Nosy, but often the string will be in a string resource.  Look at the Resedit window above, and note the STR resource.  Let's take a look:
  1744. Perfect!  There is the culprit.  So, all we have to do is find the part of Sorcerer that uses STR resource # 256.  Since there are several ways to load a string, you might want to forget the Traps ref map and start tracing the program.  If the program is huge, this might not be the way to go.  If you look at the Traps ref map for Sorcerer, you would eventually find that proc108 calls the trap GetString.  This would be an excellent place to start.  Otherwise you might just find the proc called Sorcerer and start tracing there...An important note:  tracing programs from start to error sucks.  If you can figure out which trap is causing the problem, then by all means do so.  If you are not familiar enough with the various traps, then you might well have to trace.  Get a hold of IM and learn the Dialog Manager and the Resource Manager!
  1745. OK, let's start with the procedure Sorcerer:
  1746.  
  1747.    D50:                                 QUAL    Sorcerer ; b# =59  s#1  =proc38
  1748.  
  1749.  
  1750.    D50: 4EBA 004C      1000D9E Sorcerer JSR     proc39
  1751.    D54: 4E56 0000      'NV..'           LINK    A6,#0
  1752.    D58: 2C5F           ',_'             POP.L   A6
  1753.    D5A: 4E55 FCB6      'NU..'           LINK    A5,#-$34A
  1754.    D5E: 9FED 0010          $10          SUBA.L  glob27(A5),A7
  1755.    D62: 4EBA 0042      1000DA6          JSR     proc41
  1756.    D66: 41ED FCB2        -$34E          LEA     glob2(A5),A0
  1757.    D6A: 2F08           '/.'             PUSH.L  A0
  1758.    D6C: 4EBA F292      1000000          JSR     proc1
  1759.    D70: A8FE           '..'             _InitFonts  
  1760.    D72: 3F3C FFFF      '?<..'           PUSH    #$FFFF
  1761.    D76: 4267           'Bg'             CLR     -(A7)
  1762.    D78: 4EBA F49A      1000214          JSR     FlushEvents
  1763.    D7C: A912           '..'             _InitWindows  
  1764.    D7E: A9CC           '..'             _TeInit  
  1765.    D80: 42A7           'B.'             CLR.L   -(A7)
  1766.    D82: A97B           '.{'             _InitDialogs ; (resumeProc:ProcPtr) 
  1767.    D84: A850           '.P'             _InitCursor  
  1768.    D86: 4EAD 0092      20003F6          JSR     proc108(A5)
  1769.    D8A: 4EBA 0390      100111C          JSR     proc54
  1770.    D8E: 4EBA 0156      1000EE6          JSR     %_TERM
  1771.    D92: 4E5D           'N]'             UNLK    A5
  1772.    D94: 4EBA 000E      1000DA4          JSR     proc40
  1773.    D98: 4E75           'Nu'             RTS     
  1774.  
  1775.  
  1776.    D9A: 4E5E                   data20   DC.B    'N^Nu'
  1777.  
  1778. A quick scan should reveal that possible problem areas are proc39, proc41, proc1, proc108, and proc54 since these are procedures that we can't see from this listing which is normal enough by itself.  Luckily, if you were to look at the first three procs called, they are very short and very benign.  If these were long, complex procedures, I might seriously consider going into TMON and setting a Trap Intercept to pick up _InitFonts so that TMON would grab control of the program early.  Then when I launch Sorcerer, if TMON breaks in then the error is later in the program, but if Sorcerer bombs, then the error was before the InitFonts.  That is a quick way to locate the problem.
  1779. So, let's take a look at the next procedure, proc108:
  1780.  
  1781.    3F6:                                 QUAL    proc108 ; b# =194  s#2  =proc108
  1782.  
  1783.                                vem_1     VEQU  -1040
  1784.                                vem_2     VEQU  -1038
  1785.                                vem_3     VEQU  -1036
  1786.                                vem_4     VEQU  -1034
  1787.                                vem_5     VEQU  -1030
  1788.                                vem_6     VEQU  -774
  1789.                                vem_7     VEQU  -512
  1790.    3F6:                                 VEND    
  1791.  
  1792.                                ;-refs -  1/proc37     1/Sorcerer  
  1793.  
  1794.    3F6: 4A6F EBE6      'Jo..'  proc108  TST     -$141A(A7)
  1795.    3FA: 4E56 FBE6      'NV..'           LINK    A6,#-$41A
  1796.    3FE: 48E7 0F18      'H...'           MOVEM.L D4-D7/A3-A4,-(A7)
  1797.    402: 41EE FE00      200FE00          LEA     vem_7(A6),A0
  1798.    406: 2848           '(H'             MOVEA.L A0,A4
  1799.    408: 486E FBFA      200FBFA          PEA     vem_5(A6)
  1800.    40C: 486E FBF0      200FBF0          PEA     vem_1(A6)
  1801.    410: 486E FBF6      200FBF6          PEA     vem_4(A6)
  1802.    414: A9F5           '..'             _GetAppParms ; (VAR apName:Str255; VAR apRefNum:INTEGER; VAR apParam:Handle) 
  1803.    416: 4267           'Bg'             CLR     -(A7)
  1804.    418: 41EE FCFA      200FCFA          LEA     vem_6(A6),A0
  1805.    41C: 2F08           '/.'             PUSH.L  A0
  1806.    41E: 486E FBF2      200FBF2          PEA     vem_2(A6)
  1807.    422: 4EAD 0052      1000162          JSR     GetVol(A5)
  1808.    426: 3E1F           '>.'             POP     D7
  1809.    428: 4267           'Bg'             CLR     -(A7)
  1810.    42A: 486E FBFA      200FBFA          PEA     vem_5(A6)
  1811.    42E: 3F2E FBF2      200FBF2          PUSH    vem_2(A6)
  1812.    432: 3F3C 0010      '?<..'           PUSH    #16
  1813.    436: 2F0C           '/.'             PUSH.L  A4
  1814.    438: 4267           'Bg'             CLR     -(A7)
  1815.    43A: 4EBA FDBE      20001FA          JSR     proc103
  1816.    43E: 181F           '..'             POP.B   D4
  1817.    440: 4267           'Bg'             CLR     -(A7)
  1818.    442: 3F2E FBF2      200FBF2          PUSH    vem_2(A6)
  1819.    446: 2F0C           '/.'             PUSH.L  A4
  1820.    448: 4EBA FED8      2000322          JSR     proc105
  1821.    44C: 101F           '..'             POP.B   D0
  1822.    44E: 0A00 0001      '....'           EORI.B  #1,D0
  1823.    452: 6700 00A0      20004F4          BEQ     lem_2
  1824.    456: 4267           'Bg'             CLR     -(A7)
  1825.    458: 3F3C 0002      '?<..'           PUSH    #2
  1826.    45C: 3F2E FBF2      200FBF2          PUSH    vem_2(A6)
  1827.    460: 2F0C           '/.'             PUSH.L  A4
  1828.    462: 4EBA FF0C      2000370          JSR     proc106
  1829.    466: 101F           '..'             POP.B   D0
  1830.    468: 0A00 0001      '....'           EORI.B  #1,D0
  1831.    46C: 6700 0086      20004F4          BEQ     lem_2
  1832.    470: 4267           'Bg'             CLR     -(A7)
  1833.    472: 3F3C 0001      '?<..'           PUSH    #1
  1834.    476: 3F2E FBF2      200FBF2          PUSH    vem_2(A6)
  1835.    47A: 2F0C           '/.'             PUSH.L  A4
  1836.    47C: 4EBA FEF2      2000370          JSR     proc106
  1837.    480: 101F           '..'             POP.B   D0
  1838.    482: 0A00 0001      '....'           EORI.B  #1,D0
  1839.    486: 676C           20004F4          BEQ.S   lem_2
  1840.    488: 42A7           'B.'             CLR.L   -(A7)
  1841.    48A: 3F3C 0101      '?<..'           PUSH    #257
  1842.    48E: 42A7           'B.'             CLR.L   -(A7)
  1843.    490: 70FF           'p.'             MOVEQ   #-1,D0
  1844.    492: 2F00           '/.'             PUSH.L  D0
  1845.    494: A9BD           '..'             _GetNewWindow ; (windowID:INTEGER; wStorage:Ptr; behind:WindowPtr):WindowPtr 
  1846.    496: 265F           '&_'             POP.L   A3
  1847.    498: 2F0B           '/.'             PUSH.L  A3
  1848.    49A: A873           '.s'             _SetPort ; (port:GrafPtr) 
  1849.    49C: 3F3C 0010      '?<..'           PUSH    #16
  1850.    4A0: 3F3C 001C      '?<..'           PUSH    #28
  1851.    4A4: A893           '..'             _MoveTo ; (h,v:INTEGER) 
  1852.    4A6: 4267           'Bg'             CLR     -(A7)
  1853.    4A8: A887           '..'             _TextFont ; (font:FontCode) 
  1854.    4AA: 42A7           'B.'             CLR.L   -(A7)
  1855.    4AC: 3F3C 0100      '?<..'           PUSH    #256
  1856.    4B0: A9BA           '..'             _GetString ; (stringID:INTEGER):StringHandle 
  1857.    4B2: 2C1F           ',.'             POP.L   D6
  1858.    4B4: 2046           ' F'             MOVEA.L D6,A0
  1859.    4B6: 2F10           '/.'             PUSH.L  (A0)
  1860.    4B8: A884           '..'             _DrawString ; (s:Str255) 
  1861.    4BA: 4267           'Bg'             CLR     -(A7)
  1862.    4BC: 42A7           'B.'             CLR.L   -(A7)
  1863.    4BE: 3F3C 0001      '?<..'           PUSH    #1
  1864.    4C2: 4EAD 002A      1000186          JSR     Eject(A5)
  1865.    4C6: 3E1F           '>.'             POP     D7
  1866.    4C8: 486E FBF4      200FBF4 lem_1    PEA     vem_3(A6)
  1867.    4CC: 4EBA FEEE      20003BC          JSR     proc107
  1868.    4D0: 4267           'Bg'             CLR     -(A7)
  1869.    4D2: 3F2E FBF4      200FBF4          PUSH    vem_3(A6)
  1870.    4D6: 2F0C           '/.'             PUSH.L  A4
  1871.    4D8: 4EBA FE48      2000322          JSR     proc105
  1872.    4DC: 1A1F           '..'             POP.B   D5
  1873.    4DE: 4267           'Bg'             CLR     -(A7)
  1874.    4E0: 42A7           'B.'             CLR.L   -(A7)
  1875.    4E2: 3F2E FBF4      200FBF4          PUSH    vem_3(A6)
  1876.    4E6: 4EAD 002A      1000186          JSR     Eject(A5)
  1877.    4EA: 3E1F           '>.'             POP     D7
  1878.    4EC: 1005           '..'             MOVE.B  D5,D0
  1879.    4EE: 67D8           20004C8          BEQ     lem_1
  1880.    4F0: 2F0B           '/.'             PUSH.L  A3
  1881.    4F2: A914           '..'             _DisposWindow ; (theWindow:WindowPtr) 
  1882.    4F4: 4CDF 18F0      'L...'  lem_2    MOVEM.L (A7)+,D4-D7/A3-A4
  1883.    4F8: 4E5E           'N^'             UNLK    A6
  1884.    4FA: 4E75           'Nu'             RTS     
  1885.  
  1886.  
  1887.    4FC: '............'         data76   DC.W    $8100,8,0,$4FC,$FC00,0
  1888. The first thing to do here is to quickly scan for trap names.  There are quite a few, but one should stick out.  Remember that we are looking for some reference to STR #256.  Note the GetString trap.  Immediately before the trap is a PUSH #256...that's our guy!  So, at this point, we know where the string is being loaded and drawn.  Since this procedure is called from the Main procedure, we can bet that the key-disk check is also in this proc.  Note that this is not always the case - often when you find the procedure that loads the dialog or string, you need to back trace to find out where the actual error generator is located.  That is where the Refs line (right below the VEND) in the listing comes in handy.  Note that this proc is called by not only Sorcerer, but also by proc37.  This might mean that the program checks the key-disk later in its execution.  But if you load up proc37, you would find that it simply Unloads the segment so it is harmless.
  1889. At this point, all we need to do is disable the disk-check.  So, start scanning down the listing and ask yourself "Where is a branch that will skip over the GetString trap?".  If you find that branch and make it always branch then odds are the program is cracked.  Nosy will help out here.  We are looking for a spot in the listing that a branch can jump to that will skip over the error.  We have two choices in this listing: lem_1 and lem_2.  Check out lem_1, and you will see a couple of problems with it.  First of all, see what piece of code branches to it.  There is a JSR  Eject, then a test, and a BEQ lem_1.  Also note that there is a DisposeWindow after it.  We might guess that DisposeWindow is disposing the error dialog.  We might also guess that lem_1 is being used as a loop to eject bad disks and request key-disks.  Well, let's give lem_2 a shot.  Now this one looks good - it is located right down at the procedures exit, so, if something is branching here, all the above stuff gets skipped.
  1890. So, just select lem_2 and hit cmd-f to let Nosy find all the references to lem_2 in the listing.  Line 452 is the key.  Note, D0 gets a result from an unknow procedure, then is EORd with 1, and then the branch occurs.  It sure looks like changing that branch from BEQ to BRA would gurrantee that the error never occured.  Let's try it.  From the assembly instruction listing, we see that BEQ is 67, and BRA is 60.  So, look at the first line in the above listing and we see that it is segment 2.  So, open CODE resource 2 in Resedit, and skip down to address 456 (remember, take the Nosy address and add 4 to find the Resedit address).  
  1891. 
  1892. There it is, on line 450.  See the 6700?  That sure matches what we find in Nosy, so that is our guy.  Change the 67 to 60 by clicking to the right of the 67, hitting backspace or delete, and typing 60.  That's it!  Now quit Resedit and save changes.  Launch the program and the protection is gone!
  1893. Let me quickly mention one last thing.  The above crack involved looking for a branch that would skip over the problem area, and making damn sure that that branch always executed.  But suppose that the program was setup so that after the disk check, the program branched to the error section.  In this case, we would want to make sure the branch never executed.  There are two ways to do this.  First off, you can change the branch to its logical opposite - BCC to BCS, BNE to BEQ, etc.  That way, the condition that triggers the error will now trigger the opposite, and run properly.  The second method is to simply replace the trap with a NOP.  That way, the branch never executes no matter what happens.
  1894. Look for upcoming material on more specific cracking methods and more actual cracks.
  1895. later - The Shepherd
  1896. Beta Notes: 10/17/91
  1897.  
  1898. The following bold entries constitute a tentative outline for topics to dicuss in detail.  Some of these topics will require a fair amount of research on my part - in particular, the Eve and Encryption sections will take some time.  After this section come the live cracks.  These represent an attempt to take a novice cracker through every step of the cracking process detailing choices and decisions that I would make as I go and why I would make them.
  1899.  
  1900. Any feedback would be greatly appreciated - especially from any novice crackers who find parts of this document incomprehensible.  Note that this is a rough draft - there are bound to be errors although hopefully no logical ones (just syntactical and/or spelling).
  1901.  
  1902. Determining where to start looking
  1903.  
  1904. 1) Types of protection
  1905.     a) Serial number schemes
  1906.     b) Registration codes
  1907.     c) Network serial checks [AppleTalk driver stuff]
  1908.     d) Hardware plugs - see below
  1909.     e) Encryption - see below
  1910.     f) Time stamps
  1911.     g) Key disk
  1912.  
  1913. How to break into programs
  1914.  
  1915. 1) Trap interrupts
  1916.     a) Dialog/Alert traps
  1917.     b) MenuSelect
  1918.     c) InitFonts etc.
  1919. 2) Manual entrance of TMON [Good luck]
  1920. 3) Automatic TMON entrance via code modification [_Debugger trap insertion]
  1921.     a) Determining an address with Nosy
  1922.     b) Determining an address from the Jump Table
  1923.     c) 
  1924.  
  1925. Using TMON, Nosy, and ResEdit together
  1926.  
  1927. 1) Determining address offsets
  1928. 2) Nosy vs TMON
  1929.     a) Why Nosy "feels better"
  1930.     b) Why TMON is virtually omniscient
  1931.  
  1932. TMON Tricks
  1933.  
  1934. 1) TMON tricks with register values, flags, and instruction modification
  1935. 2) One step ModalDialog hassles [Serial number schemes]
  1936. 3) TMON Pro shortcuts
  1937.  
  1938. Determining the type of crack to apply
  1939.  
  1940. 1) Bypasses vs cracks
  1941. 2) Finding the key code
  1942. 3) Branch switching
  1943.     a) Mention something about branch op-codes - 2 and 4 byte instructions and offsets
  1944. 4) Flag/variable modification
  1945. 5) Code modification
  1946.  
  1947. Everything you always wanted to know about the CODE 0 Jump Table.
  1948.  
  1949. 1) What it is and how it works
  1950. 2) Locating an entry point
  1951. 3) Modifications
  1952.  
  1953. Hardware plugs
  1954.  
  1955. 1) General tips [Device Manager stuff]
  1956. 2) Eve bullshit
  1957.  
  1958. Encrypted Code
  1959.  
  1960. Unless you are one hell of a genius at cryptology and have lots of time to kill, the encrypted CODE resources will have to be de-crypted and written back to the program.  Here is why:  to decrypt itself, a program will usually either take a known seed number and use it on each encrypted byte of the code or else it will start with some byte in the code and do a forward decrypt,  i.e. the first byte decrypts the second byte, the new second byte decrypts the third byte, and so on.  A simple method might be to have some code that looks like this:
  1961.  
  1962.     MOVE    #1000,D0
  1963.     LEA    encryptedshit,A0
  1964.     LEA    encryptedshit-1,A1
  1965. loop1    EOR.L    (A1)+,(A0)+
  1966.     DBRA    D0,loop1
  1967. encryptedshit    Here is where the encrypted gibberish begins.
  1968.  
  1969. This is a simple example, but note how it functions.  D0 gets the number of longwords to decrypt, A0 is the destination (where the decrypted stuff will go - which is right back over the encrypted stuff) and A1 gets the decrypting key which is the long word that was previously decrypted.  Then the code simply loops D0 times writing over the encrypted code with the decrypted code.  After this code has finished, the program continues execution right where the encrypted (and now decrypted) code begins.  Now cosider: somewhere in the encrypted stuff is the error check that you have to modify.  This will be simple enough to locate assuming that you can run the decryption routine and then immediately regain control in TMON.  The problem is that when you go to modify the error check so that it always passes, the modification screws up the decryption routine.  This is because the decryption routine requires the exact original values to run properly since these values are the keys that the code uses.  So a crack using traditional methods requires that you not only change the error branch, but that you also change every other encrypted value such that the decryption routine still runs properly - no small feat!
  1970.  
  1971. A much more feasable method would be to decrypt the code, make the necessary modifications to the error routine, and then disable the decryption routine (just branching around it would do) and writing the whole mess (un-encrypted) back to the original code resource.
  1972.  
  1973. So much for the theory, now if I could just crack one of these suckers...
  1974.  
  1975.  
  1976. Live Cracks
  1977.  
  1978.  
  1979. MultiClip 2.0
  1980.  
  1981. This program uses a network checking algorithm to determine whether multiple copies with the same serial number are currently running - if you don't use this program on a network, you will never see the error.
  1982.  
  1983. Step 1:  Where to start looking.
  1984.  
  1985. There are actually several good places to begin looking for the protection (especially if you have already cracked it - but I will assume that you have not).  First of all, since the program scans the network, it is probably using the _Open Trap somewhere early in its code to to access the Appletalk driver.  Second, it displays an error dialog (or alert) so we could open it up in Resedit, find the error dialog (and note its ID # for later use) and then Nosy it and look at procedures that call ModalDialog or one of the Alert traps to try and find the one that displays the dialog with the proper ID #.  Third, we could have TMON trap either 1) ModalDialog if it is a dialog or 2) StopAlert, CautionAlert or NoteAlert if it is an Alert and begin tracing from that point backwords.  Fourth, we could just Nosy it and start from the top (the slow way).
  1986.  
  1987. Whenever a program displays an error dialog (not a serial number dialog which seems to be in vogue these days) I almost always find the ID # of the dialog or alert and begin looking at procs in Nosy, so let's start there.  In Resedit, we note that it is Dialog (and not Alert) #128 that is the problem.  On to Nosy.  After Nosy analyzes the INIT resource, open up the Trap Refs List under the Display menu and scroll down to GetNewDialog.  Here you will find two listings: ASKNAME and PUTREGISTERDLOG.  Since there are only two we can quickly check them both out (if there were a bunch, I would probably try a different method).  First let us look at ASKNAME -  here is the listing down to the GetNewDialog:
  1988.  
  1989.    42BA:                                 QUAL    ASKNAME ; b# =184  s#1  =proc54
  1990.  
  1991.                                  vdu_1     VEQU  -26
  1992.                                  vdu_2     VEQU  -18
  1993.                                  vdu_3     VEQU  -12
  1994.                                  vdu_4     VEQU  -10
  1995.                                  vdu_5     VEQU  -8
  1996.                                  param1    VEQU  8
  1997.                                  funRslt   VEQU  12
  1998.     42BA:                                 VEND    
  1999.  
  2000.                                ;-refs - com_43    MYFILTERFORNAME  
  2001.  
  2002.     42BA: 4E56 FFE6      'NV..'  ASKNAME  LINK    A6,#-$1A
  2003.     42BE: 48E7 0318      'H...'           MOVEM.L D6-D7/A3-A4,-(A7)
  2004.     42C2: 2C2E 0008      2000008          MOVE.L  param1(A6),D6
  2005.     42C6: 42A7           'B.'             CLR.L   -(A7)
  2006.     42C8: 4EBA E642      100290C          JSR     proc19
  2007.     42CC: 285F           '(_'             POP.L   A4
  2008.     42CE: 486E FFF8      200FFF8          PEA     vdu_5(A6)
  2009.     42D2: A874           '.t'             _GetPort ; (VAR port:GrafPtr) 
  2010.     42D4: 42A7           'B.'             CLR.L   -(A7)
  2011.     42D6: 302C 001E      '0,..'           MOVE    30(A4),D0
  2012.     42DA: D07C 0014      '.|..'           ADD     #20,D0
  2013.     42DE: 3F00           '?.'             PUSH    D0
  2014.     42E0: 42A7           'B.'             CLR.L   -(A7)
  2015.     42E2: 70FF           'p.'             MOVEQ   #-1,D0
  2016.     42E4: 2F00           '/.'             PUSH.L  D0
  2017.     42E6: A97C           '.|'             _GetNewDialog ; (DlgID:INTEGER; wStorage:Ptr; behind:WindowPtr):DialogPtr 
  2018.  
  2019. The first thing to do is to locate the _GetNewDialog and determine its associated parameters: actually all we care about is the first parameter, the ID #.  Tracing backwords, we see that -1 is the third parm, 0 is the second parm, and 30(A4) + #20 (from the ADD #20,D0) is the first parm.  Well, we have a problem here.  Instead of a nice plain ID # being passed to GetNewDialog, the ID # is hidden on the stack frame somewhere.  At this point it is best to mark this proc as indeterminite and go on to the next one.  If we must come back to this one then we will have to figure out if ID #128 is valid for this proc and go from there.  So let us look at PUTREGISTERDLOG
  2020.  
  2021.   33AC:                                 QUAL    PUTREGISTERDLOG ; b# =141  s#1  =proc35
  2022.  
  2023.                                vdb_1     VEQU  -286
  2024.                                vdb_2     VEQU  -278
  2025.                                vdb_3     VEQU  -276
  2026.                                vdb_4     VEQU  -274
  2027.                                vdb_5     VEQU  -272
  2028.                                vdb_6     VEQU  -270
  2029.                                vdb_7     VEQU  -268
  2030.                                vdb_8     VEQU  -264
  2031.                                vdb_9     VEQU  -262
  2032.                                vdb_10    VEQU  -256
  2033.                                param1    VEQU  8
  2034.   33AC:                                 VEND    
  2035.  
  2036.                                ;-refs - INIT1     
  2037.  
  2038.                                PUTREGISTERDLOG
  2039.   33AC: 4E56 FEE2      'NV..'           LINK    A6,#-$11E
  2040.   33B0: 2F0C           '/.'             PUSH.L  A4
  2041.   33B2: 206E 0008      2000008          MOVEA.L param1(A6),A0
  2042.   33B6: 43EE FF00      200FF00          LEA     vdb_10(A6),A1
  2043.   33BA: 703F           'p?'             MOVEQ   #63,D0
  2044.   33BC: 22D8           '".'    ldb_1    MOVE.L  (A0)+,(A1)+
  2045.   33BE: 51C8 FFFC      10033BC          DBRA    D0,ldb_1
  2046.   33C2: 42A7           'B.'             CLR.L   -(A7)
  2047.   33C4: 3F3C 0080      '?<..'           PUSH    #128
  2048.   33C8: 42A7           'B.'             CLR.L   -(A7)
  2049.   33CA: 70FF           'p.'             MOVEQ   #-1,D0
  2050.   33CC: 2F00           '/.'             PUSH.L  D0
  2051.   33CE: A97C           '.|'             _GetNewDialog ; (DlgID:INTEGER; wStorage:Ptr; behind:WindowPtr):DialogPtr 
  2052.  
  2053.  
  2054. Once again, find the GetNewDialog and determine the parms.  Here we have -1 for the third, 0 for the second, and lo and behold, 128 for the first.  This is definately our procedure.  Note that this is an extremely easy example as no attempt has been made to disguise the ID # - it is clearly 128, the value we have been looking for all along.
  2055.  
  2056. Determining how to implement the crack.
  2057.  
  2058.  The obvious place to start looking is just before the error dialog has been loaded.  Here is that section of code from the above procedure:
  2059.  
  2060. LINK    A6,#-$11E
  2061. PUSH.L  A4
  2062. MOVEA.L param1(A6),A0
  2063. LEA     vdb_10(A6),A1
  2064. MOVEQ   #63,D0
  2065. ldb 1    MOVE.L  (A0)+,(A1)+
  2066. DBRA    D0,ldb_1        Next comes the code we just looked at
  2067. CLR.L   -(A7)
  2068. PUSH    #128
  2069. CLR.L   -(A7)
  2070. MOVEQ   #-1,D0
  2071. PUSH.L  D0
  2072. _GetNewDialog
  2073.  
  2074. As we look at this code, keep in mind what it is that we are looking for.  We know that the program is capable of loading without this error, so somewhere it has to be checking the network and then either branching to the error code (if it detects a copy of itself) or else branching around the error code.  So we need to find the branch that is causing this segment of code to execute.  A quick scan of the code that precedes the error dialog code should reveal nothing of interest.  A Link followed by a 63 word Move Loop - no branches of any consequence whatsoever.  If you are wondering why we can immediately eliminate the DBRA  D0,ldb1 (after all, it is a branch) then ask yourself this:  1st, where does the branch go? Answer: to the line above the branch instruction.  2nd, what (if any) conditions is it checking? Answer: it checks to see if D0 (an obvious loop counter in this case) is equal to zero.  If the branch does not either 1) branch directly to the error code (in this case it would have to be branching to the CLR.L -(A7) ) or 2) branch around the error code (somewhere after the GetNewDialog and the ensuing ModalDialog and probably even an ensuing DisposeDialog) then the branch is almost certainly a bad candidate.  You particulaly should be able to immediately eliminate loop terminator branches like the one above.
  2075.  
  2076. Well, since we have eliminated the only branch in this procedure above the GetNewDialog, we will have to look elsewhere.  The next obvious place to look is in the procedure that called this one.  Again Nosy makes this a snap.  Take a look at the line right above the code listing that read refs - INIT1.  The refs line tells you every procedure that calls the one you are currently looking at.  Luckily, there is only one, so let us look at it next.  Since this is a long procedure, I am only listing the section that surrounds the JSR PUTREGISTERDLOG line.  I should also mention that I am writing this with a copy that I cracked a while ago and in un-cracking it for this document, could not remember exactly what the changed code was.  I will show you where your code listing might differ from mine below:
  2077.  
  2078.    196: 4268 0004      'Bh..'           CLR     4(A0)
  2079.    19A: 4228 0006      'B(..'           CLR.B   6(A0)
  2080.    19E: 4228 0007      'B(..'           CLR.B   7(A0)
  2081.    1A2: 43FA 036E      1000512          LEA     data2,A1    ; len= 1
  2082.    1A6: 45E8 0009      'E...'           LEA     9(A0),A2
  2083.    1AA: 4EBA 0392      100053E          JSR     proc2
  2084.    1AE: 43FA 03A2      1000552          LEA     data4,A1    ; 'Multi'
  2085.    1B2: 4EBA 038A      100053E          JSR     proc2
  2086.    1B6: 43FA 03AC      1000564          LEA     data7,A1    ; len= 2
  2087.    1BA: 4EBA 0382      100053E          JSR     proc2
  2088.    1BE: 4A6E FFEC      200FFEC          TST     vab_2(A6)
  2089.    1C2: 6756           100021A          BEQ.S   lab_13
  2090.    1C4: 4FEF FFFE      'O...'           LEA     -2(A7),A7
  2091.    1C8: 2F2E FFEE      200FFEE          PUSH.L  vab_3(A6)
  2092.    1CC: 4EBA 2C88      1002E56          JSR     proc29
  2093.    1D0: 301F           '0.'             POP     D0
  2094.    1D2: 6646           100021A          BNE.S   lab_13
  2095.    1D4: 4FEF FFCE      'O...'           LEA     -50(A7),A7
  2096.    1D8: 204F           ' O'             MOVEA.L A7,A0
  2097.    1DA: 317C FFF6 0018 '1|....'         MOVE    #$FFF6,ioCRefNum(A0)
  2098.    1E0: 216E FFEE 001E 200FFEE          MOVE.L  vab_3(A6),ioSEBlkPtr(A0)
  2099.    1E6: 317C 00FC 001A '1|....'         MOVE    #252,CSCode(A0)
  2100.    1EC: A004           '..'             _Control ; (A0|IOPB:ParamBlockRec):D0\OSErr 
  2101.    1EE: 4FEF 0032      'O..2'           LEA     50(A7),A7
  2102.    1F2: 206E FFEE      200FFEE          MOVEA.L vab_3(A6),A0
  2103.    1F6: A01F           '..'             _DisposPtr ; (A0/p:Ptr) 
  2104.    1F8: 486D FFFC           -4          PEA     glob1(A5)
  2105.    1FC: A86E           '.n'             _InitGraf ; (globalPtr:Ptr) 
  2106.    1FE: A8FE           '..'             _InitFonts  
  2107.    200: A912           '..'             _InitWindows  
  2108.    202: A9CC           '..'             _TeInit  
  2109.    204: 42A7           'B.'             CLR.L   -(A7)
  2110.    206: A97B           '.{'             _InitDialogs ; (resumeProc:ProcPtr) 
  2111.    208: A850           '.P'             _InitCursor  
  2112.    20A: 42B8 0A6C         $A6C          CLR.L   DeskHook
  2113.    20E: 487A 0302      1000512          PEA     data2       ; len= 1
  2114.    212: 4EBA 3198      10033AC          JSR     PUTREGISTERDLOG
  2115.    216: 4EFA 0316      100052E          JMP     com_2
  2116.    21A: 4227           'B''    lab_13   CLR.B   -(A7)
  2117.    21C: A99B           '..'             _SetResLoad ; (AutoLoad:BOOLEAN) 
  2118.    21E: 42A7           'B.'             CLR.L   -(A7)
  2119.    220: 2F3C 4452 5652 '/<DRVR'         PUSH.L  #'DRVR'
  2120.    226: 487A 2156      100237E          PEA     data35      ; len= 12
  2121.    22A: A9A1           '..'             _GetNamedResource ; (theType:ResType; name:Str255):Handle 
  2122.    22C: 1F3C 0001      '.<..'           PUSH.B  #1
  2123.    230: A99B           '..'             _SetResLoad ; (AutoLoad:BOOLEAN) 
  2124.   
  2125. First off, we need to find the line that calls the error procedure we just finished looking at.  In this case the line will be either JSR PUTREGISTERDLOG or BSR PURREGISTERDLOG.  We find the correct line just above lab 13.  Now, quickly note the structure we are dealing with: we have JSR PUTREGISTERDLOG (which does all the error dialog stuff) followed by a JMP instruction.  So the program is leaving the main flow of control after doing the error dialog.  This is important because we can see that logically, there should be a branch that skips this piece of code and continues on with lab 13.  If we scan backwords from the JSR PUT... we see a bunch of Initialization traps preceded by some Moves - but then notice this code:
  2126.  
  2127. JSR     proc2
  2128. TST     vab_2(A6)
  2129. BEQ.S   lab_13
  2130. LEA     -2(A7),A7
  2131. PUSH.L  vab_3(A6)
  2132. JSR     proc29
  2133. POP     D0
  2134. BNE.S   lab_13
  2135.  
  2136. Here is where I forget what the original code looked like so your listing might say BEQ.S lab 13 (for the second branch that is).  Anyways, this code looks really good since it branches around the error section.  At this point, we might hazard a guess and simply make these Branch instructions always execute by changing them to BRA lab 13.  This might be an incorrect crack since the program could be making other checks above this code - we can eliminate this chance by continuing scanning upwards looking for references to lab 13 until the beginning of this procedure.  What I would do in a case like this is make a real fast check of about 50 or so lines of code above this looking for branches refering to lab 13.  If I find one, modify it...if not, then make the crack and test it.  If the crack fails, then I would know to keep looking.
  2137.  
  2138. A quick note:  The flow of the program seems to suggest that merely changing the first branch from BEQ to BRA would suffice since this instruction always executes (it is not branched around anywhere) and once this instruction branches to lab 13 there would be no need to change the second branch.  However, I am writing this having already cracked this program and the method I used was to change the second branch only.  Since I know that this works and cannot test any other method (not having a network at my disposal), I will proceed in this manner.  The would-be cracker could certainly try changing the first branch and it looks to me as if this would work.
  2139.  
  2140. So how is the crack applied?  Well, in this case, it looks like the program branches to lab 13 only if the serial check is OK (i.e. there are no extra copies running on the network) so we need to to make this branch always execute.  The easiest way to do this is to change the BNE.S lab 13 to BRA.S lab 13 - branch not equal turns into branch always.  So, simply pop over to Resedit and open the proper resource (INIT in this case).  To determine the ID of the resource, look at the top of the procedure window in Nosy.  The first line will contain an s# followed by a number.  This is the segment number or ID # of the resource (in this case it is obvious since there is only one INIT resource, but for CODE resources this is really handy).  Once the resource is open (make sure you do not have the Resedit disassembler running - if you do, select Open Using Hex Editor from the Resource menu) scan down to the line that most closely matches the line you want to modify - in this case our line is 1D2 so find line 1D0 in Resedit and look over 2 bytes.  There should be the code 6646.  Just click in front of the 66, backspace to delete it,  and type 60 (You can find these op-code numbers in the Cracker's Guide Part 1).  Now quit and save changes and the crack is complete.
  2141.  
  2142. Infini-d 1.1
  2143.  
  2144. This program uses the common serial number / personalize dialog scheme.
  2145.  
  2146. Step 1:  Where to start looking.
  2147.  
  2148. We have two good options here: 1) Find the Dialog ID # in Resedit and use Nosy's Trap Refs List or 2) trap ModalDialog in TMON and start tracing from there.  I tend to use the second method, usually because I can implement the crack on the fly in TMON and actually run the program.  Then I go back later and figure out how do a full crack with Nosy.  Note that withe the second method we do not have to go through every stupid dialog in the program.  Rather we can simply find the unfriendly ModalDialog and let TMON tell us which code resource we are in.
  2149.  
  2150. First, drop into TMON and set a trap intercept for _ModalDialog then exit TMON and launch Infini-D.  TMON will proceed to stop execution at the first ModalDialog trap.  Since it is possible for a program to have ModalDialog traps before the one that actually does the serial number stuff my first step is to immediately exit TMON and keep track of how many ModalDialogs occur before the serial number dialog comes up.  In this case it is the first ModalDialog, so I would have to then quit and start over, this time not exiting TMON when the trap occurs.
  2151.  
  2152. Once you are in TMON, open an Assembly window to (PC) to look at the code that is executing.  I forget exactly, but essentially what you would see is the ModalDialog trap followed by a couple of meaningless instructions and an RTS.  Since nothing happens after the ModalDialog, we would need to Step through the RTS to get back to the procedure that called this one.
  2153.  
  2154. I should make a quick note here:  this technique of making an on the fly crack via TMON usually means that you are going to ruin the application, i.e. you are going to end up with a serialized program that no longer needs to be cracked.  This is not a true crack, rather this is a bypass - once this is done, the program is personalized and ready to run; in a sense you are letting the program crack itself.  If you wanted to make a true cracked copy, you would have to look at exactly which branches were modified in TMON and then go into Resedit and change the same instructions (with an un-serialized copy of the application).
  2155.  
  2156. OK, enough about that.  Here is the code you would see:
  2157.  
  2158. PEA      $157A(A5)
  2159. MOVE.L  $000C(A6),-(A7)
  2160. _ModalDialog
  2161. UNLK      A6
  2162. RTS
  2163.  
  2164. Since the procedure ends right after the ModalDialog call, we need to step through the RTS to see what called this procedure...and here is that code:
  2165.  
  2166. 001E50B4: LINK.W    A6,#$FFFE
  2167. 001E50B8: PEA      `FFFE(A6)
  2168. 001E50BC: CLR.L      -(A7)
  2169. 001E50BE: JSR      $1572(A5)
  2170. 001E50C2: ADDQ.L    #8,A7
  2171. 001E50C4: CMPI.W    #$0001,`FFFE(A6)
  2172. 001E50CA: BEQ.S      ^$001E50D8        
  2173. 001E50CC: CMPI.W      #$0002,`FFFE(A6)
  2174. 001E50D2: BEQ.S      ^$001E50D8        
  2175. 001E50D4: MOVEQ      #$00,D0
  2176. 001E50D6: BRA.S      ^$001E50DA        
  2177. 001E50D8: MOVEQ      #$01,D0
  2178. 001E50DA: TST.W      D0
  2179. 001E50DC: BEQ.S      ^$001E50B8        
  2180. 001E50DE: CMPI.W    #$0001,`FFFE(A6)
  2181. 001E50E4: BNE.S      ^$001E50EA        
  2182. 001E50E6: MOVEQ      #$01,D0
  2183. 001E50E8: BRA.S      ^$001E50EC        
  2184. 001E50EA: MOVEQ      #$00,D0
  2185. 001E50EC: UNLK      A6
  2186. 001E50EE: RTS
  2187.  
  2188. Well, there is quite a bit of comparing and branching going on here so we had better see if we can figure out what is happening.  After the Link, the dialog handle is pushed on the stack, space for a return value (or maybe a parameter with value 0) is put on the stack and then the ModalDialog procedure is called.  This is pretty standard.  Next, the stack is restored to its original value and something is compared to 1, branch if so, then compare the same thing to 2 and branch if so.  Notice an important thing here, namely that this procedure never calls GetDItem or GetIText nor does it call any more subroutines so this procedure cannot be the one that checks the serial number.  So it is probably a safe bet that this procedure is testing to see what exactly the user did - hit OK? hit Cancel? Type in a keystroke?  Assuming for the moment that this is the case, take a wild guess what the various dialog item numbers are?  You guessed it...1 is the OK button, 2 is the Cancel button.  Now look at the code and you can quickly see what is happening (still assuming our item number theory is correct).  First, if the item number hit was one (OK button) then branch down, and put a 1 in D0.  If the item number hit was 2 (Cancel button) then do the same thing.  Otherwise put a zero in D0.  Finally, TST D0 and if it was 0 (neither button hit) then loop back and call ModalDialog again.  At this point the program knows one of the buttons was hit.  So, if it was not the OK button, branch down and put 0 in D0 otherwise put a 1 in D0 (so that's Cancel = 0, OK = 1).  When we look at the procedure that called this one, we know that D0 will tell that procedure what happened (either OK or Cancel).
  2189.  
  2190. Note that this is one of those problem ModalDialog calls that exits everytime you hit a keystroke so you cannot just type in your name and serial number, hit OK to get back to TMON, and crack the sucker.  Rather you have to either 1) settle for only typing in one letter before you crack it or 2) set a breakpoint just past the part were it tests for the OK button being hit, clear the ModalDialog trace, and exit - TMON won't interrupt until you hit the OK button and the breakpoint is encountered.
  2191.  
  2192. Finally, here is the last piece of code - the procedure that called the above procedure:
  2193.  
  2194. 001E4FBE: ADDQ.L  #6,A7
  2195. 001E4FC0:JSR    ^$001E50B4    
  2196. 001E4FC4: MOVE.W  D0,`FFFE(A6)        Here is where we returned from the above procedure. 1 = OK, 0 = Cancel
  2197. 001E4FC8: CMPI.W  #$0001,`FFFE(A6)
  2198. 001E4FCE:BNE.S    ^$001E5012        Branch if Cancel hit
  2199. 001E4FD0:PEA    `FEF8(A6)
  2200. 001E4FD4: MOVE.W  #$000A,-(A7)
  2201. 001E4FD8:JSR    ^$001E4F58    
  2202. 001E4FDC: ADDQ.L  #6,A7        
  2203. 001E4FDE:PEA    `FEF8(A6)
  2204. 001E4FE2:JSR    ^$001E52AC    
  2205. 001E4FE6: ADDQ.L  #4,A7
  2206. 001E4FE8: MOVE.W  D0,`FFFC(A6)
  2207. 001E4FEC:TST.W    `FFFC(A6)
  2208. 001E4FF0:BNE.S    ^$001E5012    
  2209. 001E4FF2: MOVE.W  #$0001,-(A7)
  2210. 001E4FF6:CLR.W    -(A7)
  2211. 001E4FF8: MOVE.W      #$0034,-(A7)
  2212. 001E4FFC:JSR    $107A(A5)
  2213. 001E5000: ADDQ.L  #6,A7
  2214. 001E5002: MOVE.L  582(A5),-(A7)
  2215. 001E5006: MOVE.W  #$000A,-(A7)
  2216. 001E500A:CLR.W    -(A7)
  2217. 001E500C: MOVE.W  #$7FFF,-(A7)
  2218. 001E5010: SelIText
  2219. 001E5012: CMPI.W  #$0001,`FFFE(A6)    True if OK was hit
  2220. 001E5018:BNE.S    ^$001E5020    
  2221. 001E501A:TST.W    `FFFC(A6)        Unknown: returned value from JSR above
  2222. 001E501E: BEQ.S    ^$001E4FC0
  2223. 001E5020: CMPI.W  #$0001,`FFFE(A6)
  2224. 001E5026:BNE.S    ^$001E5070    
  2225. 001E5028:PEA    `FF38(A6)
  2226. 001E502C: MOVE.W  #$0006,-(A7)
  2227. 001E5030:JSR    ^$001E4F58    
  2228. 001E5034: ADDQ.L  #6,A7
  2229.  
  2230. Well, there is a lot of crap here and if you decided to trace the two JSRs you would be in for a long ride.  The first thing to try is to deduce what will happen based on what we already know - we know that if the wrong serial number is entered, the program will go back to ModalDialog to let you change it.  So we need to find a branch that goes back above line 1E4FC0 (the ModalDialog JSR).  If we can find that branch and avoid it, we should be safe.  So we will start tracing down from where the program returned, not making any assumptions yet, but looking at where the branches go.  Right away you will note two JSRs.  Take a look at the parameters passed, and you will note the pair of PEA FEF8(A6) instructions.  So this same piece of information is being passed to both subroutines - nothing to write home about, but interesting.  The real key you should notice here is that there is a TST and BNE after the second subroutine.  This is the first chance the program has to make any decisions (although what decisions we don't know).  Let's assume this branch does not execute (you could assume either way and wind up with the answer) i.e. FFFC(A6) = 0 - some stuff happens that we don't care too much about yet, some text is selected, and the button is tested.  If it was OK, the return value from the second JSR is TSTed and if it was zero (which we are assumming), branch back to 1E4FC0 - back to the ModalDialog JSR.  So this route is incorrect.  Going back, we now need to assume that the branch at line 1E4FF0 did execute.  This time, we jump right to the button check, skip the branch since OK was hit, and again TST the return value from the second JSR.  Since the branch executed, this value cannot be zero, so execution proceeds.  Looking down a few lines we note that there does not seem to be any more branches back to the ModalDialog JSR so we can tentatively assume that this is the end of the protection.
  2231.  
  2232. To apply the crack immediately, just make sure that branch executes.  You can do this by typing BRA right over the BNE in TMON.  If, however, you want to make a cracked, unserialized copy (which you can then serialize with anything you like) you need to figure out where code will be in Resedit and change that BNE to BRA.  Unlike the listings I have pasted into this document, TMON will tell you exactly where the code is in the file.  Refer to the above section on TMON MacNosy and Resedit for details, but essentially just find the Code Resource ID # and the offset from the TMON listing.  Then Exit TMON and let Infini-d cancel out.  Next open it the proper code resource in Resedit, scan down to the proper offset, and find the BNE (which is 66 in hex) and change it to BRA (60 in hex).  Save changes and you are set.
  2233.  
  2234. FrameMaker 3.0
  2235.  
  2236. Serial number dialog scheme again.  This one, however, presents a slight variation - Nosy won't disassemble it properly.  This means that you will have to do all your cracking from within TMON.
  2237.  
  2238. Step 1:  Where to start looking.
  2239.  
  2240. The only choice we have is to break in via TMON.  The simplest way to do this is to drop into TMON, set a Trace Interrupt for ModalDialog and Exit.  Now launch Framemaker 3.0 and wait for TMON to break in  Here is the code you would see: (note that this listing is from TMON Pro - a TMON 2.8.x listing will be slightly different)
  2241.  
  2242. 005B4F88:'CODE'®$0003ƒ$040C+$0284 PEA      $01AA(A5)
  2243. 005B4F8C:'CODE'®$0003ƒ$040C+$0288 PEA      `FDEC(A6)
  2244. 005B4F90:P 'CODE'®$0003ƒ$040C+$2… _ModalDialog
  2245. 005B4F92:'CODE'®$0003ƒ$040C+$028E MOVE.W  `FDEC(A6),D0
  2246. 005B4F96:'CODE'®$0003ƒ$040C+$0292 EXT.L      D0
  2247. 005B4F98:'CODE'®$0003ƒ$040C+$0294 MOVEQ      #$01,D1
  2248. 005B4F9A:'CODE'®$0003ƒ$040C+$0296 CMP.L      D0,D1
  2249. 005B4F9C:'CODE'®$0003ƒ$040C+$0298 BNE      ^$005B50EA                ;'CODE'®$0003ƒ$040C+$3E6
  2250. 005B4FA0:* 'CODE'®$0003ƒ$040C+$2… CLR.W      `FDEC(A6)
  2251. 005B4FA4:'CODE'®$0003ƒ$040C+$02A0 CLR.B      (A3)
  2252. 005B4FA6:'CODE'®$0003ƒ$040C+$02A2 TST.L      `96FA(A5)
  2253. 005B4FAA:'CODE'®$0003ƒ$040C+$02A6 BEQ.S      ^$005B4FC4                ;'CODE'®$0003ƒ$040C+$2C0
  2254. 005B4FAC:'CODE'®$0003ƒ$040C+$02A8 MOVE.L  A4,-(A7)
  2255. 005B4FAE:'CODE'®$0003ƒ$040C+$02AA PEA      $3802                          ;$000037D8+$2A
  2256. 005B4FB2:'CODE'®$0003ƒ$040C+$02AE JSR      $1702(A5)
  2257. 005B4FB6:'CODE'®$0003ƒ$040C+$02B2 MOVE.L  A3,-(A7)
  2258. 005B4FB8:'CODE'®$0003ƒ$040C+$02B4 MOVE.L  A4,-(A7)
  2259. 005B4FBA:'CODE'®$0003ƒ$040C+$02B6 JSR      $419A(A5)
  2260. 005B4FBE:'CODE'®$0003ƒ$040C+$02BA LEA      $0010(A7),A7
  2261. 005B4FC2:'CODE'®$0003ƒ$040C+$02BE BRA.S      ^$005B4FE8                ;'CODE'®$0003ƒ$040C+$2E4
  2262. 005B4FC4:'CODE'®$0003ƒ$040C+$02C0 MOVE.L  `FDE8(A6),-(A7)
  2263. 005B4FC8:'CODE'®$0003ƒ$040C+$02C4 MOVEQ      #$05,D0
  2264. 005B4FCA:'CODE'®$0003ƒ$040C+$02C6 MOVE.W  D0,-(A7)
  2265. 005B4FCC:'CODE'®$0003ƒ$040C+$02C8 PEA      `FDEE(A6)
  2266. 005B4FD0:'CODE'®$0003ƒ$040C+$02CC PEA      `FDF0(A6)
  2267. 005B4FD4:'CODE'®$0003ƒ$040C+$02D0 PEA      `FDF4(A6)
  2268. 005B4FD8:'CODE'®$0003ƒ$040C+$02D4 _GetDItem
  2269. 005B4FDA:'CODE'®$0003ƒ$040C+$02D6 TST.L      `FDF0(A6)
  2270. 005B4FDE:'CODE'®$0003ƒ$040C+$02DA BEQ.S      ^$005B4FE8                ;'CODE'®$0003ƒ$040C+$2E4
  2271. 005B4FE0:'CODE'®$0003ƒ$040C+$02DC MOVE.L  `FDF0(A6),-(A7)
  2272. 005B4FE4:'CODE'®$0003ƒ$040C+$02E0 MOVE.L  A3,-(A7)
  2273. 005B4FE6:'CODE'®$0003ƒ$040C+$02E2 _GetIText
  2274. 005B4FE8:'CODE'®$0003ƒ$040C+$02E4 MOVE.L  A3,-(A7)
  2275. 005B4FEA:'CODE'®$0003ƒ$040C+$02E6 JSR      ^$005B5670                ;'CODE'®$0003ƒ$040C+$96C
  2276. 005B4FEE:'CODE'®$0003ƒ$040C+$02EA TST.L      D0
  2277. 005B4FF0:'CODE'®$0003ƒ$040C+$02EC ADDQ.L  #4,A7
  2278. 005B4FF2:'CODE'®$0003ƒ$040C+$02EE BMI      ^$005B50C8                ;'CODE'®$0003ƒ$040C+$3C4
  2279. 005B4FF6:'CODE'®$0003ƒ$040C+$02F2 CMPI.L  #$00000005,D0
  2280. 005B4FFC:'CODE'®$0003ƒ$040C+$02F8 BGT      ^$005B50C8                ;'CODE'®$0003ƒ$040C+$3C4
  2281. 005B5000:'CODE'®$0003ƒ$040C+$02FC ADD.L      D0,D0
  2282. 005B5002:'CODE'®$0003ƒ$040C+$02FE MOVE.W  ^$005B500A(D0.L),D0            ;'CODE'®$0003ƒ$040C+$306
  2283. 005B5006:'CODE'®$0003ƒ$040C+$0302 JMP      ^$005B5008(D0.W)            ;'CODE'®$0003ƒ$040C+$304
  2284.  
  2285.  
  2286. If you try to step through this and enter your name etc., you will find that ModalDialog is exiting after any keystroke.  The way to get around this hassle is to get rid of the Trace Interrupt and set a breakpoint after the OK button is hit.  How you ask?  Well, take a look at the code that follows the ModalDialog.  First, D0 gets the dialog item that was modified.  Next D1 gets the value 1 and the two are compared.  From Resedit, you can find the dialog item numbers for all the items and it turns out that item 1 is the OK button, and item 5 is the serial number - these are the two important ones since the program can't proceed until the OK button is hit (we don't care about the cancel button being hit) and then the program must check the serial number.  Following the compare, we note that if they are not equal (i.e. OK button not hit) then it goes off somewhere.  The next instruction must be the one that executes after the user hits the OK button.  So set your breakpoint at the line that reads CLR.W  FDEC(A6) which is at address 5B4FA0 (this will vary) - and in fact you can see the asterisk in the listing denoting that I have done just that.  Now exit, enter your name and company and serial number (keep typing anything until the OK button lights up) and hit OK.  Now TMON breaks in again at the breakpoint.  Now we can begin the crack.
  2287.  
  2288. Determining how to implement the crack.
  2289.  
  2290. Before you continue, think about what the program must do at this point if it wants to validate your serial number (here it helps to have read Inside Mac on dialogs).  First the program must obtain a pointer to the dialog item #5 (the serial number field) and then it must obtain a pointer to the text contained in that item.  Knowing this, you can just scan down until you see a GetDItem trap followed closely by a GetIText trap.  After this last trap, the program can do its validation.  Here is that piece of code:
  2291.  
  2292. MOVE.L  A3,-(A7)
  2293. _GetIText
  2294. MOVE.L  A3,-(A7)
  2295. JSR      ^$005B5670        
  2296. TST.L      D0
  2297. ADDQ.L  #4,A7
  2298. BMI      ^$005B50C8        
  2299. CMPI.L  #$00000005,D0
  2300. BGT      ^$005B50C8        
  2301. ADD.L      D0,D0
  2302. MOVE.W  ^$005B500A(D0.L),D0    
  2303. JMP      ^$005B5008(D0.W)    
  2304.  
  2305. We can note that A3 is the pointer that will point to the text after the trap.  Once A3 has the text, a subroutine is called and D0 is tested.  At this point, we cannot be sure whether the branch executes if the serial passed or failed, so we had better take a quick look at the code at address 5B50C8.  I am not going to show it here, but that code does some crap then calles ParamText and then a Dialog call so it is probably safe to guess that the branch above jumps to the error code. 
  2306.  
  2307. With this assumption in mind, what can we do about it?  An initial guess would be to just make that BMI either not execute or even better, make the BMI branch down to the ADD.L D0,D0.  Unfortunately, if you look at the last two lines, you can see that D0 not only determines whether the code branches to the error routine, but is then used for a JMP instruction so we had better take care of D0.  Let's take a quick look at that JSR up a few lines that sets D0 in the first place and remember, we are trying to figure out what D0 should be set to.  Also remember that the branch is a BMI meaning that the error occurs if the high bit of D0 is set.
  2308.  
  2309. 004B1508:'CODE'®$0003ƒ$04C8+$096C LINK.W  A6,#$FF00
  2310. 004B150C:'CODE'®$0003ƒ$04C8+$0970 MOVEM.L A3/A4,-(A7)
  2311. 004B1510:'CODE'®$0003ƒ$04C8+$0974 LEA      `FF00(A6),A4
  2312. 004B1514:'CODE'®$0003ƒ$04C8+$0978 MOVEA.L $0008(A6),A3
  2313. 004B1518:'CODE'®$0003ƒ$04C8+$097C MOVEQ      #$00,D0
  2314. 004B151A:'CODE'®$0003ƒ$04C8+$097E MOVE.B  (A3),D0
  2315. 004B151C:'CODE'®$0003ƒ$04C8+$0980 MOVEQ      #$06,D1
  2316. 004B151E:'CODE'®$0003ƒ$04C8+$0982 CMP.L      D0,D1
  2317. 004B1520:'CODE'®$0003ƒ$04C8+$0984 BLE.S      ^$004B1526                ;'CODE'®$0003ƒ$04C8+$98A
  2318. 004B1522:'CODE'®$0003ƒ$04C8+$0986 MOVEQ      #`FF,D0
  2319. 004B1524:'CODE'®$0003ƒ$04C8+$0988 BRA.S      ^$004B1592                ;'CODE'®$0003ƒ$04C8+$9F6
  2320. 004B1526:'CODE'®$0003ƒ$04C8+$098A MOVEQ      #$00,D0
  2321. 004B1528:'CODE'®$0003ƒ$04C8+$098C MOVE.B  (A3),D0
  2322. 004B152A:'CODE'®$0003ƒ$04C8+$098E MOVEQ      #$28,D1                        ;'('
  2323. 004B152C:'CODE'®$0003ƒ$04C8+$0990 CMP.L      D0,D1
  2324. 004B152E:'CODE'®$0003ƒ$04C8+$0992 BGE.S      ^$004B1534                ;'CODE'®$0003ƒ$04C8+$998
  2325. 004B1530:'CODE'®$0003ƒ$04C8+$0994 MOVEQ      #`FF,D0
  2326. 004B1532:'CODE'®$0003ƒ$04C8+$0996 BRA.S      ^$004B1592                ;'CODE'®$0003ƒ$04C8+$9F6
  2327. 004B1534:'CODE'®$0003ƒ$04C8+$0998 MOVE.L  A4,-(A7)
  2328. 004B1536:'CODE'®$0003ƒ$04C8+$099A PEA      $3802                          ;$000037D8+$2A
  2329. 004B153A:'CODE'®$0003ƒ$04C8+$099E JSR      $1702(A5)
  2330. 004B153E:'CODE'®$0003ƒ$04C8+$09A2 MOVE.L  A4,-(A7)
  2331. 004B1540:'CODE'®$0003ƒ$04C8+$09A4 JSR      $0532(A5)
  2332. 004B1544:'CODE'®$0003ƒ$04C8+$09A8 MOVE.L  A3,-(A7)
  2333. 004B1546:'CODE'®$0003ƒ$04C8+$09AA MOVE.L  A4,-(A7)
  2334. 004B1548:'CODE'®$0003ƒ$04C8+$09AC JSR      $0392(A5)
  2335. 004B154C:'CODE'®$0003ƒ$04C8+$09B0 TST.L      D0
  2336. 004B154E:'CODE'®$0003ƒ$04C8+$09B2 LEA      $0014(A7),A7
  2337. 004B1552:'CODE'®$0003ƒ$04C8+$09B6 BEQ.S      ^$004B1558                ;'CODE'®$0003ƒ$04C8+$9BC
  2338. 004B1554:'CODE'®$0003ƒ$04C8+$09B8 MOVEQ      #$05,D0
  2339. 004B1556:'CODE'®$0003ƒ$04C8+$09BA BRA.S      ^$004B1592                ;'CODE'®$0003ƒ$04C8+$9F6
  2340. 004B1558:'CODE'®$0003ƒ$04C8+$09BC MOVE.B  $0001(A3),D0
  2341. 004B155C:'CODE'®$0003ƒ$04C8+$09C0 SUBI.B  #$30,D0
  2342. 004B1560:'CODE'®$0003ƒ$04C8+$09C4 BCS.S      ^$004B1590                ;'CODE'®$0003ƒ$04C8+$9F4
  2343. 004B1562:'CODE'®$0003ƒ$04C8+$09C6 CMPI.B  #$02,D0
  2344. 004B1566:'CODE'®$0003ƒ$04C8+$09CA BHI.S      ^$004B1590                ;'CODE'®$0003ƒ$04C8+$9F4
  2345. 004B1568:'CODE'®$0003ƒ$04C8+$09CC MOVEQ      #$00,D1
  2346. 004B156A:'CODE'®$0003ƒ$04C8+$09CE MOVE.B  D0,D1
  2347. 004B156C:'CODE'®$0003ƒ$04C8+$09D0 ADD.W      D1,D1
  2348. 004B156E:'CODE'®$0003ƒ$04C8+$09D2 MOVE.W  ^$004B1576(D1.W),D1            ;'CODE'®$0003ƒ$04C8+$9DA
  2349. 004B1572:'CODE'®$0003ƒ$04C8+$09D6 JMP      ^$004B1574(D1.W)            ;'CODE'®$0003ƒ$04C8+$9D8
  2350.  
  2351. There are no traps here to quickly tell us what is happening, but we can quickly look at the lines that affect D0.  Basically, there are a bunch of interspersed MOVEQ instructions putting various values into D0.  One of the values is $FF which (since the high bit of $FF is set - in fact, all the bits of $FF are set) must trigger the error in the previous procedure.  Other values include 5 and 0.  Right now, that is enough information to proceed with the previous procedure - if we need more in depth info, we can always come back.  So we have the following code again:
  2352.  
  2353. MOVE.L  A3,-(A7)
  2354. JSR      ^$005B5670        
  2355. TST.L      D0
  2356. ADDQ.L  #4,A7
  2357. BMI      ^$005B50C8        
  2358. CMPI.L  #$00000005,D0
  2359. BGT      ^$005B50C8        
  2360. ADD.L      D0,D0
  2361. MOVE.W  ^$005B500A(D0.L),D0    
  2362. JMP      ^$005B5008(D0.W)    
  2363.  
  2364. Once again, we have an initial BMI which tells us that $FF won't work for D0.  We also have BGT after comparing D0 with 5 which branches to the error - so D0 must be between 0 and 5 (the other values we noted from the subroutine above).  At this point, I would (and did) simply try inserting values into D0.  I started with 5 and the program went into Demo mode - strike one.  Next I tried 1 and some other error occured.  Finally, I tried 0 and the program continued flawlessly.
  2365.  
  2366. So you are asking, how exactly might you go about inserting these values into D0?  Consider: once D0 is set to the proper value, the two branches become meaningless since they would not execute anyways (they only execute if there is an error).  This little tidbit tells us that we can safely overwrite these instructions with anything we like.  So we have several free bytes to put our own code into (don't panic yet - this is pretty straightforward) and all our code has to do is set D0 to 0 then proceed.  One quick note:  Never Never Ever modify code that affects the stack.  If you do, you can easily cause system errors later on down the road.  In the above code, this translates into not changing the ADDQ.L  #4,A7 (A7 is the stack pointer, remember?).  So what is the easiest way to put 0 into D0?  Use a MOVEQ instruction.  This is particularly nice because you probably do not know the machine hex code for instructions (like me).  But that subroutine we looked at before is chalk full of MOVEQ instructions.  If you look, a MOVEQ 0 #0,D0 translates into 70 00.  So far so good except that the stupid BMI is one of those 4 byte branches.  So we still have two bytes left that will be garbage since we just changed the first two.  This is an excellent candidate for a NOP instruction - a two byte instruction that does absolutely nothing.  The code for this (from the Cracker's Guide Part 1) is 4E 71.
  2367.  
  2368. So, open a dump window to the PC and find the BMI (I think it is 68 00 00 D4 or something like that).  Change the four values to 70 00 4E 71 and now the program loads D0 with the correct value and proceeds as if nothing had happened.  Now you have the crack, but you want to make a cracked / un-serialized copy right?  So, unstuff a fresh copy of the application, open it in Resedit, and open the proper CODE resource.  To find the ID #, look back at the TMON listing.  It says CODE 0003 plus some benutia about the File reference number and then +nnnn where nnnn is the offset from the beginning of the Code resource.  There is all you need.  Open CODE ID 3 and jump down to line 2E8 (since 2EE is our byte) and change the 68 00 00 D4 to 70 00 4E 71.  Now run it and enter anything you like for the serial number.
  2369.  
  2370. QuickFormat 7.01
  2371.  
  2372.     [due to burn-out, the final sections have not been written up]
  2373.  
  2374.      33E:                                 QUAL    CHECKFOR ; b# =508  s#3  =proc196
  2375.  
  2376.                                ;-refs -  3/INITPROG  
  2377.  
  2378.      33E: 4E56 FFE4      'NV..'  CHECKFOR LINK    A6,#-$1C
  2379.      342: 48E7 0108      'H...'           MOVEM.L D7/A4,-(A7)
  2380.      346: 594F           'YO'             SUBQ    #4,A7
  2381.      348: 2F3C 6465 6D6F '/<demo'         PUSH.L  #'demo'
  2382.      34E: 3F3C 0080      '?<..'           PUSH    #128
  2383.      352: A81F           '..'             _Get1Resource ; (theType:ResType; ID:INTEGER):Handle 
  2384.      354: 285F           '(_'             POP.L   A4
  2385.      356: 200C           ' .'             MOVE.L  A4,D0
  2386.      358: 6656           30003B0          BNE.S   lih_2
  2387.      35A: 594F           'YO'             SUBQ    #4,A7
  2388.      35C: 7004           'p.'             MOVEQ   #4,D0
  2389.      35E: 2F00           '/.'             PUSH.L  D0
  2390.      360: 4EAD 0082      10005EA          JSR     NewHandle(A5)
  2391.      364: 285F           '(_'             POP.L   A4
  2392.      366: 2F0C           '/.'             PUSH.L  A4
  2393.      368: 4EAD 0092      1000614          JSR     HLock(A5)
  2394.      36C: 2054           ' T'             MOVEA.L (A4),A0
  2395.      36E: 20BC 000F 423F ' ...B?'         MOVE.L  #$F423F,(A0)
  2396.      374: 2F0C           '/.'             PUSH.L  A4
  2397.      376: 2F3C 6465 6D6F '/<demo'         PUSH.L  #'demo'
  2398.      37C: 3F3C 0080      '?<..'           PUSH    #128
  2399.      380: 487A 007C      30003FE          PEA     data209     ; len= 2
  2400.      384: A9AB           '..'           _AddResource ; (theResource:Handle; theType:ResType; theID:INTEGER; name:Str255) 
  2401.      386: 554F           'UO'             SUBQ    #2,A7
  2402.      388: A9AF           '..'             _ResError ; :OSErr 
  2403.      38A: 4A5F           'J_'             TST     (A7)+
  2404.      38C: 6714           30003A2          BEQ.S   lih_1
  2405.      38E: 3F3C 008B      '?<..'           PUSH    #139
  2406.      392: 1F3C 0001      '.<..'           PUSH.B  #1
  2407.      396: 4EAD 0462      2000B7C          JSR     DOSTANDA(A5)
  2408.      39A: 554F           'UO'             SUBQ    #2,A7
  2409.      39C: A9AF           '..'             _ResError ; :OSErr 
  2410.      39E: 4EAD 0452      20009FE          JSR     DOERROR(A5)
  2411.      3A2: 2F0C           '/.'    lih_1    PUSH.L  A4
  2412.      3A4: A9AA           '..'             _ChangedResource ; (theResource:Handle) 
  2413.      3A6: 2F0C           '/.'             PUSH.L  A4
  2414.      3A8: A9B0           '..'             _WriteResource ; (theResource:Handle) 
  2415.      3AA: 2F0C           '/.'             PUSH.L  A4
  2416.      3AC: 4EAD 009A      100061E          JSR     HUnLock(A5)
  2417.      3B0: 2F0C           '/.'    lih_2    PUSH.L  A4
  2418.      3B2: 4EAD 0092      1000614          JSR     HLock(A5)
  2419.      3B6: 2E3C 176F 7C4E '.<.o|N'         MOVE.L  #$176F7C4E,D7
  2420.      3BC: 2054           ' T'             MOVEA.L (A4),A0
  2421.      3BE: BE90           '..'             CMP.L   (A0),D7
  2422.      3C0: 6606           30003C8          BNE.S   lih_3
  2423.      3C2: 422D FDE2        -$21E          CLR.B   glob73(A5)
  2424.      3C6: 6020           30003E8          BRA.S   lih_4
  2425.      3C8: 554F           'UO'    lih_3    SUBQ    #2,A7
  2426.      3CA: 2F07           '/.'             PUSH.L  D7
  2427.      3CC: 4EBA FE68      3000236          JSR     DODEMODI
  2428.      3D0: 1B5F FDE2        -$21E          POP.B   glob73(A5)
  2429.      3D4: 102D FDE2        -$21E          MOVE.B  glob73(A5),D0
  2430.      3D8: 5300           'S.'             SUBQ.B  #1,D0
  2431.      3DA: 670C           30003E8          BEQ.S   lih_4
  2432.      3DC: 2054           ' T'             MOVEA.L (A4),A0
  2433.      3DE: 2087           ' .'             MOVE.L  D7,(A0)
  2434.      3E0: 2F0C           '/.'             PUSH.L  A4
  2435.      3E2: A9AA           '..'             _ChangedResource ; (theResource:Handle) 
  2436.      3E4: 2F0C           '/.'             PUSH.L  A4
  2437.      3E6: A9B0           '..'             _WriteResource ; (theResource:Handle) 
  2438.      3E8: 2F0C           '/.'    lih_4    PUSH.L  A4
  2439.      3EA: 4EAD 009A      100061E          JSR     HUnLock(A5)
  2440.      3EE: 4CDF 1080      'L...'           MOVEM.L (A7)+,D7/A4
  2441.      3F2: 4E5E           'N^'             UNLK    A6
  2442.      3F4: 4E75           'Nu'             RTS     
  2443.  
  2444. Finder 7 Menus
  2445.  
  2446.  
  2447.      458:                                 QUAL    GETPASSW ; b# =31  s#1  =proc14
  2448.  
  2449.                                  vap_1     VEQU  -288
  2450.                                  vap_2     VEQU  -280
  2451.                                  vap_3     VEQU  -276
  2452.                                  vap_4     VEQU  -274
  2453.                                  vap_5     VEQU  -272
  2454.      458:                                 VEND    
  2455.  
  2456.                                ;-refs - DOCOMMAN  
  2457.  
  2458.      458: 4E56 FED8      'NV..'  GETPASSW LINK    A6,#-$128
  2459.      45C: 48E7 0018      'H...'           MOVEM.L A3-A4,-(A7)
  2460.      460: 4A2D FEFE        -$102          TST.B   glob59(A5)
  2461.      464: 670C           1000472          BEQ.S   lap_1
  2462.      466: 487A 01B4      100061C          PEA     data23      ; 'Password has already
  2463.      46A: 4EBA 139E      100180A          JSR     OUTPUTTE
  2464.      46E: 6000 00A2      1000512          BRA     lap_5
  2465.      472: 3F2D FEBA        -$146 lap_1    PUSH    glob28(A5)
  2466.      476: A998           '..'             _UseResFile ; (frefNum:RefNum) 
  2467.      478: 594F           'YO'             SUBQ    #4,A7
  2468.      47A: 3F3C 0101      '?<..'           PUSH    #257
  2469.      47E: 42A7           'B.'             CLR.L   -(A7)
  2470.      480: 70FF           'p.'             MOVEQ   #-1,D0
  2471.      482: 2F00           '/.'             PUSH.L  D0
  2472.      484: A97C           '.|'             _GetNewDialog ; (DlgID:INTEGER; wStorage:Ptr; behind:WindowPtr):DialogPtr 
  2473.      486: 285F           '(_'             POP.L   A4
  2474.      488: 2F0C           '/.'             PUSH.L  A4
  2475.      48A: 3F3C 0002      '?<..'           PUSH    #2
  2476.      48E: 486E FEEC      200FEEC          PEA     vap_3(A6)
  2477.      492: 486E FEE8      200FEE8          PEA     vap_2(A6)
  2478.      496: 486E FEE0      200FEE0          PEA     vap_1(A6)
  2479.      49A: A98D           '..'           GetDItem ; (dlg:DialogPtr; itemNo:INTEGER; VAR kind:INTEGER; VAR item:Handle; VAR box:Rect) 
  2480.      49C: 42A7           'B.'    lap_2    CLR.L   -(A7)
  2481.      49E: 486E FEEE      200FEEE          PEA     vap_4(A6)
  2482.      4A2: A991           '..'             _ModalDialog ; (filterProc:ProcPtr; VAR itemHit:INTEGER) 
  2483.      4A4: 0C6E 0001 FEEE 200FEEE          CMPI    #1,vap_4(A6)
  2484.      4AA: 66F0           100049C          BNE     lap_2
  2485.      4AC: 2F2E FEE8      200FEE8          PUSH.L  vap_2(A6)
  2486.      4B0: 486E FEF0      200FEF0          PEA     vap_5(A6)
  2487.      4B4: A990           '..'             _GetIText ; (item:Handle; VAR text:Str255) 
  2488.      4B6: 487A 0152      100060A          PEA     data22      ; 'cc5187efH28b911af'
  2489.      4BA: 486E FEF0      200FEF0          PEA     vap_5(A6)
  2490.      4BE: 4EBA FC4A      100010A          JSR     proc6
  2491.      4C2: 6642           1000506          BNE.S   lap_3
  2492.      4C4: 594F           'YO'             SUBQ    #4,A7
  2493.      4C6: 486E FEF0      200FEF0          PEA     vap_5(A6)
  2494.      4CA: A906           '..'             _NewString ; (theString:Str255):StringHandle 
  2495.      4CC: 265F           '&_'             POP.L   A3
  2496.      4CE: 2F0B           '/.'             PUSH.L  A3
  2497.      4D0: 2F3C 5354 5220 '/<STR '         PUSH.L  #'STR '
  2498.      4D6: 3F3C 0080      '?<..'           PUSH    #128
  2499.      4DA: 487A 012C      1000608          PEA     data21      ; len= 2
  2500.      4DE: A9AB           '..'             _AddResource ; (theResource:Handle; theType:ResType; theID:INTEGER; name:Str255) 
  2501.      4E0: 3F2D FEBA        -$146          PUSH    glob28(A5)
  2502.      4E4: A999           '..'             _UpdateResFile ; (frefNum:RefNum) 
  2503.      4E6: 1B7C 0001 FEFE   -$102          MOVE.B  #1,glob59(A5)
  2504.      4EC: 487A 00C0      10005AE          PEA     data20      ; 'Thanks for registeri
  2505.      4F0: 4EBA 1318      100180A          JSR     OUTPUTTE
  2506.      4F4: 4A2D FEFE        -$102          TST.B   glob59(A5)
  2507.      4F8: 6714           100050E          BEQ.S   lap_4
  2508.      4FA: 2F2D FEB0        -$150          PUSH.L  glob25(A5)
  2509.      4FE: 487A 0086      1000586          PEA     data19      ; ''Thank you for payin
  2510.      502: A91A           '..'             _SetWTitle ; (theWindow:WindowPtr; title:Str255) 
  2511.      504: 6008           100050E          BRA.S   lap_4
  2512.      506: 487A 001A      1000522 lap_3    PEA     data18      ; 'For only $10, you ca
  2513.      50A: 4EBA 12FE      100180A          JSR     OUTPUTTE
  2514.      50E: 2F0C           '/.'    lap_4    PUSH.L  A4
  2515.      510: A982           '..'             _CloseDialog ; (dlg:DialogPtr) 
  2516.      512: 4CDF 1800      'L...'  lap_5    MOVEM.L (A7)+,A3-A4
  2517.      516: 4E5E           'N^'             UNLK    A6
  2518.      518: 4E75           'Nu'             RTS     
  2519. ======================================================================
  2520. If I swiped any Kracks or dialog from you, thanks for contributing.
  2521. ======================================================================
  2522.  y-k-[B8oK°dHPSJHH-
  2523. B8oKò$--B8oK ˘˛¸¸@˝0`¸`˘¯¯˛#IJ¿˛p¸p˘88˛a˝¿˝p`¸˘88˛`˝¿˝p˙∏˘88˛‡˝@˝p˙∏˘88˛‡˝8@˝p˙%#Ë@<x¯9¿8¸x¸Ä&0ò>‡q¯7œ|%#¿«?ù;8p0‡√Ôpº«8paÒÛÄ«‡%#0AÉ <x800‡0`ÛpÕ√ pÄq¡¡á$    0AÉé˝8 ‡`p‡pÅ√úqq¡√ÉÄ%#8é88 ‡`p‡pÄÉòvq¡√ÉÄ%#¿ˇé88@‡‡8‡pÄ∏|q¡√ÉÄ%ˇ‡˛88@‡‡8‡pÄ∏~q¡¡É%į√˛88 @‡‡8‡0Ä3∏wq¡¡√%Ä<„˛88ć‡8‡8Äc∏sÄq¡¿Δ%#ƒ „ÄN88ćp0‡8Ä√úsÄq¡¿¸%#ƒ  a¿é88ćp0‡cÄ√úq¿q¡¡Ä$0Ê 0a„˛808‡0`‡√Å√ép‡q¡¡˛%pÁ8¿˛˛<`8‡¿‡ÉÄÁópxq¡√ˇ%#¸¸'Ä<?øøèIJ¸¯¸‡y„¡˝˝ˇ˜ÒˇÄ ÙÔ¿ ÙÔ@ ÙÔ@ ÙlÔÄ ÙxÔáˇ
  2524. ÙpÓ¯ˇ››››››¯Á¯˝        ı¯˛ y<ƒÒ“Òć˜¯˝ yÜ>&˘ì ˘–Ú˜¯Ó`aÜ0¡õ ¡ê ˜¯$ `∏ ¬˜¯@aˆ<ßÿÒÛÏp√˜¯@aˆ>'ÿ˘„Ï˘`√˜¯!ÄaÜ06¡É ¡ «˜¯¡˛ aÜ0v¡É ¡∞˜˜˛ cé|Ó9ÛáÛ±¸˜˜˛  Ç¬xÅxòx˜˜ˡa~/ı¡/ı¡.˛ı¡ˇ ˇˇˇˇ¡ı
  2525. ä–ä–u0u0òÄ»!ˆÈHHœ\ġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""!ˆ‚ı¡ÿˇÅ‚ÿˇÅ‚ÿˇÅ‚ÿˇÅ‚9˜ˇ¸ˇˇˇˇÔˇ¸¸ˇ˚ˇˇˇˇ˛ˇˇÒ¸ˇ˛ˇˇˇˇ‚¸ˇÙ˛ˇfi9˜ˇ¯ˇÔˇ¸ˇˇ¯ˇˇ˙ˇˇÒˇˇˇˇÏˇˇ‚ˇˇˇˇˆˇˇ‹s˜ˇ¸ˇˇˇ˛ˇ˝ˆˇ¸ˇˇ˚¸ˇˇˇ˝ˇÚ    ˇˇˇˇˇˇ˛˛ˇ˛¸ˇ˛ˇˇ˛˝ˇ˛ˇˇˇˇÚˇˇˇˇ˛˝ˇ˛˝ˇ˛˝ˇ˛ˇˇˇˇ¯ˇ˝˝ˇ˛ô˜ˇ¸ˇ
  2526. ˇˇˇˇˇˇ˜ˇ¸ˇˇ¸    ˇˇˇˇˇˇ˛ˇˇÒˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛    ˇˇˇˇˇˇÚ
  2527. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˛ˇ˛ ˇˇˇˇˇˇˇ˛ˇˇˇä˜ˇ˝˛ˇ
  2528. ˇˇˇˇˇˇ˜ˇ¸˝ˇ˛    ˇˇˇˇˇˇ˛ˇˇÒ ˇˇˇˇˇˇ˛ˇ˝    ˇˇˇˇˇˇ˛¸ˇˇˇˇˇÚ¸ˇ˛ˇˇˇˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇ˛¸ˇˇè˜ˇ¸ˇˇˇˇˇ˚˜ˇ¸ˇˇ¸    ˇˇˇˇˇˇ˛ˇˇÒ    ˇˇˇˇˇˇ˛˛ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇÚˇˇˇˇ˚ˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇè˜ˇ¸ˇ    ˇˇˇˇÛˇ¸ˇˇ¸    ˇˇˇˇˇˇ˛ˇˇÒ    ˇˇˇˇˇˇ˝˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÚ    ˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇô˜ˇ¸ˇ    ˇˇˇˇ˛ˇ˜ˇ¸ˇˇ¸    ˇˇˇˇˇˇ˛ˇˇÒ,ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÚ    ˇˇˇˇˇˇ˛ˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇr˜ˇ¸ˇˇˇ˛ˇ˝ˆˇ¸¸ˇ˛¸ˇˇˇ˝ˇˇÚ¸ˇ˛ˇˇ˛˛ˇ˛¸ˇ˛ˇˇ˛¸ˇ˛¸ˇÚˇˇˇˇ˛˝ˇ˝ˇˇ˝˝ˇ˛ˇˇ˝    ˇˇˇˇˇˇ˛¸ˇˇÿˇ√ˇˇÎˇˇ∫ÿˇ√ˇˇÔˇ˛ˇˇ∫ÿˇÆ˝ˇπÿˇÅ‚ÿˇÅ‚Åˇπˇ
  2529. ˇÅ√ˇ˘¶
  2530. ˇÅ√ˇ˘¶ ˇÅ√ˇˇ˙¶ˇÚˇ¸ˇÅŸˇˇ˙¶ˇÚˇˇ˝ˇÅŸˇˇ˙¶&ˇÚ˛ˇ˛ˇ˛˝ˇ˛    ˇˇˇˇˇˇÅÌˇˇ˚¶Ç)ˇÚ˝ˇˇˇˇˇˇˇˇˇˇˇˇÅÌˇˇ˝¶˛Ç+ˇÚˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇÅÌˇˇ¶¶¸Ç%ˇÚˇ˝ˇ˚ˇ ˇˇˇˇˇˇÅÌˇˇ˙Ç%ˇÚˇ˛˛ˇˇˇ˚    ˇˇˇˇˇˇÅÌˇˇ˙Ç,ˇÚˇ˝ˇˇˇˇ˛ ˇˇˇˇˇˇÅÏˇˇ˚˚ÇÇ˚ˇÇˇÚˇ¸ˇ˛˝ˇ˛˘ˇÅΡˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ˇÒ˝ˇÅÌˇˇ˛ˇˇÚˇˇÇ˝˚ˇÇ%ˇÚˇˇˇˇÅÔˇˇˇˇÛˇˇ˛Ç˚˚ˇÇ1ˇÚˇˇˇˇ¸ˇ˝˝ˇ˛¸ˇÜˇˇˇˇ˛˝ˇ˙ˇˇ¸Ç˚Ç9ˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÜ˙ˇ˛ˇˇˇˇ˚ˇˇ˝˚˛Ç;ˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÑˇˇ¸ˇˇˇˇ˚ˇˇ¸˚ˇÇ4ˇÚˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇÜ˙ˇ˛ˇˇˇˇ˚ˇˇ˙˚;ˇÚˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇáˇˇˇˇˇˇˇˇ˚ˇˇ˙˚KˇÚˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇˇˇ˛    ˇˇˇˇˇˇîˇˇˇˇˇˇˇˇ˚ˇˇ˙˚;ˇÒ˝ˇ˛¸ˇ˝˝ˇ˛ˇˇˇˇ˛    ˇˇˇˇˇˇìˇˇ˛ˇˇ˝˝ˇ˙ˇˇÅŸ˚ˇÍˇˇÅ‹ˇˇ¸Å˚˚ˇÍˇˇÅ‹ˇˇ˙Å ˇÅ√ˇˇ˙Å ˇÅ√ˇˇ˙Å ˇÅ√ˇˇ˙Å ˇÅ√ˇˇ˙Å ˇÅ√ˇˇ˙Å*ˇÒ˝ˇ˛ˇˇÅÚˇˇ˛ˇˇ˛ˇˇ˛ˇˇ¸ˇˇ˚˚¸Å0ˇÚˇˇ˛ˇˇˇÅÛˇˇˇˇˇˇˇˇ˚ˇˇ˚˚˝Å˙5ˇÚˇˇ˚ˇˇ˛˝ˇ˝˛ˇ˝˝ˇâˇˇˇˇˇˇˇˇ˙ˇˇ˚˝Åˇ˙6ˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇâ˙ˇ˛˝ˇ˘ˇˇ˝Å˙˙˘7ˇÚˇˇ˚ ˇˇˇˇˇˇ˛ˇ˝ˇˇˇˇáˇˇ¸˛ˇ¯ˇˇ˛Å˙˙\˘0ˇÚˇˇ˚    ˇˇˇˇˇˇ˛˛ˇ˛˚ˇâ˙ˇ˛˝ˇ˘ˇˇ˛Å˙˙W˘<ˇÚˇˇ˚    ˇˇˇˇˇˇ˝˛ˇˇˇÜˇˇˇˇˇˇˇˇ˙ˇˇÅÅ]˙]W]FˇÚˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇäˇˇˇˇˇˇˇˇ˚ˇˇÅ˙˙]WVV7ˇÒ˝ˇ˛ˇˇ˛˝ˇ˝˛ˇ˝˝ˇàˇˇ˛ˇˇ˛ˇˇ˛ˇˇ¸ˇˇ˛˙W˘˘VˇÅ√ˇˇV˘˘˝V
  2531. ˇÅ√ˇˇV˘¸VˇÅ√ˇˇ˘˘V˝˘ˇÅ√ˇˇVV˛˘ˇWˇÅ√ˇˇV˘˘˝W
  2532. ˇÅ√ˇˇ˘˘¸WˇÅ√ˇˇ˘˛W˛{ˇÒˇˇÅ÷ˇˇWW¸{ˇÚˇ˛ˇÅ◊ˇˇ˙{&ˇÒˇ˙ˇˇ˛ˇ˛ˇ¸ˇˇÅÓˇˇ˙{{˝Å'ˇÚˇˇ¯ˇ˛ˇ˛ˇ˛ˇ˛ˇÅÔˇˇ{{¸Å+ˇÒˇˇ¸ˇˇ˛ˇ˛ˇ˛ˇ˛ˇÅÓˇˇ{˝ÅÇ˚,ˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇÅÔˇˇÅ˛˚˛Ç%ˇÔˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇÅ͡ˇ˚˚¸Ç'ˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇÅÔˇˇ˙Ç%ˇÒˇˇ¸ˇˇ˛ˇˇ˙ˇˇÅÓˇˇ¸Çˇ¶
  2533. ˇÅ√ˇˇ˛Ç˝¶
  2534. ˇÅ√ˇˇ˛Ç˝¶ ˇÅ√ˇˇ˙¶ ˇÅ√ˇˇ˙¶ ˇÅ√ˇˇ˙¶ ˇÅ√ˇˇ˙¶ ˇÅ√ˇˇ˙¶ˇÒ˛ˇ·˝ˇÅ˙ˇˇ˙¶ˇÚˇˇˇ„ˇˇˇˇÅ˚ˇˇ˙¶.ˇÚˇˇ˚˝ˇ˛ˇˇˇˇ˛˝ˇ˙ˇˇˇˇ˛˛ˇÅˇˇ˚¶Ç8ˇÚ˛ˇ˝ˇ˛ˇˇˇˇˇˇˇˇˇˇ˚ ˇˇˇˇˇˇˇÇˇˇ˝¶˛Ç.ˇÒ˛ˇ˝¸ˇˇˇˇˇˇˇˇˇ˚˚ˇ˛ˇÅˇˇ¶¶¸Ç/ˇ˛ˇˇˇˇˇˇˇˇˇ˚ˇ˚ˇˇˇˇ˛˛ˇÅˇˇ˙Ç/ˇÔˇˇˇˇˇˇˇˇˇˇˇˇ˜ˇˇˇˇ˝˛ˇÇˇˇ˙ÇKˇÚˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇ˚ ˇˇˇˇˇˇˇ˛    ˇˇˇˇˇˇèˇˇ˚˚ÇÇ˚ˇÇ4ˇÒ˛ˇ˝¸ˇ˝ˇ¸˝ˇ˙ˇˇˇˇ˛˛ˇ˝    ˇˇˇˇˇˇèˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ ˇÅ√ˇˇ˙˚ˇÒˇˇfiˇÅ˙ˇˇÇ˝˚ˇÇˇÚˇ˛ˇfiˇÅ˚¯ˇ3ˇÒˇ˛ˇ˛ˇˇ¸ˇ˛ˇ˛ˇˇ¸ˇˇ˛ˇˇÅ¸ˇˇ˙5ˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ¸ˇÅ˚ˇˇ˙1ˇÒˇˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇÅ˙ˇˇ˙3ˇÚˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇ˙ˇÅ˚ˇˇ˙+ˇÒˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˙ˇ¸ˇÅ˙ˇˇ˙+ˇÚˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˙ˇ˙ˇÅ˚ˇˇ˙-ˇÒˇ˛ˇ˛ˇˇ¸ˇˇ¸ˇˇ¸ˇ˙ˇÅ¸ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙=ˇÒˇˇÿˇ˙ˇˇˇÏˇ˙ˇ˛ˇˇ¸ˇˇˇÚˇÙˇ¯ˇˇ˙EˇÚˇ˛ˇ⁄ˇ¯ˇÚˇÍˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˙ˇˇÙˇ˘ˇˇ˙âˇÒˇ˛ˇ˛ˇˇ¸ˇˇ¸ˇˇ¸ˇˇ¸ˇˇˇ˙ˇˇ˛ˇˇ¯ˇ˙ˇˇ˛ˇˇˇ˛ˇˇˆˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇˇ˛ˇˇ¯ˇˇ˛ˇ˛ˇ˛ˇˇ˙ˇˇ˙éˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇ˙ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇˆˇ˛ˇ˛ˇ˛ˇ˙ˇˇ˛ˇˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇ¸ˇ˘¯ˇïˇÒˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˙ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ¸ˇ¸ˇ˛ˇ˛ˇˇˇ¯ˇˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇ¯ˇˇ˙ìˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇ˙ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ¸ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ¸ˇˇ¸ˇ˘ˇˇ˙ÖˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇ˛ˇ¸ˇˆˇ˛ˇ˛ˇ˛ˇÚˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇ¯ˇˇ˙çˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇ˙ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇˆˇ˛ˇ˛ˇ˛ˇ˙ˇ˙ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇ¸ˇ˘ˇˇ˙ÉˇÒˇ˛ˇ˛ˇˇ¸ˇˇ¸ˇˇ¸ˇ˛ˇ˛ˇˇˇ¯ˇ˛ˇˇ¯ˇ˙ˇˇ˛ˇ˛ˇ¸ˇ˛ˇ˙ˇˇ¸ˇ˛ˇÚˇ˛ˇˇ¸ˇ¸ˇ˛ˇ˛ˇ¸ˇ˙ˇˇ˙ˇÍˇ˙ˇÅ„ˇˇ˙ˇÈˇ˙ˇÅ‰ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ˇÒˇˇÿˇ¸ˇˇˇäˇˇ˙ˇÚˇ˛ˇ⁄ˇ¯ˇâˇˇ˙;ˇÒˇ˛ˇ˛ˇˇ¸ˇˇ¸ˇˇ¸ˇˇ¸ˇˇˇ˙ˇ¸ˇˇêˇˇ˙EˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇëˇˇ˙EˇÒˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇíˇˇ˙BˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇë¯ˇAˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇíˇˇ˙JˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇü¯ˇIˇÒˇ˛ˇ˛ˇˇ¸ˇˇ¸ˇˇ¸ˇ˛ˇ˛ˇˇˇ˙ˇ¸ˇˇ¸ˇ˛ˇ˛ˇûˇˇ˙ˇÍˇ˙ˇÅ„ˇˇ˙ˇÈˇ˙ˇÅ‰ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ˇÒˇˇÙˇˆˇÅˇˇ˙ˇÚˇ˛ˇˆˇÙˇÅÒˇˇ˙/ˇÒˇ˛ˇ˛ˇˇ¸ˇ˛ˇˇ¸ˇˇ˛ˇˇÅ¯ˇˇ˙3ˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇÅ˘ˇˇ˙3ˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇÅ˙ˇˇ˙3ˇÚˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇˇˇ¸ˇ˛ˇˇˇÅ˘ˇˇ˙'ˇÒˇ˛ˇ˛ˇ˙ˇ˛ˇ˙ˇ¸ˇÅˆˇˇ˙'ˇÚˇ˛ˇ˛ˇ˙ˇ˛ˇ¯ˇ˛ˇÅıˇˇ˙+ˇÒˇˇ¸ˇˇ¸ˇ˛ˇˇ˙ˇ˛ˇˇÅ¯ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ˇÚ¸ˇ·˛ˇıˇˇàˇˇ˙ˇÚˇˇˇˇ„ˇˇˇˆˇˇàˇˇ˙8ˇÚˇˇˇˇ˛˝ˇ˝¸ˇ˛˝ˇ˙ˇˇ˚˝ˇ˛˝ˇ    ˇˇˇˇ¸ˇòˇˇ˙PˇÚˇˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇ˚˛ˇ˝ˇˇˇˇ˛ˇˇ˛
  2535. ˇˇˇˇˇˇˇˇôˇˇˇˇ˝HˇÚ¸ˇ˝¸ˇˇˇˇˇˇˇˇˇ˙˛ˇ˛ˇˇˇˇ˛ˇˇ˛
  2536. ˇˇˇˇˇˇˇˇôˇˇˇ˝GˇÚˇˇ˚ˇˇˇˇˇˇˇˇ˚ˇ˘˛ˇ˚ˇ˛ˇˇ˛
  2537. ˇˇˇˇˇˇˇˇôˇˇˇˇˇGˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇÙˇˇˇˇ˙ˇˇ˛
  2538. ˇˇˇˇˇˇˇˇôˇˇˇˇRˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˛ˇ˚ˇˇˇˇˇ˛ˇ˛ˇˇ˛
  2539. ˇˇˇˇˇˇˇˇôˇˇˇˇ5ˇÚˇˇ˙¸ˇ˛¸ˇ˛˝ˇ˘˛ˇ˝˝ˇ¸ˇˇ˛¸ˇ¸ˇòˇˇˇˇˇfiˇˇ÷ˇˇïˇˇˇˇˇˇ‚ˇ˛ˇˇ÷ˇˇïˇˇ˙ˇ·˝ˇÅÁˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙-ˇÚ¸ˇ¯ˇˇˆˇˇ˙
  2540. ˇˇˇˇˇˇˇˇÛˇˇîˇˇ˙)ˇÚˇˇˇˇÏˇˇ˙    ˇˇˇˇˇˇÔˇˇîˇˇ˙NˇÚˇˇˇˇˇˇˇˇˇˇ¸ˇ˛˝ˇ˚ˇˇˇˇˇˇˇˇ¸ˇ˝¸ˇ˛˝ˇ˛    ˇˇˇˇˇˇ®ˇˇ˙]ˇÚˇˇˇˇ˛ˇ˛    ˇˇˇˇˇˇ˛ˇˇ˙1ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ®ˇˇ˙YˇÚ¸ˇ˛ˇˇ˝    ˇˇˇˇˇˇ˛ˇˇ˙1ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ®ˇˇ˙ZˇÚˇˇ˚ˇˇ˝    ˇˇˇˇˇˇ˛ˇˇ˙1ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ®ˇˇ˙ZˇÚˇˇ˚ˇˇ˝    ˇˇˇˇˇˇ˛ˇˇ˙1ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ®ˇˇ˙YˇÚˇˇ˚ˇˇ˝    ˇˇˇˇˇˇ˛ˇˇ˙ˇˇˇˇˇ˛$ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇßˇˇ˙BˇÚˇˇ˚ˇˇ˝    ˇˇˇˇˇˇ˝ˇˇ˚˘ˇ˝    ˇˇˇˇˇˇ˛¸ˇ˛˝ˇ˛˘ˇ¶ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙≈ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ@ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙-ˇÒ˝ˇˆˇˇ˛ˇˇ˙ˇ¸ˇçˇˇ˛ˇˇ˝˝ˇ˙ˇˇ˙4ˇÚˇˇˇˇÚˇˇ˙ˇˇ˝ˇéˇˇˇˇˇˇˇˇ˚ˇˇ˙OˇÚˇˇˇˇˇˇˇˇˇˇ˝ˇ˚˛ˇ˛ˇ˛˝ˇ˝˛ˇ˛ˇˇˇˇ•ˇˇˇˇˇˇˇˇ˚ˇˇ˙OˇÚˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙˝ˇˇˇˇˇˇˇˇˇˇˇˇˇ§˙ˇ˛ˇˇˇˇ˚ˇˇ˙QˇÚˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙ˇ˛ˇ ˇˇˇˇˇ˛ˇ˝ˇˇˇˇ¢ˇˇ¸ˇˇˇˇ˚ˇˇ˙NˇÚˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙ˇ˝ˇˇˇˇˇ˛˛ˇ˛ˇˇˇˇ§˙ˇ˛ˇˇˇˇ˚ˇˇ˙UˇÚˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙ˇ˛˛ˇˇˇˇˇ˝˛ˇˇˇˇˇ•ˇˇˇˇˇˇˇˇ˚ˇˇ˙WˇÚˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙ˇ˝ˇˇˇˇˇˇˇˇˇˇˇˇˇ•ˇˇˇˇˇˇˇˇ˚ˇˇ˙=ˇÒ˝ˇ˝¸ˇˇˇ˝ˇˇ˚ˇ¸ˇ˛˝ˇ˝˛ˇ˝¸ˇ§ˇˇ˛ˇˇ˝˝ˇ˙ˇˇ˙ˇÓˇˇÕˇˇñˇˇ˚ˇˇ˙ˇºˇ˛ˇˇéˇˇ˙
  2541. ˇª˝ˇçˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ˇÅ√ˇˇ¸ˇ2ˇÒˇˇÛıˇˇˇˇˇ„ˇˇ¨ˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇ˙<ˇÒˇˇÒˇˇ˝ˇˇ˛ˇˇˇˇ„ˇˇ≠ˇˇˇˇˇˇˇˇ˚¸ˇˇˇKˇÚ˝ˇ˛˝ˇ˘ˇˇ˝ˇˇ˛ˇˇˇˇ˚¯ˇ˝˝ˇ˝¸ˇ˛˝ˇ¥ˇˇˇˇˇˇˇˇ˚ˇˇ¸ˇ^ˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˝ˇˇ˛ˇˇˇˇ˚!ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ¥˙ˇ˛ˇˇˇˇ˚˝ˇ˛ˇYˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˝ˇˇ˝˝ˇ˙!ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ≤ˇˇ˚˝ˇ˙ˇˇˇˇRˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˝ˇˇ¸ˇˇ˘ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇ¥˙ˇ¸ˇˇ˘˝ˇ˛ˇXˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˝ˇˇ¸ˇˇ˘ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ±ˇˇˇˇ˝ˇˇ˘ˇˇ˙\ˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˝ˇˇ¸ˇˇ˘ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇµˇˇˇˇ˝ˇˇ˘ˇˇ˙Iˇˇˇ˛˝ˇ˘ˇˇ˝ˇˇ¸ˇˇ˘    ˇˇˇˇˇˇ˛˝ˇ˝¸ˇ˛˝ˇ≥ˇˇ˛ˇˇ¸ˇˇ˘ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙ ˇÅ√ˇˇ˙Åˇ¿ˇ˙
  2542. ˇÅˇ√ˇ˙ˇ0ˆù0Ëù0ÿùˇ ˇˇˇˇù
  2543. ä–ä–u0u0òħEÈHHœ\ġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""E‚ùÅ›÷ˇà÷ˇà÷ˇà÷ˇà,˜ˇ¸˚ˇˇˇ˛ˇˆˇ¸¸ˇ˛ˇˇˇˇ‚¸ˇÙ˛ˇfi/˜ˇ¯ˇ˙ˇˆˇ¸ˇˇˇˇÏˇˇ‚ˇˇˇˇˆˇˇ‹a˜ˇ˚ˇ¸ˇˇˇˇ˝˜ˇ¸    ˇˇˇˇˇˇ˛˛ˇ˛¸ˇ˛ˇˇ˛˝ˇ˛ˇˇˇˇÚˇˇˇˇ˛˝ˇ˛˝ˇ˛˝ˇ˛ˇˇˇˇ¯ˇ˝˝ˇ˛É˜ˇ¸ˇ    ˇˇˇˇ˛ˇˆˇ¸ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛    ˇˇˇˇˇˇÚ
  2544. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˛ˇ˛ ˇˇˇˇˇˇˇ˛ˇˇˇu˜ˇ˝˛ˇ    ˇˇˇˇ˛ˇˆˇ¸ ˇˇˇˇˇˇ˛ˇ˝    ˇˇˇˇˇˇ˛¸ˇˇˇˇˇÚ¸ˇ˛ˇˇˇˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇ˛¸ˇˇ}˜ˇ¸ˇ    ˇˇˇˇ˛ˇˆˇ¸    ˇˇˇˇˇˇ˛˛ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇÚˇˇˇˇ˚ˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇ}˜ˇ¸ˇ    ˇˇˇˇ˛ˇˆˇ¸    ˇˇˇˇˇˇ˝˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÚ    ˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇÉ˜ˇ¸ˇ    ˇˇˇˇ˛ˇˆˇ¸,ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÚ    ˇˇˇˇˇˇ˛ˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇ`˜ˇ¸˛ˇ¸ˇˇ˝ˇ˜ˇ¸¸ˇ˛ˇˇ˛˛ˇ˛¸ˇ˛ˇˇ˛¸ˇ˛¸ˇÚˇˇˇˇ˛˝ˇ˝ˇˇ˝˝ˇ˛ˇˇ˝    ˇˇˇˇˇˇ˛¸ˇˇ÷ˇÈˇˇÎˇˇ∫÷ˇÈˇˇÔˇ˛ˇˇ∫÷ˇ‘˝ˇπ÷ˇà÷ˇàÅˇ›ˇ
  2545. ˇÅÊˇ˙¶
  2546. ˇÅÊˇ˙¶ ˇÅÊˇˇ˚¶%ˇÒˇ˛ˇÚˇ†ˇ˛ˇ¸ˇˇˇ˚ˇˇ˚¶ˇÚˇ˛ˇÚˇûˇˇ¯ˇ˙ˇˇ˚¶3ˇÒˇ˛ˇ˛ˇˇ¸ˇˇˇ˛ˇˇ®ˇ˙ˇ˙ˇ˚ˇˇ¸¶Ç9ˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ®ˇˇˇˇ˙ˇ˙ˇˇ˛¶˛Ç.ˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇúˇ˘ˇˇ¶¸Ç7ˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ®ˇˇˇˇ¸ˇ¯ˇˇ˚Ç5ˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ™ˇ˙ˇ˛ˇ˜ˇˇ˚Ç7ˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¶ˇˇ¸ˇˆˇˇ˚ÇÇ˚ˇÇ5ˇÒˇˇ¸ˇ˛ˇ˛ˇˇˇ˛ˇˇ¶ˇ˛ˇ¸ˇˇˇ˚ˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚
  2547. ˇÅÊˇˇ˝˚ˇÇˇÅÊˇˇÇÇ˚˚ˇÇˇÅÊˇˇ˝Ç˚Ç
  2548. ˇÅÊˇˇ˛˚˛Ç
  2549. ˇÅÊˇˇ˝˚ˇÇ°ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇÅ¸˚ˇÅÊˇˇ˝Å˚˚ ˇÅÊˇˇ˚Å ˇÅÊˇˇ˚Å ˇÅÊˇˇ˚Å ˇÅÊˇˇ˚Å ˇÅÊˇˇ˚Å ˇÅÊˇˇ˚Å$ˇÒˇˇÙˇúˇ˛ˇ¸ˇ˛ˇ˚ˇˇ˚¸Å"ˇÚˇˇúˇˇ¸ˇ˛ˇ˙ˇˇ˚˝Å˙-ˇÒˇ˙ˇ˛ˇ˛ˇˇ†ˇ˙ˇ˛ˇ˛ˇ˚ˇˇ˝Åˇ˙/ˇÚˇ˙ˇ˛ˇ¸ˇûˇˇˇˇ˛ˇ˛ˇ˙ˇˇ˛Å˙˙˘#ˇÒˇ˙ˇ˛ˇ˛ˇíˇˇ˘ˇˇÅÅ˙˙\˘/ˇÚˇ˙ˇ˛ˇ¸ˇûˇˇˇˇ˛ˇ˛ˇ˙ˇˇÅÅ˙˙W˘-ˇÒˇ˙ˇ˛ˇ˛ˇûˇ˙ˇ˛ˇ˛ˇ˚ˇˇÅ]˙]W]+ˇÚˇ˙ˇ˛ˇ¸ˇúˇˇ¸ˇ˛ˇ˙ˇˇ˙˙]WVV/ˇÒˇˇ¸ˇˇˇ¸ˇûˇ˛ˇ¸ˇ˛ˇ˚ˇˇ˙˙W˘˘V
  2550. ˇÅÊˇˇ˘˘˝V ˇÅÊˇˇ˘¸V
  2551. ˇÅÊˇˇ˘V˝˘ˇÅÊˇˇV˛˘ˇW
  2552. ˇÅÊˇˇ˘˘˝W ˇÅÊˇˇ˘¸W
  2553. ˇÅÊˇˇ˛W˛{ˇÒˇˇéˇ˛ˇ¸ˇˇ˘ˇˇW¸{ˇÚˇäˇˇ¸ˇˆˇˇ˚{/ˇÒˇ˙ˇˇ¸ˇˇ¸ˇ˛ˇ™ˇ˙ˇ˛ˇ˜ˇˇ{{˝Å4ˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ®ˇˇˇˇ˛ˇˆˇˇ{¸Å,ˇÒˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇûˇ˜ˇˇ˝ÅÇ˚5ˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ®ˇˇˇˇ˛ˇˆˇˇ˛˚˛Ç2ˇÒˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ™ˇ˙ˇ˛ˇ˜ˇˇ˚¸Ç/ˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¶ˇˇ¸ˇˆˇˇ˚Ç3ˇÒˇˇ¸ˇˇ¸ˇˇ¸ˇˇˇ®ˇ˛ˇ¸ˇˇ˘ˇˇ˝Çˇ¶ˇ‚ˇˆˇíˇˇÇÇ˝¶ˇ·ˇˆˇìˇˇÇÇ˝¶ˇÿˇˇíˇˇ˚¶ ˇÅÊˇˇ˚¶ ˇÅÊˇˇ˚¶ ˇÅÊˇˇ˚¶ ˇÅÊˇˇ˚¶#ˇÒˇˇÏˇ§ˇ˛ˇ¸ˇ˛ˇ˚ˇˇ˚¶#ˇÚˇ˛ˇÓˇ¢ˇˇ¸ˇ˛ˇ˙ˇˇ˚¶;ˇÒˇ˛ˇ˛ˇˇ¸ˇˇ˛ˇˇ¸ˇˇÆˇ˙ˇ˛ˇ˛ˇ˚ˇˇ¸¶ÇAˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇÆˇˇˇˇ˛ˇ˛ˇ˙ˇˇ˛¶˛Ç0ˇÒˇˇ¸ˇˇˇ˛ˇ˙ˇ˛ˇ˛ˇ¢ˇ˛ˇ˚ˇˇ¶¸Ç7ˇÚˇ˙ˇ˛ˇ¸ˇ¸ˇ¸ˇˇˇÆˇˇˇˇ˛ˇ˛ˇ˙ˇˇ˚Ç1ˇÒˇ˙ˇ˛ˇ¸ˇ¸ˇ˛ˇ™ˇ˙ˇ˛ˇ˛ˇ˚ˇˇ˚Ç;ˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ¨ˇˇ¸ˇ˛ˇ˙ˇˇ˚ÇÇ˚ˇÇ3ˇÒˇ˙ˇˇˇ˛ˇˇ¸ˇ¸ˇˇ¨ˇ˛ˇ¸ˇˇ˘ˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ ˇÅÊˇˇ˚˚ˇÒˇˇ¸ˇÅˇˇ˝˚ˇÇˇÚˇ˙ˇÅ˛˘ˇ#ˇÒˇ˙ˇ˛ˇˇ¸ˇˇ¸ˇˇïˇˇ˚'ˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇîˇˇ˚%ˇÒˇ˙ˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇìˇˇ˚%ˇÚˇ˙ˇ˛ˇˇˇ˛ˇ˛ˇ˛ˇíˇˇ˚!ˇÒˇ˙ˇ˛ˇ˙ˇ˛ˇ˛ˇìˇˇ˚!ˇÚˇ˙ˇ˛ˇ˙ˇ˛ˇ˛ˇíˇˇ˚%ˇÒˇˇ¸ˇ˛ˇˇ¸ˇˇˇ˛ˇìˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚2ˇÒ˛ˇˆˇˇÔˇˇ˘˝ˇ˛ˇˇˇˇ≈ˇˇ˛ˇˇ˝˝ˇ˙ˇˇ˚@ˇÚˇˇˇ˜ˇˇÔˇˇ˙
  2554. ˇˇˇˇˇˇˇˇΔˇˇˇˇˇˇˇˇ˚ˇˇ˚HˇÚˇˇ˚˝ˇ˛ˇˇ˛˝ˇ˝˛ˇ˛˝ˇ˚
  2555. ˇˇˇˇˇˇˇˇΔˇˇˇˇˇˇˇˇ˚ˇˇ˚IˇÚ˛ˇ˝ˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙
  2556. ˇˇˇˇˇˇˇˇ≈˙ˇ˛ˇˇˇˇ˚˘ˇBˇÒ˛ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇ˙˚ˇˇˇˇˇ√ˇˇ¸˚ˇ˚ˇˇ˚Cˇ˛ˇ˚ˇˇˇ˚ˇˇˇ˚ˇˇ˙
  2557. ˇˇˇˇˇˇˇˇ≈˙ˇ˛ˇˇˇˇ˚ˇˇ˚JˇÔˇˇˇˇ˚ˇˇˇˇ˚ˇˇ˚ˇˇ˙
  2558. ˇˇˇˇˇˇˇˇΔˇˇˇˇˇˇˇˇ˚ˇˇ˚VˇÚˇˇˇˇˇ˛ˇˇˇˇˇ˛ˇˇˇˇ˛ˇˇ˙
  2559. ˇˇˇˇˇˇˇˇΔˇˇˇˇˇˇˇˇ˚ˇˇ˚GˇÒ˛ˇ˝˝ˇ˛ˇˇ˛˝ˇ˝˛ˇ¸ˇˇ˚
  2560. ˇˇˇˇˇˇˇˇ≈ˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚üˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ¯ˇ ˇÅÊˇˇ˚ˇÅÊ˘ˇ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚%ˇÚ¸ˇˇˇÛˇˇ§ˇˇ˛ˇˇ¸˛ˇ˙ˇˇ˚$ˇÚˇˇÏˇˇ•ˇˇˇˇ˛ˇˇ¯ˇˇ˚+ˇÚˇˇ¸ˇˇ¸ˇ˝¸ˇ•
  2561. ˇˇˇˇ˝ˇ˘ˇˇ˚,ˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ§˙ˇ˝ˇˇ¯ˇˇ˚-ˇÚ˝ˇ˛ˇˇˇˇˇˇˇˇˇˇ¢ˇˇ˚ˇˇ¯ˇˇ˚,ˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ§˙ˇ˝ˇˇ¯ˇˇ˚4ˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ•ˇˇˇˇ˛ˇˇ¯ˇˇ˚4ˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ•ˇˇˇˇ˛ˇˇ¯ˇˇ˚.ˇÚˇˇ¸    ˇˇˇˇˇˇ˛¸ˇ§ˇˇ˛ˇˇ˝ˇˇ¯ˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚#ˇÒ˝ˇ˛ˇˇïˇˇ˛ˇˇ˛ˇ˘ˇˇˇ˚*ˇÚˇˇ˛ˇˇˇñ ˇˇˇˇˇˇ˚ˇˇˇˇ˚6ˇÚˇˇ˚¸ˇ˝˝ˇ˛¸ˇ˝¸ˇ˛˝ˇπ
  2562. ˇˇˇˇ˛ˇ˝˛ˇˇˇ˚DˇÚˇˇ˚ˇˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇπ˙ˇ˛˝ˇ˝ˇ˝ˇ˝FˇÚˇˇ˚ˇˇˇˇ˛¸ˇˇˇˇˇˇˇˇˇˇˇˇˇ∑ˇˇ¸ˇ¸ˇˇˇˇˇˇ˝GˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇπ˙ˇ˛ˇ˛ˇ ˇˇˇˇˇˇˇNˇÚˇˇ˚!ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ∂ ˇˇˇˇˇ˛ˇ˛ ˇˇˇˇˇˇQˇÚˇˇ˛$ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ∫ ˇˇˇˇˇ˙ ˇˇˇˇˇˇAˇÒ˝ˇ˛ˇˇˇˇ˛¸ˇˇˇˇˇ˛¸ˇ˛˝ˇ∏ˇˇ˛ˇˇ˛ˇ˙ ˇˇˇˇˇˇˇŒˇˇõˇˇˇˇˇˇ“ˇ˛ˇˇõˇˇ˚
  2563. ˇ—˝ˇöˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚+ˇÒ˝ˇıˇˇÚˇˇ¸ˇˇ∂ˇˇ˛ˇˇ˚ˇˇ˙ˇˇ˚-ˇÚˇˇ˛ˇˆˇˇÚˇˇ∞ˇˇˇˇ¸ˇˇ˙ˇˇ˚=ˇÚˇˇ˙˝ˇ˛˝ˇ˛˝ˇ˙ˇˇ¸ˇˇ¸ˇ˝˝ˇΔˇˇˇˇ¸ˇˇ˙ˇˇ˚HˇÚˇˇ˚ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇ¸ˇˇˇˇˇˇˇˇˇˇΔ˙ˇ˚ˇˇ˙ˇˇ˚MˇÚˇˇ˛ˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇ¸ˇˇˇˇˇˇˇˇˇˇƒˇˇ˘ˇˇ˙ˇˇ˚KˇÚ
  2564. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇ¸ ˇˇˇˇˇˇ˚ˇΔ˙ˇˇˇˇˇ˙ˇˇ˚QˇÚ
  2565. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇ¸
  2566. ˇˇˇˇˇˇˇˇ√ˇˇˇˇˇˇˇˇ˙ˇˇ˚UˇÚ
  2567. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇ¸
  2568. ˇˇˇˇˇˇˇˇ˛ˇ«ˇˇˇˇˇˇˇˇ˙ˇˇ˚=ˇÒ˝ˇ˝˝ˇ¸ˇˇ˛˝ˇ˙¸ˇ ˇˇˇˇˇˇ˛˝ˇ≈ˇˇ˛ˇˇ˛˝ˇ˘ˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚;ˇÒ˝ˇˇˇˆ˝ˇ˛ˇˇˇˇÚ˝ˇ¯¸ˇˇˇÛˇˇˇˇ˛ˇˇÚˇˇ˚CˇÚˇˇ˛ˇÒˇˇ˜ˇˇ˛ˇˇˇÔˇˇˇˇ˘ˇˇÏˇˇÒˇˇˇˇÛˇˇ˚]ˇÚˇˇ˚ˇˇˇˇ˝ˇ˛¸ˇ˙ˇˇ˚ˇˇˇˇ¸ˇ˙ˇˇˇˇˇ˚ˇˇ¸ˇˇ¸ˇ˝¸ˇÒˇˇˇˇ˛¸ˇ˚ˇˇ˚iˇÚˇˇ˚˛ˇ˛ˇ˛    ˇˇˇˇˇˇ˚ˇˇ˚
  2569. ˇˇˇˇˇˇˇˇ˙ˇˇ˝ˇ˚ˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˙ˇ˛ˇˇˇˇ˚ˇˇ˚jˇÚˇˇ˛ˇˇˇ¸¸ˇˇˇˇˇ˚ˇˇ˚
  2570. ˇˇˇˇˇˇˇˇ˚ˇˇ˛ˇ˙˝ˇ˛ˇˇˇˇˇˇˇˇˇˇÓˇˇ¸ˇˇˇˇ˚ˇˇ˚mˇÚ    ˇˇˇˇˇˇ˝
  2571. ˇˇˇˇˇˇˇˇ˚ˇˇ˚
  2572. ˇˇˇˇˇˇˇˇ˚ˇˇˇˇ˘ˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˙ˇ˛ˇˇˇˇ˚ˇˇ˚tˇÚ    ˇˇˇˇˇˇ˝
  2573. ˇˇˇˇˇˇˇˇ˚ˇˇ˚
  2574. ˇˇˇˇˇˇˇˇ˚ˇˇˇˇ˘ˇˇ¸ˇˇˇˇˇˇˇˇˇˇÒˇˇˇˇˇˇˇˇ˚ˇˇ˚wˇÚ    ˇˇˇˇˇˇ˝
  2575. ˇˇˇˇˇˇˇˇ˚ˇˇ˛ˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇ˘ˇˇ¸ˇˇˇˇˇˇˇˇˇˇÒˇˇˇˇˇˇˇˇ˚ˇˇ˚TˇÒ˝ˇ˛ˇˇ¸¸ˇ¸ˇ˘˝ˇ˛ˇˇˇˇ¸ˇ˘˝ˇ¯ˇˇ¸    ˇˇˇˇˇˇ˛¸ˇˇˇ˛ˇˇ˝¸ˇ˚ˇˇ˚ˇ¿ˇˇ±ˇˇ˚ˇˇ˚ˇ¿ˇˇµˇ˛ˇˇ˚ˇˇ˚ˇÅÒ˝ˇ˙ˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚0ˇÒ˛ˇ˛ˇˇ‚ˇˇ‡ˇˇÒˇˇÍˇˇ˛ˇˇ˝ˇˇ¯ˇˇ˚5ˇÚˇˇˇˇˇ‚ˇˇ‡ˇˇÒˇˇÎˇˇˇˇ˛ˇˇ¯ˇˇ˚XˇÚˇˇ¸¸ˇ˝˝ˇ˛    ˇˇˇˇˇˇ˙ˇˇ˛¸ˇ˝˛ˇ˝˝ˇ˛ˇˇˇˇ˝ˇ˚¸ˇ˛˝ˇÏˇˇˇˇ˛ˇˇ¯ˇˇ˚gˇÚ˛ˇ˝ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˝ˇˇ˙ˇˇˇˇ˛ˇˇÍ˙ˇ˝ˇˇ¯ˇˇ˚gˇÒ˛ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˛ˇ˝    ˇˇˇˇˇˇ¸ˇˇ˙ˇˇˇˇ˛ˇˇËˇˇ˚ˇˇ¯ˇˇ˚aˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˛˛ˇ˛˚ˇˇˇ¸ˇˇ˙ˇˇˇˇ˛ˇˇÍ˙ˇ˝ˇˇ¯ˇˇ˚jˇÔˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˝˛ˇˇˇ˚ˇˇ¸ˇˇ˙ˇˇˇˇ˛ˇˇÎˇˇˇˇ˛ˇˇ¯ˇˇ˚qˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˘ˇˇ˛ˇˇˇˇˇˇˇˇˇ˛ˇˇˇ¸ˇˇ˙ˇˇˇˇ˛ˇˇÎˇˇˇˇ˛ˇˇ¯ˇˇ˚VˇÒ˛ˇ˛ˇˇˇˇ˛˝ˇ˛˘ˇ¯ˇˇ˛ˇˇˇˇ˛˛ˇ˝˝ˇ˛ˇˇ˚ˇˇ˚¸ˇ¸ˇˇÎˇˇ˛ˇˇ˝ˇˇ¯ˇˇ˚ˇûˇˇÀˇˇ˚ˇûˇˇÀˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ˇÅÊˇˇ˝ˇ0ˇÚˇˇ·ˇˇÒˇˇ˘ˇˇÛ˚ˇflˇˇ˛ˇˇ˝ˇˇ¯ˇˇ˚0ˇ–ˇˇÒˇˇ˘ˇˇÒˇˇfiˇˇˇˇ˛ˇˇ¯˝ˇˇˇUˇÚˇˇ¸ˇ˝˛ˇ˝˝ˇ˛ˇˇˇˇ˝ˇ˚¸ˇ˛˝ˇ˚˝ˇ˛˝ˇ˘ˇˇ˝˝ˇ˛¸ˇÓ
  2576. ˇˇˇˇ˝ˇ˘ˇˇ˝ˇkˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˝ˇˇ˙ˇˇˇˇ˛ˇˇ˘ˇˇ˛ˇˇˇˇ˙ˇˇ˛
  2577. ˇˇˇˇˇˇˇˇÓ˙ˇ˝ˇˇ¯˛ˇ˛ˇmˇÚ ˇˇˇˇˇˇ˛ˇ˝    ˇˇˇˇˇˇ¸ˇˇ˙ˇˇˇˇ˛ˇˇ˘ˇˇ˛ˇˇˇˇ˙ˇˇ˛
  2578. ˇˇˇˇˇˇˇˇÏˇˇ˚ˇˇ¯ˇˇˇˇeˇÚ    ˇˇˇˇˇˇ˛˛ˇ˛˚ˇˇˇ¸ˇˇ˙ˇˇˇˇ˛ˇˇ˘ˇˇ˛ˇˇˇˇ˙ˇˇ˛
  2579. ˇˇˇˇˇˇˇˇÓ˙ˇ˝ˇˇ¯˛ˇ˛ˇlˇÚ    ˇˇˇˇˇˇ˝˛ˇˇˇ˚ˇˇ¸ˇˇ˙ˇˇˇˇ˛ˇˇ˘ˇˇ˛ˇˇˇˇ˙ˇˇ˛
  2580. ˇˇˇˇˇˇˇˇÔˇˇˇˇ˛ˇˇ¯ˇˇ˚qˇÚˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇ¸ˇˇ˙ˇˇˇˇ˛ˇˇ˘ˇˇ˛ˇˇˇˇ˙ˇˇ˛
  2581. ˇˇˇˇˇˇˇˇÔˇˇˇˇ˛ˇˇ¯ˇˇ˚VˇÚ    ˇˇˇˇˇˇ˛˛ˇ˝˝ˇ˛ˇˇ˚ˇˇ˚¸ˇ¸ˇˇ˘ˇˇ˛˝ˇ˘ˇˇ˝˝ˇ˛¸ˇÌˇˇ˛ˇˇ¸ˇˇ˘ˇˇ˚ˇ«ˇˇ—ˇˇ‘ˇˇ˚ˇ«ˇˇ—ˇˇ‘ˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚*ˇ„ˇˇ˙ˇˇÚˇ¸ˇˆˇˇ»ˇˇ˛ˇˇÚˇˇ˚-ˇ„ˇˇ˙ˇˇÚˇˇ˝ˇˆˇˇ…ˇˇˇˇÛˇˇ˚FˇÒ˛ˇ˝˝ˇ˛ˇˇ˚˝ˇ˛˝ˇ˙˛ˇ˛ˇ˛˝ˇ˛˝ˇ˛˝ˇ˝˛ˇÿ
  2582. ˇˇˇˇ¸ˇ˙ˇˇ˚_ˇÚˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˚˝ˇ
  2583. ˇˇˇˇˇ˛ˇˇ˛ ˇˇˇˇˇˇˇÿ˙ˇ˛ˇˇˇˇ˚ˇˇ¸ˇ^ˇÚ˛ˇ˝    ˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˚ˇ˛ˇ    ˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˛ˇ‘ˇˇ¸ˇˇˇˇ˚ˇˇ˝ˇˇQˇÒ˛ˇ˛˚ˇˇˇ˙ˇˇ˛ˇˇˇˇ˚ˇ˝ˇˇˇˇˇ˛ˇˇ˛˚ˇ˛˛ˇ◊˙ˇ˛ˇˇˇˇ˚ˇˇ¸ˇZˇ˛ˇˇˇ˚ˇˇ˙ˇˇ˛ˇˇˇˇ˚ˇ˛˛ˇˇˇˇˇ˛ˇˇ˛ˇˇ˘˛ˇŸˇˇˇˇˇˇˇˇ˚ˇˇ¸ˇgˇÚˇˇˇˇˇ˛ˇˇˇ˙ˇˇ˛ˇˇˇˇ˚ˇ˝    ˇˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇŸˇˇˇˇˇˇˇˇ˚ˇˇ¸ˇMˇÒ˛ˇ˝˝ˇ˛ˇˇ˘ˇˇ˛˝ˇ˙ˇ¸ˇ˛˝ˇ¸ˇˇ˛˝ˇ˝˛ˇ◊ˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇ¸ˇ
  2584. ˇÅÊˇˇ¸ˇ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚ ˇÅÊˇˇ˚Åˇ„ˇ˚˛ÅˇÊˇ˚ˇ
  2585. 9<&î9.&î9&îˇ ˇˇˇˇî&
  2586. ä–ä–u0u0òÄúj&HHœ\ġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""j&˛&îÅ¿ˇß¿ˇß¿ˇß¿ˇß'˜ˇ¸˛ˇˇÁˇ¸¸ˇÙ˛ˇ›ˇˇÒˇ˘ˇ/˜ˇˇˇÏˇÁˇ¸ˇˇˇˇˆˇˇ€ˇˇÒˇˇ˚ˇˇ[˜ˇ    ˇˇˇˇ˛ˇ˛˛ˇ¸˛ˇ˛ˇ˝˛ˇˇˇ˜ˇ¸ˇˇˇˇ˛˝ˇ˛˝ˇ˛˝ˇ˛ˇˇˇˇ¯ˇ˝˝ˇ˛˝ˇÚ˛ˇ˝˛ˇz˜ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ    ˇˇˇˇ˜ˇ¸
  2587. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˛ˇ˛ ˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇÒ˝ˇ˝ˇo˜ˇ ˇˇˇˇˇˇ˛˝ˇ    ˇˇˇˇ˛ˇ¸ˇˇˇˇ˜ˇ¸¸ˇ˛ˇˇˇˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇ˛¸ˇ˛ˇˇÒˇ¸ˇˇˇx˜ˇ    ˇˇˇˇ˛ˇ˛˛ˇˇˇˇˇˇˇˇˇˇˇˇˇ˜ˇ¸ˇˇˇˇ˚ˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˛ˇˇÒˇ˛ˇˇˇx˜ˇ    ˇˇˇˇ˝ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˜ˇ¸    ˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˛ˇˇÒˇ˛ˇ˛ˇˇz˜ˇ,ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˜ˇ¸    ˇˇˇˇˇˇ˛ˇ˛ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˛ˇˇÒˇ˙ˇˇ\˜ˇ¸˛ˇ˛ˇ˛˛ˇ¸˛ˇ˛ˇ¸˛ˇ¸˜ˇ¸ˇˇˇˇ˛˝ˇ˝ˇˇ˝˝ˇ˛ˇˇ˝    ˇˇˇˇˇˇ˛¸ˇ˝ˇˇÚˇ˙ˇˇ‰ˇΡ˜ˇß‰ˇÔˇ˛ˇ˜ˇß
  2588. œˇ˝ˆˇß¿ˇß¿ˇßÅˇÂˇ¶ˇÅÚˇ˛Å˙˛{Åˇ˚
  2589. ˇˇÅÚˇ˙Å˛˚ˇ—ˇ£ˇˇ˛Å{{Å˛˚DˇÒ˝ˇÚˇˇˆˇ˛¸ˇıˇˇÚˇˇ˚ˇˇˇˇÏˇˇ˛ˇˇ˙ˇˇ˚ˇˇÇÇÅ˛{˚ÅÅPˇÚˇˇ˛ˇÛˇˇˆˇ˛ˇˇˇˇˆˇˇÚˇˇ˚ˇˇˇˇÌˇˇˇˇ˚ˇˇ˚ˇˇ˛Ç{{˛Å•\ˇÚˇˇ˙˝ˇ˝¸ˇ˛˝ˇ˝ˇ˛ˇˇˇˇ˛˝ˇ˛˝ˇ˛˝ˇ˙¸ˇ˛    ˇˇˇˇˇˇÒˇˇˇˇ˛¸ˇ˚ˇˇ˛Ç{˙˙Åˇ•pˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇÔ˙ˇ˛ˇˇˇˇ˚ˇˇ˛Ç˝˙ˇ•hˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇˇ˛¸ˇ˛ˇˇ˝¸ˇ˚ ˇˇˇˇˇˇ˝ˇÏˇˇ¸ˇˇˇˇ˚ˇˇ˛Ç˛{˙ˇ•kˇˇÚˇˇ˚ˇˇˇˇˇˇˇˇ˚ˇ˛ˇ˛
  2590. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ ˇˇˇˇˇˇ˛ˇÌ˙ˇ˛ˇˇˇˇ˚ˇˇ˛Çz˛{ˇürˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˙ˇ˛
  2591. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ ˇˇˇˇˇˇ˝ˇÔˇˇˇˇˇˇˇˇ˚ˇˇ˛Çz˛{ˇüzˇÚˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˛ˇ˛
  2592. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇ˛Ç¸{üRˇˇÒ˝ˇ˝˝ˇ˝¸ˇ˛˝ˇ˝ˇ˛¸ˇ˝¸ˇ˝ˇˇ˛¸ˇ˚¸ˇ˛    ˇˇˇˇˇˇˇˇ˛ˇˇ˝¸ˇ˚ˇˇ˛Ç¸{üˇˇ—ˇ£ˇˇ˛Ç˚{ˇˇÅÚˇˇ˛Ç˚{ˇˇÅÚˇˇ˛Ç˚{ˇÅÚˇˇ˛Ç˚{ˇÅÚˇˇ˛Ç˘˘z˛{ˇÅÚˇˇ˛Ç˚˘ˇÅÚˇˇ˛Ç˚˘(ˇˇÒˇˇÚˇÚˇ∫ˇ˛ˇ¸ˇˇ˘ˇˇ˛Ç˚˘*ˇÚˇ˛ˇÙˇÚˇ∏ˇˇ¸ˇ˛ˇ˙ˇˇ˛Ç˚˘BˇÒˇ˛ˇ˛ˇˇ¸ˇˇ˛ˇˇ˙ˇˇ¸ˇˇƒˇ˙ˇ˛ˇ˛ˇ˚ˇˇ˛Ç˚˘FˇÚˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇƒˇˇˇˇ˛ˇ˛ˇ˙ˇˇ˛Ç˚˘7ˇÒˇˇ¸ˇ˛ˇ˛ˇ¸ˇˆˇ˛ˇ˛ˇ∏ˇˇ˘ˇˇÇÅÅ˝˘ˇ˙FˇÚˇ˛ˇ˛ˇˇˇ¸ˇ¸ˇ¯ˇ¸ˇ˛ˇƒˇˇˇˇ˛ˇ˛ˇ˙ˇˇ˛Å˘˝˙{@ˇÒˇ˛ˇ˛ˇ˙ˇ˙ˇ¯ˇ˛ˇ˛ˇƒˇ˙ˇ˛ˇ˛ˇ˚ˇˇ˛Å˘˛˙ˇ{BˇÚˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ¬ˇˇ¸ˇ˛ˇ˙ˇˇÅ˙˙˘˛˙ˇ{@ˇÒˇ˛ˇ˛ˇˇ¸ˇ¸ˇˇ¯ˇ¸ˇˇ¬ˇ˛ˇ¸ˇ˛ˇ˚ˇˇ˚˙{{ÅˇÅÚˇˇ¸˙{˛ÅˇÅÚˇˇ˝˙{˙˛ÅˇÅÚˇˇ˙˘˘˙{˛˙ÅˇÅÚˇˇ˛˘¸˙ÅˇÅÚˇˇ˝˘˝˙ÅˇÅÚˇˇ˝˘¸˙ˇÅÚˇˇ˛˘˛W˙{˙'ˇÒˇˇÙˇ˛ˇÙˇÚˇµˇˇ˛˘VV˘W˘˙!ˇÚˇÚˇ˛ˇÚˇ¶ˇˇ˛˘{˛W˘˙@ˇÒˇ˙ˇˇ¸ˇ˛ˇ˙ˇˇ˛ˇˇˇ¸ˇˇ˛ˇ˛ˇˇˇΩˇˇ˛˘˛{˛˙BˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇæˇˇ˛˘˝{ˇ˙CˇÒˇ˙ˇˇˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ¸ˇˇ˛ˇ˛ˇ˛ˇΩˇˇ˛˘zz˘W˘˙BˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˙ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇæˇˇ˛˘z¸˘CˇÒˇ˙ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇΩˇˇ˛˘WW˝˘GˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇæˇˇ˛˘{W˝˘EˇÒˇˇ¸ˇˇˇ˛ˇ˛ˇ˙ˇˇ˛ˇ˛ˇ¸ˇˇ˛ˇ˛ˇ˛ˇΩˇˇ˛˘{W˝˘ˇÅÚˇˇ˘˙˙{ˇÅÚˇˇ¸{˙{˙{ˇÅÚˇˇ˝{˙˝{ˇÅÚˇˇ{{W˚{ˇÅÚˇˇW˘˘˙{{˛ÅˇÅÚˇˇ˛˘˛{˛ÅˇÅÚˇˇ˛˘{¸ÅˇÅÚˇˇ˛˘˙˝Å•ˇÅÚˇˇ˛˘˝Åˇ•ˇÅÚˇˇ˘˘W˛Å˛•ˇÅÚˇˇ]]˙ÅÅ˝•ˇÅÚˇˇ˛˙•§˝•öˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˛˙˝§ˇ•ˇÅÚˇˇÅÅ˙|Ç˝•ˇÅÚˇˇ˛Å˚•ˇÅÚˇˇ˛Å{¸•ˇÅÚˇˇ˛Å{{˝•ˇÅÚˇˇ˛Å{{˛˚•ˇÅÚˇˇ˛Å{{˝˚ˇÅÚˇˇ˛Å˛{˛˚ˇÅÚˇˇÅÅ˙˛{Åˇ˚ˇÅÚˇˇ˚Å˛˚ˇÅÚˇˇ˛Å{{Å˛˚ˇÒ˛ˇÖˇˇÇÇÅ˛{˚ÅÅˇÚˇˇˇÜˇˇ˛Ç{{˛Å•DˇÚˇˇ¸ˇˇˇˇ˛˛ˇ˘˛ˇ˛ˇˇˇˇ¯ˇ˝˛ˇ˙¯ˇ˝˝ˇ˛¸ˇ⁄ˇˇ˛Ç{˙˙Åˇ•bˇÚ˛ˇ˝ ˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ ˇˇˇˇˇˇˇ˛    ˇˇˇˇˇˇ€ˇˇ˛Ç˝˙ˇ•XˇÒ˛ˇ˛ˇˇˇˇ˛ˇ˘˛ˇ˝ˇˇˇˇˇˇˇˇˇˇ˛ˇ˘    ˇˇˇˇˇˇ˛¸ˇˇˇˇˇ€ˇˇ˛Ç˛{˙ˇ•[ˇ˛ˇˇˇˇˇ˛˛ˇ˘˛ˇ˛ˇˇˇˇˇˇˇˇˇˇ˛˛ˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ€ˇˇ˛Çz˛{ˇü[ˇÔ    ˇˇˇˇˇˇ˝˛ˇ˘˛ˇˇˇˇˇˇˇˇˇˇˇ˝˛ˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ€ˇˇ˛Çz˛{ˇüeˇÚˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ€ˇˇ˛Ç¸{üIˇÒ˛ˇ˝¸ˇ˛˛ˇ˘˛ˇ˝¸ˇ ˇˇˇˇˇˇ˛˛ˇ˙    ˇˇˇˇˇˇ˛¸ˇ¸ˇ⁄ˇˇ˛Ç¸{üˇÁˇˇÈˇˇ‘ˇˇ◊ˇˇ˛Ç˚{#ˇÎˇ˛ˇˇÌˇ˛ˇˇ‘ˇˇ◊ˇˇ˛Ç˚{ˇÍ˝ˇÎ˝ˇßˇˇ˛Ç˚{ˇÅÚˇˇ˛Ç˚{ˇÅÚˇˇ˛Ç˘˘z˛{ˇÅÚˇˇ˛Ç˚˘ˇÅÚˇˇ˛Ç˚˘ˇÛ˚ˇ÷˛ˇ¥ˇˇ˛Ç˚˘ˇÒˇˇ’ˇˇ≤ˆˇ?ˇÒˇˇ˛ˇˇˇˇ˝ˇ˛¸ˇ˙ˇˇˇˇ˝ˇ˛˝ˇ˛˛ˇ˙¯ˇ˝˝ˇ˛¸ˇŸˇˇ¯[ˇÒˇˇ˛˛ˇ˛ˇ˛    ˇˇˇˇˇˇ˚˛ˇ˛ˇˇˇˇ˛ˇˇ˛ˇˇˇ˚ ˇˇˇˇˇˇˇ˛    ˇˇˇˇˇˇ⁄ˇˇ¯RˇÒˇˇ˛ˇˇ¸¸ˇˇˇˇˇ˚ˇˇ˝ˇˇˇˇ˛ˇˇ˛˛ˇ˘    ˇˇˇˇˇˇ˛¸ˇˇˇˇˇ⁄ˇˇ¯TˇÒˇˇ˛ˇˇ˝
  2593. ˇˇˇˇˇˇˇˇ˚ˇˇ˝˚ˇ˛ˇˇ˝˛ˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ⁄ˇˇ¯UˇÒˇˇ˛ˇˇ˝
  2594. ˇˇˇˇˇˇˇˇ˚ˇˇ˝ˇˇ˙ˇˇ¸˛ˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ⁄ˇˇ¯]ˇÒˇˇ˛ˇˇ˝
  2595. ˇˇˇˇˇˇˇˇ˚ˇˇ˝ˇˇ˛ˇ˛ˇˇ˛ˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ⁄ˇˇ¯EˇÒˇˇ˛ˇˇ¸¸ˇ¸ˇ˙ˇˇ¸˝ˇ˝ˇˇ˝˛ˇ˙    ˇˇˇˇˇˇ˛¸ˇ¸ˇŸˇˇ¯ˇfiˇˇƒˇˇ÷ˇˇ¯ˇfiˇˇƒˇˇ÷ˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ˇÒ˝ˇ˛ˇˇ˜ˇˇÛˇˇßˇˇ¯!ˇÚˇˇ˛ˇˇˇ˜ˇˇÛˇˇßˇˇ¯5ˇÚˇˇ˚ˇˇ˛˝ˇ˛¸ˇ˝˝ˇ˛ˇˇ˛˛ˇ˙¯ˇ˝˝ˇ˛¸ˇÕˇˇ¯QˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇ˛ ˇˇˇˇˇˇˇ˚ ˇˇˇˇˇˇˇ˛    ˇˇˇˇˇˇŒˆˇNˇÚˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˛¸ˇˇˇ˛ˇ˘    ˇˇˇˇˇˇ˛¸ˇˇˇˇˇŒˇˇ¯TˇÚ%ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛˛ˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇˇˇŒˇˇ¯TˇÚ%ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝˛ˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇŒˇˇ¯WˇÚ,ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇŒˇˇ¯>ˇÒ˝ˇ˛ˇˇ˛˝ˇ˛¸ˇ˝¸ˇˇˇ˛˛ˇ˙    ˇˇˇˇˇˇ˛¸ˇ¸ˇÕˇˇ¯ˇ´ˇˇ ˇˇ¯ˇ´ˇˇ ˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ˇÚ¸ˇÜˇˇ¯ˇÚˇˇˇˇáˇˇ¯/ˇÚˇˇˇˇ˛˛ˇ˛ˇˇˇˇ˛ˇ˙¯ˇ˝˝ˇ˛¸ˇ∫ˇˇ¯CˇÚˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇ˚ ˇˇˇˇˇˇˇ˛    ˇˇˇˇˇˇªˇˇ¯6ˇÚ¸ˇ˛˛ˇ˝ˇˇ˝ˇˇ¯    ˇˇˇˇˇˇ˛¸ˇˇˇˇˇªˇˇ¯;ˇÚˇˇˇˇ˛˛ˇ˛ˇˇ˝ˇˇ¯ˇˇˇˇˇˇˇˇˇˇˇˇˇˇªˆˇ>ˇÚˇˇˇˇ˝˛ˇˇˇ˝ˇˇ¯ˇˇˇˇˇˇˇˇˇˇˇˇˇˇªˇˇ¯CˇÚˇˇˇˇˇˇˇˇˇ˝ˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇªˇˇ¯6ˇÚˇˇˇˇ˛˛ˇ˛ˇˇ¸˛ˇ˙    ˇˇˇˇˇˇ˛¸ˇ¸ˇ∫ˇˇ¯ˇæˇˇ∑ˇˇ¯ˇæˇˇ∑ˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ˇÒ˛ˇ˝ˇˇ¯ˇˇñˇˇ¯ˇÚˇˇˇ˛ˇˇãˇˇ¯*ˇÚˇˇ¸˝ˇ ˇˇˇˇˇˇ¸ˇ˝¸ˇ˛˛ˇ¨ˇˇ¯3ˇÚ˛ˇ¸ˇˇ˛˛ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇ≠ˇˇ¯1ˇÒ˛ˇ˝ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˛ˇ´ˇˇ¯1ˇ˛ˇ˛ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˛˛ˇ¨ˇˇ¯2ˇÔˇˇ˛ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˝˛ˇ≠ˇˇ¯5ˇÚˇˇˇ˛ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇˇˇ≠ˆˇ,ˇÒ˛ˇ¸ˇˇˇˇ˝    ˇˇˇˇˇˇ˛¸ˇ˛˛ˇ¨ˇˇ¯ˇœˇˇ¶ˇˇ¯ˇ”ˇ˛ˇˇ¶ˇˇ¯ˇ“˝ˇ•ˇˇ¯ ˇÅÚˇˇ¯ˇÅÚˇˇ˝ˇˇˇˇÅÚˇˇ˝ˇˇˇˇÅÚˇˇ˝ˇˇˇˇÅÚˇˇ˝ˇˇˇˇÅÚˇˇ˝ˇˇˇˇÅÚˇˇ˝ˇˇˇˇÅÚˇˇ˝ˇ˛ˇ ˇÅÚˇˇ¯òˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˝¸ˇ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯    ˇÅÚˆˇ ˇÅÚˇˇ¯    ˇÅÚˆˇ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÚ¸ˇıˇˇÚ¸ˇ˛ˇˇˇˇ±ˇˇ¯-ˇÚˇˇˇˇˆˇˇÚ
  2596. ˇˇˇˇˇˇˇˇ±ˇˇ˝˝ˇ>ˇÚˇˇˇˇ˛˝ˇ˛˝ˇ˛˝ˇ˙ˇˇˇˇˇˇˇˇˇˇ˛˛ˇªˇˇ˝ˇ˛ˇKˇÚˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇºˇˇ˝ˇ˛ˇ5ˇÚˇˇˇˇ˛¸ˇ˛ˇˇ˝¸ˇ˚¸ˇ˛ˇˇ˝ˇ˝˛ˇ∫ˇˇ˝˝ˇDˇÚ
  2597. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ ˇˇˇˇˇˇ˛ˇ˚˛ˇªˇˇ˝ˇ˛ˇDˇÚ
  2598. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ ˇˇˇˇˇˇ˝ˇ˚˛ˇºˇˇ˝ˇ˛ˇIˇÚ
  2599. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇºˇˇ˝˝ˇ0ˇÚ¸ˇ˝¸ˇ˝ˇˇ˛¸ˇ˚¸ˇ˛    ˇˇˇˇˇˇ˛˛ˇªˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ˇÒ˝ˇ·ˇˇ®ˇˇ¯ˇÚˇˇ˛ˇáˇˇ¸˛ˇ:ˇÚˇˇ˙˝ˇ˝˛ˇ˝˝ˇ¯ ˇˇˇˇˇˇ¯ˇ˛¸ˇ˝˛ˇ ˇˇ˝ˇ˛ˇSˇÚˇˇ˚ˇ˛ˇˇˇˇˇˇˇˇˇ˘$ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÀˇˇ˝ˇ˝JˇÚˇˇ˙¸ˇ˛ˇ˝ˇˇˇˇ˘ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ…ˇˇ˝ˇ˝IˇÚˇˇ˚ˇˇˇˇ˛˛ˇ˛˚ˇ˘ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛˛ˇ ˇˇ˝ˇ˝LˇÚˇˇ˚ˇˇˇˇ˝˛ˇˇˇıˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝˛ˇÀˇˇ˝ˇ˛ˇVˇÚˇˇ˛ˇˇˇˇˇˇˇˇˇˇ˛ˇ˘$ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÀˇˇ¸˛ˇ8ˇÒ˝ˇ˝¸ˇ˛˛ˇ˝˝ˇ¯ˇˇ˛¸ˇ
  2600. ˇˇˇˇˇˇ¸ˇ˝˛ˇ ˇˇ¯ˇÕˇˇÎˇˇ¿ˇˇ¯ˇ–ˇˇˇÎˇˇ¿ˇˇ¯ˇœ˛ˇßˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ˇÚˇ˘ˇÔˇˇüˇˇ¯ˇÚˇˇ˚ˇˇÔˇˇüˇˇ˝˛ˇˇTˇÚ˛ˇ˝˛ˇˇˇˇˇ˛˛ˇ˛˝ˇ˛˝ˇ˛ ˇˇˇˇˇˇˇˇ˚¸ˇ˛ˇˇˇˇ˝ˇ˝˛ˇ˝˛ˇ›ˇˇ˝ˇˇhˇÚ˝ˇ˝ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˛ˇ˛ˇˇˇˇ˚ˇˇˇˇ˛ˇ˛ˇˇˇˇˇˇˇˇˇˇfiˇˇ˝ˇ˛ˇ`ˇÚˇ¸ˇ ˇˇˇˇˇˇ˛ˇ¸ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇ˚    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇ¸˛ˇ‹ˇˇ˝ˇ˛ˇ^ˇÚˇ˛ˇ ˇˇˇˇˇˇ˛˛ˇ˝ˇˇ˛˚ˇˇˇ˝ˇˇˇˇ˚    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇ˚˛ˇ›ˇˇ˝ˇ˛ˇ_ˇÚˇ˛ˇ˛    ˇˇˇˇˇˇ˝˛ˇ˛ˇˇ˛ˇˇ˚ˇˇ˝ˇˇˇˇ˚    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇ˙˛ˇfiˇˇ˝ˇˇeˇÚˇ˙ˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇˇ˝ˇˇˇˇ˚    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇfiˇˇ˝˛ˇˇBˇÚˇ˙ˇˇ˛¸ˇ˛˛ˇ¸ˇˇ˛˝ˇ˛ˇˇ¸¸ˇ˚¸ˇ˛ˇˇ¸˝ˇ˝˛ˇ˝˛ˇ›ˇˇ¯ˇ‚ˇˇ‡ˇˇ˚ˇˇæˇˇ¯!ˇÊˇ˛ˇˇ‰ˇ˛ˇˇ˚ˇˇæˇˇ¯ˇÂ˝ˇ‚˝ˇµˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯1ˇÚ¸ˇ˝˝ˇ˛ˇ˘ˇ˚¸ˇıˇˇ˜ˇˇˆˇˇÙ˛ˇ›ˇˇ¯EˇÚˇˇˇˇˇˇˇˇˇˇ˚ˇˇ˚ˇˇˇˇˆˇˇ˜ˇˇˆˇˇıˇˇ€ˇˇ˝˛ˇˇSˇÚˇˇˇˇˇˇˇˇ˛ˇ˝˛ˇ˚ˇˇˇˇ˛˝ˇ˛˝ˇ˛˛ˇ˛¸ˇ˘ˇˇ˛¸ˇ˛˝ˇ˛˝ˇ„ˇˇ˝ˇˇlˇÚˇˇˇˇˇˇˇˇ˝ˇ˝ˇ˚ˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ ˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ‰ˇˇ˝ˇ˛ˇ^ˇÚ¸ˇ˛    ˇˇˇˇˇ¸ˇˇˇ˚¸ˇ˝¸ˇ˛ˇˇ˛ˇˇ¸ˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ‰ˇˇ˝ˇ˛ˇjˇÚˇˇˇˇˇˇˇˇˇ˛ˇˇˇ˚ˇˇ˚ˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ‰ˇˇ˝ˇ˛ˇjˇÚˇˇˇˇˇˇˇˇˇ˛ˇ˛ˇˇ˚ˇˇ˚ˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ‰ˇˇ˝ˇˇfˇÚˇˇˇˇˇˇˇˇˇ˙ˇˇ˚ˇˇ˚ˇˇˇˇ˛ˇˇ˛ ˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ‰ˇˇ˝˛ˇˇRˇÚˇˇˇˇ˛˝ˇ˛ˇ˙ˇˇ˚ˇˇ˙¸ˇ˝ˇˇ˛˛ˇ˛ˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˛ˇˇ˝˝ˇ„ˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÚ¸ˇÚˇˇ˚¸ˇ˛ˇˇˇˇ´ˇˇ¯-ˇÚˇˇˇˇÛˇˇ˚
  2601. ˇˇˇˇˇˇˇˇ´ˇˇ˝˛ˇˇ:ˇÚˇˇˇˇ˛˝ˇ˝¸ˇ˚ˇˇˇˇˇˇˇˇˇˇ˛˛ˇµˇˇ˝ˇˇEˇÚˇˇˇˇˇ˛    ˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇ∂ˇˇ˝ˇ˛ˇ2ˇÚ¸ˇ˝¸ˇˇˇˇˇ˚¸ˇ˛ˇˇ˝ˇ˝˛ˇ¥ˇˇ˝ˇ˛ˇ>ˇÚˇˇˇˇˇˇˇˇˇˇˇˇ˚ ˇˇˇˇˇˇ˛ˇ˚˛ˇµˇˇ˝ˇ˛ˇ>ˇÚˇˇˇˇˇˇˇˇˇˇˇˇ˚ ˇˇˇˇˇˇ˝ˇ˚˛ˇ∂ˇˇ˝ˇˇCˇÚˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇ∂ˇˇ˝˛ˇˇ+ˇÚ¸ˇ˝¸ˇ˛¸ˇ˚¸ˇ˛    ˇˇˇˇˇˇ˛˛ˇµˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯4ˇÚ¸ˇ˛ˇˇˇˇˆˇˇ˛ˇˇ˚ˇˇøˇˇ˛ˇˇ˛¸ˇ˙ˇˇ¯BˇÚ
  2602. ˇˇˇˇˇˇˇˇˆˇˇ˛ˇˇ˚ˇˇ¿ˇˇˇˇˇˇˇˇ˚ˇˇ˝˝ˇEˇÚˇˇˇˇˇˇˇˇˇˇ˚˝ˇ¸ˇ˛ˇˇ¿ˇˇˇˇˇˇˇˇ˚ˇˇ˝ˇ˝AˇÚˇˇˇˇˇˇˇˇˇˇ˘ˇˇ˛    ˇˇˇˇˇˇø˙ˇ˛ˇˇˇˇ˚ˇˇ˝ˇ˝8ˇÚ¸ˇ˛ˇˇ˝ˇ¯ˇˇ˛    ˇˇˇˇˇˇΩˇˇ¸¸ˇ˙ˇˇ˝˛ˇ>ˇÚ ˇˇˇˇˇˇ˛ˇ˜ˇˇ˛    ˇˇˇˇˇˇø˙ˇ˛ˇˇˇˇ˚ˇˇ˝ˇ˝EˇÚ ˇˇˇˇˇˇ˝ˇ¯ˇˇ˛    ˇˇˇˇˇˇ¿ˇˇˇˇˇˇˇˇ˚ˇˇ˝ˇ˝HˇÚˇˇˇˇˇˇˇˇˇˇ˘ˇˇ˛    ˇˇˇˇˇˇ¿ˇˇˇˇˇˇˇˇ˚ˇˇ˝ˇ˝7ˇÚ¸ˇ˛    ˇˇˇˇˇˇ˘ˇˇ¸ˇ˛ˇˇøˇˇ˛ˇˇ˛¸ˇ˙ˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯.ˇÒ˝ˇÚˇˇÛ¸ˇ˛ˇˇˇˇ…ˇˇ˛ˇˇ˝˛ˇ˘ˇˇ¯@ˇÚˇˇ˛ˇÛˇˇÛ
  2603. ˇˇˇˇˇˇˇˇ ˇˇˇˇˇˇˇ˙ˇˇ˝˝ˇHˇÚˇˇ˙˝ˇ˝¸ˇ˛˝ˇ˙ˇˇˇˇˇˇˇˇˇˇ˛˛ˇ‘ ˇˇˇˇˇˇ˜ˇˇ˝ˇ˝PˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇ‘˙ˇ˛˛ˇ¯ˇˇ˝ˇ˝HˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˚¸ˇ˛ˇˇ˝ˇ˝˛ˇ–ˇˇ˚˛ˇ˘ˇˇ˝˛ˇEˇÚˇˇ˚ˇˇˇˇˇˇˇˇ˚ˇ˚ ˇˇˇˇˇˇ˛ˇ˚˛ˇ”˙ˇ¸˛ˇ˙ˇˇ˝ˇ˝NˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˜ ˇˇˇˇˇˇ˝ˇ˚˛ˇ’ˇˇˇˇ¸ˇˇ˙ˇˇ˝ˇ˝^ˇÚˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˚ˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇ’ˇˇˇˇˇˇˇ˙ˇˇ˝ˇ˝=ˇÒ˝ˇ˝˝ˇ˝¸ˇ˛˝ˇ˙¸ˇ˛    ˇˇˇˇˇˇ˛˛ˇ”ˇˇ˛ˇˇ˝˛ˇ˘ˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ ˇÅÚˇˇ¯ÅˇÔˇ¯˝ÅˇÚˇ¯ˇtÖzfÖzVÖzˇ ˇˇˇˇzÖ
  2604. ä–ä–u0u0òÄǶÜ'HHœ\ġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""¶Ü Öz±ˇ–±ˇ–±ˇ–±ˇ–˜ˇ¸Ùˇ˛›ˇˆˇ¸ˇ˘ˇˇˇ„%˜ˇˇˇˆˇ€ˇˆˇ¸ˇˇ˚ˇˇ‡ˇE˜ˇˇˇ˛ˇ˝˛ˇ˝˛ˇ˝˛ˇˇˇ¯˝ˇ˝˛ˇ˝˜ˇ¸˛ˇ˝˛ˇˇˇ˛˛ˇ˝˛ˇÒˇa˜ˇ
  2605. ˇˇˇˇˇˇ˛ˇ˛ˇˇˇˇˇ˛˛ˇ ˇˇˇˇˇˇ˛ˇ˛ˇˆˇ¸˝ˇ˝ˇˇˇˇˇˇˇˇˇÚˇS˜ˇ¸˛ˇˇˇ˛ˇ˛ˇ    ˇˇˇˇ˝ˇ    ˇˇˇˇ˛ˇ¸˛ˇˆˇ¸ˇ¸ˇˇˇˇˇ˛ˇ˝ˇˇÓY˜ˇˇˇˇˇ˚˛ˇ˛ˇ    ˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇ˛ˇˆˇ¸ˇ˛ˇˇˇˇˇ˛˛ˇ˛ˇˇÓY˜ˇ    ˇˇˇˇ˙ˇ˛ˇ    ˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇ˛ˇˆˇ¸ˇ˛ˇ˛ˇˇˇˇ˝˛ˇˇˇÓ`˜ˇ    ˇˇˇˇ˛ˇ˛ˇ˛ˇ    ˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇ˛ˇˆˇ¸ˇ˙ˇˇˇˇˇˇˇˇˇˇÚˇL˜ˇˇˇ˛ˇ˝˝ˇ˝ˇ˝˛ˇ˝ˇ    ˇˇˇˇ˛ˇ¸˝ˇ˜ˇ¸ˇ˙ˇˇˇˇ˛˛ˇ˝˛ˇ±ˇ–±ˇ–±ˇ–±ˇ–±ˇ–Åˇˇˇ
  2606. ¶ˇãˇ•˘¶    ¶ˇãˇ¯¶
  2607. ¶ˇãˇˇ˘¶¶ˇÚ¸ˇÓˇˇ¥ˇˇ•˙¶¶ˇÚˇˇˇˇ†ˇˇ˘¶5¶ˇÚˇˇˇˇ˛˝ˇ˛    ˇˇˇˇˇˇ˛˝ˇ˛    ˇˇˇˇˇˇ»ˇˇ˘¶=ǡÚ-ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ»ˇˇ˚¶ˇÇ9ǡڸˇ˛%ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ»ˇˇ˝¶˝Ç5ǡÚˇˇˇˇ˚ˇ
  2608. ˇˇˇˇˇˇ˚ˇ ˇˇˇˇˇˇ»ˇˇ˘Ç7ǡڠ   ˇˇˇˇˇˇ˚
  2609. ˇˇˇˇˇˇˇˇ˚    ˇˇˇˇˇˇ»ˇˇ˚˚˚ÇL˚ˇÚ    ˇˇˇˇˇˇ˛ˇˇˇˇ˛ˇˇˇˇ˛ ˇˇˇˇˇˇ˛    ˇˇˇˇˇˇ‘ˇˇ˝˚ÇÇ˚Ç5˚ˇÚˇˇˇˇ˛˝ˇ˛˝ˇ˝ˇˇ˛˝ˇ˛˘ˇ˝    ˇˇˇˇˇˇ‘ˇˇ˘˚
  2610. ˚ˇãˇˇ˘˚
  2611. ˚ˇãˇˇ˘˚ ˚ˇãˇˇÇ˙˚ ˚ˇãˇˇÇ˙˚
  2612. ˚ˇãˇˇ˘˚ ˚ˇãˇˇÇ˙˚ ˚ˇãˇˇÇÇ˚˚4˚ˇÚˇˇ¸ˇˇ˜ˇˇÙˇˇÊˇˇÛ˚ˇˇˇ˚ˇˇ˙ˇˇ˛Ç˝˚Ç1˚ˇÚˇˇˇˇÙˇˇÊˇˇÒˇˇ˛ˇˇ˚ˇˇ˙ˇˇ¸Ç˚˚ÇHǡÚˇˇ¸ˇˇ¸ˇ˛ˇˇˇˇ¯ˇˇ¯ˇ˛¸ˇ˙˝ˇ˛˝ˇ˘ˇˇ˛¸ˇ˛ˇˇ˙ˇˇ˚˚¸Ç˚^ǡÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˜ˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˙ˇˇ˚˚ˇÇ[˚ˇÚˇˇ¸ ˇˇˇˇˇˇ˝ˇˆˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˙ˇˇ˙˚Ç]˚ˇÚˇˇ¸ ˇˇˇˇˇˇ˛ˇ˘ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˙ˇˇ˘˚]˚ˇÚˇˇ¸ ˇˇˇˇˇˇ˝ˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˙ˇˇ˘˚b˚ˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˙ˇˇÅÅ˚˚Q˚ˇÚ¸ˇˇˇˇˇˇˇˇˇˇˇ˚˝ˇ˛ ˇˇˇˇˇˇ¸ˇ¯ˇˇ˛˝ˇ˘ˇˇ˛¸ˇ˛ˇˇ˙ˇˇ˝Å˝˚Åˇ¿ˇˇŒˇˇ˙Å˚Åˇ¿ˇˇŒˇˇ˘Å
  2613. Åˇãˇˇ˘Å
  2614. Åˇãˇˇ˘Å
  2615. Åˇãˇˇ˘Å Åˇãˇˇ˚˙Å Åˇãˇˇ˚˚˚Å$ÅˇÒˇˇˇÚˇˇˇÙˇ‚ˇˇ˝˚˝Å%ÅˇÚˇÓˇˇÚˇ˛ˇÙˇ„ˇˇá˛˚˝ÅLÅˇÒˇ˙ˇˇ¸ˇˇˇ˛ˇˇ¯ˇˇ˛ˇˇ¯ˇ˛ˇ˛ˇˇ¸ˇˇ˛ˇˇÍˇˇ˛˚˝Å˙S˙ˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇÎˇˇ˚˚˝Å˙˙R˙ˇÒˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˙ˇ˛ˇ˛ˇˇˇ˛ˇ¸ˇˇˇÏˇˇ¸Å˙˙\R˙ˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇ¯ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇÎˇˇ¸Å˙˙WO]ˇÒˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇˆˇ¸ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇÏˇˇ˝Å]˙]WPWˇÚˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇÙˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇÎ    ˇˇ]ÅÅ˙˙]WVL˘ˇÒˇˇ¸ˇˇ¸ˇˇˇ˛ˇˇˆˇ˛ˇˇ¯ˇˇ¸ˇˇˇ¸ˇ˛ˇˇˇÏˇˇ¸˙W˘˘Vˇãˇˇ2VV˘˘˛VVˇãˇˇ˛V˘˝V˘ˇãˇˇ˘W˘˘V˛˘˘ˇãˇˇV˘VV˛˘WWˇãˇˇ˘˘V˘˘˛WWˇãˇˇ˘V˘˘˝W{ˇãˇˇV˘˘˛Wˇ{*{ˇÒˇÚˇˇˇΔˇ¸ˇ˛ˇˇˇ˙ˇˇ˘˘WW˝{({ˇˇÚˇ˛ˇ»ˇ˙ˇ˛ˇ˛ˇ˚ˇˇ˘W˚{AÅˇÒˇ¸ˇˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ¸ˇÿˇˇ¸ˇ˛ˇ˙ˇˇWW˙{{˛ÅBÅˇˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇÿˇˇˇ¸ˇ˛ˇ˚ˇˇ˘˙{{˝Å=ÅˇÒˇ¸ˇ¯ˇˇˇ˛ˇ¸ˇ˛ˇ˛ˇ÷ˇˇ¸ˇˇˇ˙ˇˇ˙{{˝ÅÇ7ǡˇ¸ˇ¯ˇ˙ˇ¸ˇ˛ˇ˛ˇÿˇˇˇ¸ˇ˜ˇˇ{{Å˛˚ˇÇ4ÇˇÒˇ˙ˇ˙ˇ˙ˇ¸ˇ˛ˇ˛ˇ÷ˇˇ¸ˇˆˇˇ{Å˚˚˝Ç8ǡˇ˛ˇ˛ˇ˙ˇ˙ˇ¸ˇ˛ˇ˛ˇ⁄ˇ˙ˇ˛ˇ˜ˇˇÅ˚˚Ç5ÇˇÒˇ¸ˇˇ˙ˇ˙ˇ˙ˇˇ¸ˇ⁄ˇ¸ˇ˛ˇˆˇˇ˚˚Ƕ
  2616. ¶ˇãˇˇ˚˝Ç˛¶ ¶ˇãˇˇ¸Ç˛¶ ¶ˇãˇˇÇ˙¶
  2617. ¶ˇãˇˇ˘¶
  2618. ¶ˇãˇˇ˘¶
  2619. ¶ˇãˇˇ˘¶
  2620. ¶ˇãˇˇ˘¶+¶ˇÔˇ¸ˇ¸ˇˇ¯ˇˇˆˇ˛ˇˇ⁄ˇˇ•˙¶.¶ˇÓˇ˛ˇ¸ˇ˛ˇËˇ˛ˇ˙ˇ˛ˇ˛ˇ€ˇˇ˘¶:¶ˇÔˇ˛ˇ˙ˇ˛ˇ˙ˇ˛ˇˇˆˇ˛ˇ¸ˇˇ˛ˇ˛ˇ‹ˇˇ˘¶@ǡӡ˛ˇ¸ˇ˛ˇ˙ˇ˛ˇ˛ˇ¯ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ€ˇˇ˚¶ˇÇ6ǡԡ¸ˇ¸ˇˇ¯ˇ˛ˇÙˇ¸ˇˇ˛ˇ˛ˇˇ⁄ˇˇ˝¶˝Ç>ǡڡ˛ˇ¸ˇ˛ˇ˛ˇ˙ˇ¸ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ◊ˇˇ˘Ç8ÇˇÛˇ˛ˇ˙ˇ˛ˇ˛ˇ˙ˇ¸ˇ˙ˇ˛ˇˆˇ˛ˇÿˇˇ˚˚˚ÇC˚ˇÚˇ˛ˇ¸ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇ˙ˇ˛ˇ◊ˇˇ˝˚ÇÇ˚Ç4˚ˇÒˇˇ¸ˇ¸ˇ˛ˇ˙ˇ˛ˇˇ˙ˇˇÙˇ˛ˇÿˇˇ˘˚
  2621. ˚ˇãˇˇ˘˚
  2622. ˚ˇãˇˇ˘˚ ˚ˇãˇˇÇ˙˚ ˚ˇãˇˇÇ˙˚
  2623. ˚ˇãˇˇ˘˚ ˚ˇãˇˇÇ˙˚ ˚ˇãˇˇÇÇ˚˚˚ˇãˇˇ˛Ç˝˚ǡˇã˜ˇ
  2624. ˇãˇˇ˘
  2625. ˇãˇˇ˘
  2626. ˇãˇˇ˘}yˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˘    ˇã˝ˇ˚
  2627. ˇãˇˇˇˇ¸ˇã    ˇˇˇˇˇˇˇã    ˇˇˇˇˇˇˇã    ˇˇˇˇˇˇˇã    ˇˇˇˇˇˇˇã    ˇˇˇˇˇˇˇã    ˇˇˇˇˇˇ ˇã˝ˇ˝ˇˇ
  2628. ˇãˇˇ˘)ˇÚ¸ˇÔˇˇ…ˇˇ˛ˇˇ˛
  2629. ˇˇˇˇˇˇˇˇ˘+ˇÚˇˇÏˇˇ ˇˇˇˇˇˇˇˇˇˇˇˇ˘HˇÚˇˇ¸ˇˇˇˇ¸ˇ˛ˇˇ˛˝ˇ˛ˇˇˇˇ˝ˇflˇˇˇˇˇˇˇˇˇˇˇˇ˘GˇˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇˇfl˙ˇ˛ ˇˇˇˇˇˇ˜ˇJˇÚ˝ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇ›ˇˇ¸
  2630. ˇˇˇˇˇˇˇˇ˘@ˇÚˇˇ˚˝ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˝˚ˇfl˙ˇ˛
  2631. ˇˇˇˇˇˇˇˇ˘LˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇ‹ˇˇˇˇˇˇˇˇˇˇˇˇ˘PˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇ˛ˇ‡ˇˇˇˇˇˇˇˇˇ˛ˇˇ˘;ˇÚ¸ˇ    ˇˇˇˇ¸ˇ˛ˇˇ˛˝ˇ˛ˇˇ¸˝ˇfiˇˇ˛ˇˇ˛˘ˇ˝ˇˇ˘ˇ„ˇˇ´ˇˇ¸ˇˇˇ„ˇˇ´ˇˇ˝ˇ˛ˇãˇˇ˛ˇ˝ˇãˇˇ˛ˇ˛
  2632. àˇ¸ˇˇ
  2633. ˝ãˇˇ˛ˇˇˇ;Œˆ≤;¿ˆ≤;∞ˆ≤ˇ ˇˇˇˇ≤ˆ
  2634. ä–ä–u0u0òÄ∫ˆ©HHœ\ġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""ˆ¢ˆ≤Å«    —ˇÅ˘    —ˇÅ˘    —ˇÅ˘    —ˇÅ˘.˜ˇ˘ˇˇˇÈˇ˚˛ˇ·ˇˇÛ¸ˇfi˚ˇ¯ˇˇ˚ˇˇÛ6˜ˇ˚ˇ¡¸ˇˇˇ‚ˇˇÛˇˇˇˇ›ˇˇˆˇˇ˚ˇˇÛj˜ˇ˛˝ˇ˛ˇˇ˛ˇ˛˝ˇ˛ˆˇ¸ˇˇ˚˝ˇ˝˝ˇ˛ˇˇˇˇ˛ˇ˛¸ˇˆˇˇˇˇ˛˛ˇ˛ˇˇˇˇ˛ˇˇˇ˝˝ˇ˛¸ˇ˛ˇˇ˛˝ˇ˝˛ˇé˜ˇ˝ˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˜ˇ¸˛ˇ˝ˇˇˇˇˇ˛ˇˇ˛ˇ˛ ˇˇˇˇˇˇˇ˜ˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇÒˇˇ˛ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇw˜ˇˇ¸ˇˇˇˇˇ˛˝ˇÙˇ˚˛ˇ˛ˇˇˇˇ˛¸ˇˇˇ˝ˇˇ¸ˇˇˇˇ˜¸ˇ˛˛ˇ˝ˇˇ˝ˇˇÓˇˇ˝¸ˇˇˇˇˇˇˇˇˇˇˇ˛ˇ|˜ˇˇˇ˛ˇˇˇˇ˛ˇ˛˛ˇÙˇ˙˛ˇ˚ˇ ˇˇˇˇˇˇ˝ˇˇ¸ˇˇˇˇ˜ˇˇˇˇ˛˛ˇ˛ˇˇ˝ˇˇÓˇˇ˛ˇˇˇˇˇˇˇˇˇˇ˚ˇ˛˛ˇ|˜ˇ˛ˇ˛ˇˇˇ˝ˇ˛ˇˇÙˇ˘ˇˇˇˇ˚    ˇˇˇˇˇˇ˝ˇˇ¸ˇˇˇˇ˜ˇˇˇˇ˝˛ˇˇˇ˝ˇˇÓˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˘ˇˇê˜ˇ˙ˇˇˇˇˇˇˇˇˇˇˇ˜ˇ¸ˇˇˇˇˇ˛ ˇˇˇˇˇˇˇ˝ ˇˇˇˇˇˇˇ˜ˇˇˇˇˇˇˇˇˇ˝ˇˇˇÒˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇk˜ˇ˙ˇˇˇ˛ˇ˛˝ˇ˛ˆˇ˚˛ˇ˝˝ˇ˝¸ˇˇˇ¸˛ˇ˛ˇˇˇˇ˘ˇˇˇˇˇ˛˛ˇ˛ˇˇ¸˛ˇˇˇ˝¸ˇ¸ˇ˛ˇˇ˛˝ˇ˝˛ˇ    —ˇÅ˘    —ˇÅ˘    —ˇÅ˘    —ˇÅ˘    —ˇÅ˘Åˇ«ˇ ÇÇˇÅ’ˇ˜ ÇÇˇÅ’ˇ˜
  2635. ÇÇˇÅ’ˇˇ¯-ÇǡÚˇˇˇˆˇÊˇ¬ˇÊˇ˛ˇ¸ˇˇ˘ˇˇ¯%ÇÇˇÒˇÚˇËˇ¿ˇÊˇˇ¸ˇˆˇˇ¯wÇǡڡ˙ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇˇ¸ˇˇ˛ˇˇ¯ˇ¸ˇˇ¸ˇˇˇˇ¸ˇˇˇˇ¸ˇˇ¸ˇˇ¸ˇˇ˛ˇˇˇ˙ˇ˛ˇ˜ˇˇ¯ÉÇÇˇÒˇ¸ˇ˛ˇ¸ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇˇˇˇˇ˛ˇˆˇˇ¯sÇǡÚˇˇ¸ˇ˛ˇ˛ˇ¸ˇ¸ˇˇˇ˛ˇ˙ˇ˙ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ‚ˇˇ˘ˇˇ¯wÇÇˇÒˇ˙ˇˇ¸ˇ˛ˇ¸ˇ˛ˇ˛ˇ˙ˇ¯ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇ¸ˇ¸ˇÓˇˇˇˇ˛ˇˆˇˇ¯sÇǡڡ˙ˇ˛ˇ˛ˇ¸ˇ¸ˇ˛ˇ˛ˇ˙ˇ˙ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˙ˇˇ˙ˇ˛ˇ˜ˇˇ¯yÇÇˇÒˇ¸ˇ˛ˇ¸ˇ˛ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ¸ˇ˛ˇ˛ˇÓˇˇ¸ˇˆˇˇ¯}ÇǡÚˇˇˇ˛ˇ˛ˇ¸ˇ˛ˇ¸ˇˇˇ˛ˇˇ¸ˇ¯ˇ¸ˇˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ¸ˇ˛ˇ¸ˇ˛ˇˇÓˇ˛ˇ¸ˇˇ˘ˇˇ¯
  2636. ÇÇˇÅ’ˇˇ¯
  2637. ÇÇˇÅ’ˇˇ¯
  2638. ÇÇˇÅ’ˇˇ¯
  2639. ÇÇˇÅ’ˇˇ¯
  2640. ÇÇˇÅ’ˇˇ¯
  2641. ÇÇˇÅ’ˆˇ
  2642. ÇÇˇÅ’ˇˇ¯Çǡˇˇ⁄ˇ¯ˇfiˇøˇˇ¯ÇÇˇÒˇ˛ˇ⁄ˇ˙ˇöˇˇ¯QÇǡڡ˛ˇ˛ˇˇˇ˛ˇˇˇ¸ˇˇ˛ˇˇˇ¸ˇˇ˙ˇˇ¸ˇˇÙˇˇ¸ˇ¸ˇøˇˇ¯SÅÇˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇÚˇ˛ˇ¸ˇæˇˇ¯UÅÅˇÚˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇÙˇˇ˛ˇ˙ˇøˇˇ¯WÅÅˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇˆˇ˛ˇ˛ˇ¸ˇæˇˇ¯SÅÅˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ¯ˇ˛ˇ˛ˇˆˇ˛ˇ˛ˇ˙ˇøˇˇ¯[ÅÅˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ¸ˇæˇˇ¯SÅÅˇÚˇ˛ˇ˛ˇˇˇ˛ˇˇˇ¸ˇˇ˛ˇ˛ˇ¸ˇˇ¯ˇ¸ˇˇ˙ˇ¸ˇˇ¸ˇ¸ˇøˇˇ¯ÅÅˇÈˇ˙ˇÅˆˇˇ¯ÅÅˇÍˇ˙ˇÅıˇˇ¯
  2643. ÅÅˇÅ’ˇˇ¯
  2644. ÅÅˇÅ’ˇˇ¯
  2645. ÅÅˇÅ’ˇˇ¯
  2646. ÅÅˇÅ’ˇˇ¯
  2647. ÅÅˇÅ’ˇˇ¯ÅÅˇ¬ˇ˛ˇÆˇ˛ˇ¸ˇ˜ˇˇ¯Å˙ˇ√ˇ˛ˇ¨ˇˇ¸ˇˆˇˇ¯_˙˙ˇÚˇˇˇ¸ˇˇ˛ˇˇˇˇˇ¸ˇˇ¯ˇ¸ˇ˛ˇ˛ˇˇ¸ˇˇ¸ˇˇˇ˛ˇˇŒˇ˙ˇ˛ˇˇ˘ˇˇ¯i˙˙ˇÒˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇŒˇˇˇˇ˛ˇ˛ˇ˙ˇˇ¯a˘˘ˇÚˇ˛ˇ¸ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˙ˇˇˇ˛ˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇƒˇ˛ˇ˚ˇˇ¯mVVˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇ˙ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇŒˇˇˇˇ˛ˇ˛ˇ˙ˇˇ¯c\VˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˆˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇÃˇ˙ˇ˛ˇ˛ˇ˚ˇˇ¯eVVˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ»ˇˇ¸ˇ˛ˇ˙ˇˇ¯eVVˇÚˇ˛ˇ¸ˇˇ˛ˇ˛ˇ˛ˇ¸ˇˇ¯ˇ¸ˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇˇÃˇ˛ˇ¸ˇ˛ˇ˚ˇˇ¯WWˇßˇ∞ˇˇ¯WWˇ¶ˇ±ˇˇ¯WWˇ©ˇˇ∞ˇˇ¯
  2648. WWˇÅ’ˇˇ¯
  2649. WWˇÅ’ˇˇ¯
  2650. {{ˇÅ’ˇˇ¯
  2651. {{ˇÅ’ˇˇ¯-{{ˇˇˇ˙ˇ˙ˇÚˇÚˇˇˇ˛ˇ˛ˇ•ˇˇ¯'{{ˇÒˇ˛ˇ˙ˇ˙ˇÙˇˇ¯ˇ§ˇˇ¯W{˙ˇÚˇ˛ˇ¸ˇˇ¸ˇˇ˛ˇ˛ˇ¸ˇˇ¸ˇˇ˙ˇ˙ˇ˛ˇ˛ˇˇ¯ˇˇ¸ˇˇ¸ˇˇ«ˇˇ¯_{˙ˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ¸ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ»ˇˇ¯]{˘ˇÚˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˆˇ˛ˇ˛ˇ˙ˇˇ¸ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ≈ˇˇ¯[W˘ˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ¸ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇˇˇ˙ˇ˛ˇ˛ˇ˛ˇ¸ˇΔˇˇ¯W{WˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˆˇ˛ˇ˛ˇ˙ˇ˙ˇ˛ˇ˛ˇˆˇ˛ˇ˛ˇ˛ˇ¸ˇ«ˇˇ¯[˙˙ˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇ¸ˇ˛ˇ˙ˇ¸ˇ˛ˇ˛ˇˆˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ»ˇˇ¯QÅÅˇÚˇ˛ˇ¸ˇˇ¸ˇˇ˛ˇˆˇ¸ˇˇ˙ˇ˙ˇ˛ˇ˛ˇˇ¯ˇˇ¸ˇˇ¸ˇˇ«ˇˇ¯Çǡ£ˇ¥ˇˇ¯Çǡ¢ˇµˇˇ¯
  2652. ÇÇˇÅ’ˇˇ¯
  2653. ÇÇˇÅ’ˇˇ¯
  2654. ÇÇˇÅ’ˇˇ¯
  2655. ÇÇˇÅ’ˇˇ¯
  2656. ÇÇˇÅ’ˇˇ¯"ÇÇˇÒ˝ˇ◊ˇˇ˘ˇˇÕ˛ˇÛˇˇÊˇˇ¯(ÇǡÚˇˇ˛ˇÿˇˇ˘ˇˇŒˇˇÒˇˇÊˇˇ¯QÇǡÚˇˇ˙˝ˇ˛¸ˇ˛ˇˇˇˇ˛˝ˇ˛ˇˇˇˇ˝ˇ˚˝ˇ˛˝ˇı˝ˇ˝˛ˇ˛¯ˇ˙˝ˇ¯ˇ˛˝ˇÁˇˇ¯{ÇǡÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˝ˇˇ˘ˇˇ˛ˇˇˇˇ˜ˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˛ˇˇÊˇˇ¯uÇǡÚˇˇ˚!ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ¸ˇˇ˘ˇˇ˛ˇˇˇˇˆ¸ˇ˛ˇ˝    ˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˛ˇˇÊˇˇ¯vÇǡÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇ¸ˇˇ˘ˇˇ˛ˇˇˇˇ˜ˇˇˇˇ˛˛ˇ˛    ˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˛ˇˇÊˇˇ¯vÇǡÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇ¸ˇˇ˘ˇˇ˛ˇˇˇˇ˜ˇˇˇˇ˝˛ˇ ˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˛ˇˇÊˇˇ¯ÇÇǡÚˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇ¸ˇˇ˘ˇˇ˛ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˛ˇˇÊˇˇ¯hÇÇˇÒ˝ˇ˝˝ˇ˛ˇˇˇˇ˝ˇ¸˝ˇ˛ˇˇ˚ˇˇ˘ˇˇ˛˝ˇ˙ˇˇ˛¸ˇ˛˛ˇ˛    ˇˇˇˇˇˇ˙ˇˇ˛    ˇˇˇˇˇˇ˝ˇˇÁˇˇ¯
  2657. ÇÇˇÅ’ˇˇ¯
  2658. ÇÇˇÅ’ˇˇ¯
  2659. ÇÇˇÅ’ˇˇ¯
  2660. ÇÇˇÅ’ˇˇ¯
  2661. ÇÇˇÅ’ˇˇ¯
  2662. ÇÇˇÅ’ˇˇ¯
  2663. ÇÇˇÅ’ˇˇ¯
  2664. ÇÇˇÅ’ˇˇ¯ ˛ˇÅ’ˇˇ¯
  2665. ˇÅ’ˇˇ¯
  2666. ˇÅ’ˇˇ¯
  2667. ˇÅ’ˇˇ¯¥ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ-ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ¯
  2668. ˇÅ’ˇˇ¯
  2669. ˇÅ’ˇˇ¯
  2670. ˇÅ’ˇˇ¯
  2671. ˇÅ’ˇˇ¯
  2672. ˇÅ’ˇˇ¯
  2673. ˇÅ’ˇˇ¯
  2674. ˇÅ’ˇˇ¯
  2675. ˇÅ’ˇˇ¯
  2676. ˇÅ’ˇˇ¯
  2677. ˇÅ’ˇˇ¯ˇªˇˇË¸ˇÍˇˇËˇˇÔˇˇ¯ˇªˇˇËˇˇˇˇÎˇˇ‘ˇˇ¯ZˇÒ˛ˇ˝˝ˇ˛ˇˇˇˇ˛˝ˇı˛ˇ˛¸ˇ˛˝ˇ˜ˇˇˇˇ˝ˇ˛ˇˇˇˇ˛˝ˇ˝˝ˇ˝¸ˇˆ˝ˇ˝˛ˇ˛ˇˇÔˇˇ¯˛ˇÚˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇ˜ ˇˇˇˇˇˇˇ˛ˇˇˆ˛ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇ˛    ˇˇˇˇˇˇ˜ˇ˛ ˇˇˇˇˇˇˇÔˇˇ¯lˇÚ˛ˇ¸¸ˇˇˇˇˇˇˇˇˇ˜˛ˇ˝ˇˇˇˇ˛ˇˇˆˇˇ˝ˇˇˇˇ¸ˇ˛ˇˇˇˇ˛¸ˇˇˇˇˇˆ¸ˇˇˇ¸ˇˇÔˇˇ¯oˇÒ˛ˇ˛ˇˇˇˇˇˇˇˇ˚ˇˆ˛ˇ˛ˇˇˇˇ˛ˇˇˆˇˇ˝˚ˇ    ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇ˜    ˇˇˇˇˇˇ¸ˇˇÔˇˇ¯pˇ˛ˇˇˇˇˇˇˇˇˇˇˇÒ˛ˇˇˇˇˇ˛ˇˇˆˇˇ˝ˇˇ˚    ˇˇˇˇˇˇ˚
  2678. ˇˇˇˇˇˇˇˇ˜    ˇˇˇˇˇˇ¸ˇˇÔˇˇ¯èˇÚˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇ˚ˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇ˚ˇˇ˝ˇˇ˛ ˇˇˇˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇÔˇˇ¯gˇÒ˛ˇ˝¸ˇ˝ˇ¸˝ˇ˙ˇˇ˛˛ˇ˛ˇˇˇˇ˝ˇˇˇˇ˚ˇˇ¸˝ˇ˛ˇˇˇˇ˛˝ˇ˝¸ˇ˛¸ˇ˚ˇˇ˛¸ˇ˛˛ˇ˛ˇˇÔˇˇ¯ˇµˇ¢ˇˇ¯ˇ∂ˇ°ˇˇ¯
  2679. ˇÅ’ˇˇ¯
  2680. ˇÅ’ˇˇ¯
  2681. ˇÅ’ˇˇ¯
  2682. ˇÅ’ˇˇ¯
  2683. ˇÅ’ˇˇ¯
  2684. ˇÅ’ˇˇ¯
  2685. ˇÅ’ˇˇ¯
  2686. ˇÅ’ˇˇ¯
  2687. ˇÅ’ˇˇ¯
  2688. ˇÅ’ˇˇ¯≥˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ*ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ¯
  2689. ˇÅ’ˇˇ¯
  2690. ˇÅ’ˇˇ¯
  2691. ˇÅ’ˇˇ¯
  2692. ˇÅ’ˇˇ¯
  2693. ˇÅ’ˇˇ¯
  2694. ˇÅ’ˇˇ¯
  2695. ˇÅ’ˇˇ¯
  2696. ˇÅ’ˇˇ¯
  2697. ˇÅ’ˇˇ¯
  2698. ˇÅ’ˇˇ¯ˇÔˇˇŸˇˇ¿ˇˇ÷ˇˇ¯ˇˆˇ˚ˇˇŸˇˇ¿ˇˇ÷ˇˇ¯Uˇ˜ˇˇ˚ˇˇ˛˝ˇ˛
  2699. ˇˇˇˇˇˇˇˇ¸ˇ˝˝ˇ˛ˇˇ˙˛ˇ˝˝ˇ˛¯ˇ˛¯ˇ˝˝ˇ˛¸ˇ˝¸ˇ˛˛ˇ‹ˇˇ¯Öˇ¯ˇˇ˙ˇˇˇˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇˇˇ˛ˇˇˇˇ˚'ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇ›ˇˇ¯zˇ˘ˇˇ˘ˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇ˛¸ˇˇˇ˚ˇˇ¸ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛¸ˇˇˇˇˇˇˇˇˇ˛ˇ€ˇˇ¯àˇ˛ˇ˛ˇˇ¸ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˚ˇˇ¸5ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛˛ˇ‹ˇˇ¯áˇ˛ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˚ˇˇ¸5ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝˛ˇ›ˇˇ¯Ü˛ˇ˝˛ˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˚Cˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ›ˇˇ¯hˇ¸ˇ¯˝ˇ˝˝ˇ˝¸ˇˇˇ˝ˇˇˇˇ˛¸ˇˇˇ˙˛ˇ˝˝ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˛¸ˇˇˇˇˇ˛¸ˇ˛˛ˇ‹ˇˇ¯
  2700. ˇÅ’ˇˇ¯
  2701. ˇÅ’ˇˇ¯
  2702. ˇÅ’ˇˇ¯
  2703. ˇÅ’ˇˇ¯
  2704. ˇÅ’ˇˇ¯
  2705. ˇÅ’ˇˇ¯
  2706. ˇÅ’ˇˇ¯ˇÚ¸ˇ◊ˇˇÔˇˇ˚ˇˇ±ˇˇ¯#ˇÚˇˇˇˇÿˇˇÔˇˇ˚ˇˇ±ˇˇ¯\ˇÚˇˇˇˇˇˇˇˇ˝ˇ˝˛ˇ˙ˇˇˇˇ˝ˇ˛ˇˇ˙˝ˇ˝¸ˇ˛¸ˇˇˇˇˇ˝ˇ˝˛ˇ˝˛ˇ˝˝ˇ˝˛ˇ€ˇˇ¯|ˇÚˇˇˇˇ˛ˇ˛ ˇˇˇˇˇˇˇ˚˛ˇ˛    ˇˇˇˇˇˇ˚ˇ˛ˇˇˇˇˇˇˇˇˇˇ˛ˇ˛"ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ‹ˇˇ¯jˇÚ¸ˇ˛ˇˇ˝    ˇˇˇˇˇˇ¯ˇˇ˝    ˇˇˇˇˇˇ˙¸ˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇ˛ˇ˝˛ˇ˝ˇˇˇˇ˛ˇ⁄ˇˇ¯aˇÚˇˇ˚ˇˇ˝    ˇˇˇˇˇˇ¯ˇˇ˝˚ˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝˚ˇ˛˛ˇ˝˛ˇ˛˚ˇ˛˛ˇ€ˇˇ¯dˇÚˇˇ˚ˇˇ˝    ˇˇˇˇˇˇ¯ˇˇ˝ˇˇ˚ˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇ˘˛ˇ˝˛ˇˇˇ˘˛ˇ‹ˇˇ¯zˇÚˇˇ˚ˇˇ˝ ˇˇˇˇˇˇˇ˚ˇˇ˝ˇˇ˛ˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇ˛ˇˇˇˇˇˇˇˇˇ˛ˇˇˇˇ‹ˇˇ¯PˇÚˇˇ˚ˇˇ¸˝ˇ˝˛ˇ˙ˇˇ¸˝ˇ˛ˇˇ˙¸ˇ˛¸ˇ˛¸ˇˇˇ¸˝ˇ˝˛ˇ˝˛ˇ˝˝ˇ˝˛ˇ€ˇˇ¯ ˛ˇÅ’ˇˇ¯
  2707. ˇÅ’ˇˇ¯ ˛ˇÅ’ˇˇ¯
  2708. ˇÅ’ˇˇ¯
  2709. ˇÅ’ˇˇ¯
  2710. ˇÅ’ˇˇ¯
  2711. ˇÅ’ˇˇ¯/ˇ˛ˇ›ˇˇ˙ˇ˘ˇ‰ˇˇÓ˝ˇ˙ˇˇ˚ˇˇÁˇˇ¯7ˇÒˇˇ€ˇˇ˙ˇˇ˚ˇˇ‰ˇˇÔˇˇˇˇ˚ˇˇ˚ˇˇÁˇˇ¯`ÿˇÚ˝ˇ˛˝ˇ˛ˇˇˇˇ¯ˇ˝˝ˇ˛˝ˇ˚˛ˇ˝˛ˇ˛˝ˇ˛¸ˇ˝˛ˇ˙¸ˇ˛ˇˇˇˇ˚ˇˇˇˇ˛¸ˇ˛¸ˇˇˇˇˇÓˇˇ¯ÜÿˇÒˇˇ˛ˇˇˇˇ˛ˇ˛ ˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇ˙˝ˇ˝ˇˇ˛ˇˇˇˇˇˇˇˇˇ˚
  2712. ˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇÏˇˇ¯yÿˇÒˇˇ˛    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇ˛¸ˇ˛ˇˇ˙ˇ¸ˇˇˇ˛¸ˇ    ˇˇˇˇ˛ˇ˘
  2713. ˇˇˇˇˇˇˇˇ˚˚ˇˇˇˇˇˇˇˇˇˇˇÎˇˇ¯ÜˇÒˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙ˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˛˛ˇ˙
  2714. ˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇÎˇˇ¯ÜˇÒˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙ˇ˛ˇ˛ˇˇˇˇˇˇˇˇˇˇ˝˛ˇ˚
  2715. ˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇÎˇˇ¯ÖˇÒˇˇ˛    ˇˇˇˇˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˙ˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇˇ˚
  2716. ˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇÎˇˇ¯cˇÒˇˇ˝˝ˇ˛ˇˇ˝    ˇˇˇˇˇˇ˛¸ˇ˝ˇˇ˚ˇ˙ˇˇ˛¸ˇ¸ˇ˝˛ˇ˙¸ˇ˝¸ˇ˚ˇˇˇˇ˛¸ˇ˛¸ˇˇˇÎˇˇ¯ˇ¨ˇˇ‰ˇˇÀˇˇ¯ˇ¨ˇˇËˇ˛ˇˇÀˇˇ¯ˇê˝ˇ ˇˇ¯
  2717. ˇÅ’ˇˇ¯
  2718. ˇÅ’ˇˇ¯
  2719. ˇÅ’ˇˇ¯
  2720. ˇÅ’ˇˇ¯8ˇ€ˇˇÛˇˇÚˇ¸ˇˆˇˇÎ
  2721. ˇˇˇˇˇˇˇˇÛˇˇ‰ˇˇ¯5ˇ€ˇˇÛˇˇÚˇˇ˝ˇˆˇˇÎ    ˇˇˇˇˇˇÔˇˇ‰ˇˇ¯TˇˇÒ˛ˇ˛¯ˇ˝¸ˇ˛˛ˇ˙˝ˇ˛˝ˇ˙˛ˇ˛ˇ˛˝ˇ˛˝ˇ˛˝ˇ˝˛ˇ˙ˇˇˇˇˇˇˇˇ¸ˇ˝¸ˇ‰ˇˇ¯ÇˇˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˚˝ˇ
  2722. ˇˇˇˇˇ˛ˇˇ˛ ˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ‰ˇˇ¯|ˇˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˛ˇ¯ˇˇ˛ˇˇˇˇ˚ˇ˛ˇ    ˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˛ˇ˘ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ‰ˇˇ¯vˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˛˛ˇ˘ˇˇ˛ˇˇˇˇ˚ˇ˝ˇˇˇˇˇ˛ˇˇ˛˚ˇ˛˛ˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ‰ˇˇ¯wˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˝˛ˇ˙ˇˇ˛ˇˇˇˇ˚ˇ˛˛ˇˇˇˇˇ˛ˇˇ˛ˇˇ˘˛ˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ‰ˇˇ¯ÉˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˚ˇ˝    ˇˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇ‰ˇˇ¯[ˇÒ˛ˇ˛    ˇˇˇˇˇˇ˛¸ˇ˛˛ˇ¯ˇˇ˛˝ˇ˙ˇ¸ˇ˛˝ˇ¸ˇˇ˛˝ˇ˝˛ˇ˙˘ˇ˝    ˇˇˇˇˇˇ˛¸ˇ‰ˇˇ¯
  2723. ˇÅ’ˇˇ¯
  2724. ˇÅ’ˇˇ¯
  2725. ˇÅ’ˇˇ¯
  2726. ˇÅ’ˇˇ¯
  2727. ˇÅ’ˇˇ¯
  2728. ˇÅ’ˇˇ¯
  2729. ˇÅ’ˇˇ¯&ÀˇÒ˛ˇıˇˇ˘˛ˇ’¸ˇıˇˇ˛ˇˇ≈ˇˇ¯3ÀˇÚˇˇˇˆˇˇ˙ˇˇˇ÷ˇˇˇˇˆˇˇ˛ˇˇ≈ˇˇ¯OÀˇÚˇˇ˚˝ˇ˛˝ˇ˚ˇˇ˚˝ˇ˛ˇˇˇˇˇˇˇˇ˛ˇ˝˝ˇ˙ˇˇˇˇ˛˝ˇ˛˝ˇ¸ˇ»ˇˇ¯eÀˇÚ˛ˇ˝ˇˇˇˇ˛ˇˇ˙˛ˇ˝ˇˇˇˇˇˇˇˇ˛ˇ˛ ˇˇˇˇˇˇˇ˚ˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇ…ˇˇ¯ZÀˇÒ˛ˇ˛ˇˇˇˇ˛ˇˇ˘˛ˇ˛ˇˇˇˇˇˇˇˇˇˇ˝ˇˇ¸ˇˇˇˇ˚¸ˇ˝¸ˇ˛ˇˇ˛ˇˇˇˇ…ˇˇ¯WÀˇ˛ˇ˚ˇ˛ˇˇ¯˛ˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇ¸˚ˇ˚ˇˇ˚ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ…ˇˇ¯XÀˇÔˇˇˇˇ˙ˇˇ˜ˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇ¸ˇˇ˜ˇˇ˚ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ…ˇˇ¯hÀˇÚˇˇˇˇˇ˛ˇ˛ˇˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇˇ˛ˇ˚ˇˇ˚ˇˇˇˇ˛ˇˇ˛ˇˇˇˇ…ˇˇ¯GÀÀˇÒ˛ˇ˝˝ˇ¸ˇˇ˙˛ˇ˝˝ˇ˝¸ˇˇˇ¸˛ˇ˝˝ˇ˙ˇˇ˙¸ˇ˝    ˇˇˇˇˇˇ…ˇˇ¯
  2730. ˇÅ’ˇˇ¯
  2731. ˇÅ’ˇˇ¯
  2732. ˇÅ’ˇˇ¯
  2733. ˇÅ’ˇˇ¯
  2734. ˇÅ’ˇˇ¯
  2735. ˇÅ’ˇˇ¯
  2736. ˇÅ’ˇˇ¯)ˇÚ¸ˇˆˇˇËˇˇ˙ˇ˘ˇÎˇ¸ˇøˇˇ¯-ˇÚˇˇÛˇˇËˇˇ˙ˇˇ˚ˇˇÎˇˇ˝ˇøˇˇ¯YÿˇÚˇˇ¸ˇˇˇˇ˝ˇˇˇˇˇ˝ˇ˝˛ˇ˛˝ˇ˚˛ˇ˝˛ˇ˛˝ˇ˛¸ˇ˙˛ˇ˛ˇ˛˝ˇ˛¯ˇ˝˝ˇ˝˛ˇ·ˇˇ¯|ÿˇÚˇˇ¸ˇˇˇˇ˛ˇˇ˛˛ˇ˛ˇ˛ˇˇˇˇˇ˛ˇˇ˙˝ˇ˝ˇˇ˛    ˇˇˇˇˇˇ˚˝ˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ‚ˇˇ¯oÿˇÚ˝ˇ˛ˇˇˇˇ˛ˇˇ˛ˇˇ¸¸ˇˇˇ˚ˇˇ˙ˇ¸ˇˇˇ˛¸ˇˇˇˇˇ˚ˇ˛ˇˇ˛¸ˇˇˇˇˇˇˇˇˇˇˇ˛ˇ‡ˇˇ¯rˇÚˇˇ˚˝ˇ˝ˇˇ˛ˇˇ˝    ˇˇˇˇˇˇ˚ˇˇ˙ˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˚ˇ˝ˇˇˇˇˇˇˇˇˇˇˇ˚ˇ˛˛ˇ·ˇˇ¯wˇÚˇˇ¸ˇˇˇˇ˛ˇˇ˛ˇˇ˝    ˇˇˇˇˇˇ˚ˇˇ˙ˇ˛ˇ˛ˇˇˇˇˇˇˇˇˇˇ˚ˇ˛˛ˇˇˇˇˇˇˇˇˇˇˇˇˇ˘˛ˇ‚ˇˇ¯}ˇÚˇˇ¸ˇˇˇˇ˛ˇˇ˛ˇˇ˝ ˇˇˇˇˇˇˇ˛ˇˇ˙ˇ˙ˇˇˇˇˇˇˇˇˇˇ˚ˇ˝ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇˇ‚ˇˇ¯aˇÚ¸ˇˇˇˇˇ˝ˇˇˇˇ¸¸ˇ˛˛ˇ¸ˇˇ˚ˇ˙ˇˇ˛¸ˇ¸ˇ˙ˇ¸ˇ˛¸ˇ ˇˇˇˇˇˇ˛˝ˇ˝˛ˇ·ˇˇ¯ˇ™ˇˇÆˇˇ¯ˇ™ˇˇÆˇˇ¯
  2737. ˇÅ’ˇˇ¯
  2738. ˇÅ’ˇˇ¯    Åˇ“ˇ¯¸Åˇ’ˇ¯ˇ)ò«µ)䫵)z«µˇ ˇˇˇˇµ«
  2739. ä–ä–u0u0òĺz«6HHœ\ġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""z«/«µÅ≈ΔˇÅΔˇÅΔˇÅΔˇÅ(¯ˇ˚¯ˇ˚ˇˡ¸
  2740. ˇˇˇˇˇˇˇˇÛˇˇ£8ˆˇˆˇ˚ˇˡ¸    ˇˇˇˇˇˇÔˇˇÃˇˇ¸˝ˇ˙˚ˇ˛˝ˇ¯ˇiˆˇ˝ˇ˝˛ˇ¸˛ˇ˛ˇ˝˝ˇ˛ˆˇ¸ˇˇˇˇˇˇˇˇ¸ˇ˝¸ˇ˛˝ˇ˛    ˇˇˇˇˇˇ˛˛ˇÁ˛ˇ˝ˇˇˇˇ¯ˇˇ˛ˇˇˇˇ˙ˇˇèˆˇ˛ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˜ˇ¸8ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÁˇˇ˝    ˇˇˇˇˇˇ˝ˇˇ˝    ˇˇˇˇˇˇ˝ˇÑˆˇ˝ˇ¸ˇˇˇˇˇˇˇˇˇˇˇˇ˛ıˇ¸3ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇÂˇˇ˝    ˇˇˇˇˇˇ˛˝ˇ˛    ˇˇˇˇˇˇ˝ˇ|ˆˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˚˛ˇ˛ˆˇ¸1ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛˛ˇÊˇˇ˝ˇˇˇˇ˜    ˇˇˇˇˇˇ˘ˇ|ˆˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˘ˇ˛˜ˇ¸1ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˝˛ˇÁˇˇ˝ˇˇˇˇ˜    ˇˇˇˇˇˇ˘ˇÜˆˇ˛ˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇˇˇ˜ˇ¸ˇˇˇˇˇ˛$ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇÁˇˇ˝ˇˇˇˇ˜    ˇˇˇˇˇˇ˘ˇhˆˇ˝ˇ¸ˇˇ¸˛ˇ˛ˇ˝˝ˇ˛ˆˇ¸˘ˇ˝    ˇˇˇˇˇˇ˛¸ˇ˛˝ˇ˛˘ˇ¸˛ˇÊˇˇ˝ ˇˇˇˇˇˇˇ˛
  2741. ˇˇˇˇˇˇˇˇ˝ˇ!Δˇ©ˇˇ¸˝ˇ˛ˇˇ˛˝ˇ˝˝ˇ˛ˇˇ˝ˇΔˇÅΔˇÅΔˇÅΔˇÅÅˇ≈ˇ
  2742. ˇÅ–ˇ¯
  2743. ˇÅ–ˇ¯
  2744. ˇ¡ˇëˇˇ˘$ˇÚ¸ˇ›ˇˇ˚ˇ˛˝ˇ˛ˇˇ¸ˇˇ§ˇˇ˘-ˇÚˇˇˇˇfiˇˇ¸ˇ˛    ˇˇˇˇˇˇ¸ˇˇ§ˇˇ˘TˇÚˇˇˇˇ˛˝ˇ˝˛ˇ˝˝ˇ˛ˇˇˇˇ¸ˇ¸ˇ˛    ˇˇˇˇˇˇ¸ˇˇ¯¸ˇ˝˝ˇ˛¯ˇ˝˝ˇ˝˛ˇ’ˇˇ˘xˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇˇ˝ˇ˝    ˇˇˇˇˇˇ¸ˇˇ¯ˇˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ÷ˇˇ˘hˇÚ¸ˇ˛    ˇˇˇˇˇˇ¸    ˇˇˇˇˇˇ˝ˇˇˇˇ˝ˇ˝˚ˇˇˇ¸ˇˇ¯ˇˇˇˇ˛¸ˇˇˇˇˇˇˇˇˇˇˇ˛ˇ‘ˇˇ˘lˇÚˇˇˇˇ˚ˇˇˇ¸    ˇˇˇˇˇˇ˝ˇˇˇˇ˛ˇ¸    ˇˇˇˇˇˇ¸ˇˇ¯ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇ˛˛ˇ’ˇˇ˘lˇÚ    ˇˇˇˇˇˇ˚ˇˇ¸    ˇˇˇˇˇˇ˝ˇˇˇˇ˛ˇ¸    ˇˇˇˇˇˇ¸ˇˇ¯ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˘˛ˇ÷ˇˇ˘wˇÚ    ˇˇˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇˇ˚    ˇˇˇˇˇˇ¸ˇˇ¯ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇˇˇ÷ˇˇ˘_ˇÚˇˇˇˇ˛˝ˇ˝˛ˇ˝˝ˇ˛ˇˇ¸¸ˇˇ˚ˇˇˇˇ¸ˇ¸ˇ˚ˇˇˇˇ˛¸ˇ ˇˇˇˇˇˇ˛˝ˇ˝˛ˇ’ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇÅ–˜ˇ ˇÅ–ˇˇ˘*ˇÚ¸ˇˇˇ˜ˇˇ˚ˇˇÍ˛ˇ¨ˇˇ˛ˇˇÚˇˇ˘)ˇÚˇˇˇˇ˚ˇˇÎˇˇ´ˇˇˇˇÛˇˇ˘8ˇÚˇˇ¸ˇˇ˛˝ˇ˛ˇˇ˛¸ˇ˛˛ˇ˘˝ˇ˛˝ˇ¨ˇˇˇˇÛˇˇ˘@ˇÚˇˇ¸ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇ˛ˇˇ™˙ˇÚˇˇ˘>ˇÚ˝ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˘ˇˇˇˇ˛ˇˇ®ˇˇˇˇ˘:ˇÚˇˇ¸ˇˇ˚ˇ ˇˇˇˇˇˇ˛˛ˇ˙ˇˇˇˇ˛ˇˇ™˙ˇÚˇˇ˘BˇÚˇˇ¸ˇˇˇˇ˚    ˇˇˇˇˇˇ˝˛ˇ˚ˇˇˇˇ˛ˇˇ´ˇˇˇˇÛˇˇ˘HˇÚˇˇ¸ˇˇˇˇ˛ˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇ˛ˇˇ´ˇˇˇˇÛˇˇ˘7ˇÚˇˇ¸ˇˇ˛˝ˇ˛ˇˇ˛¸ˇ˛˛ˇ˘˝ˇ˝ˇˇ™ˇˇ˛ˇˇÚˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇÒ˝ˇ˝˛ˇ˚˚ˇÅ˜ˇˇ˘ ˇÚ ˇˇˇˇˇˇˇ˙ˇˇÅıˇˇ˘/ˇÚ    ˇˇˇˇˇˇ˜ˇˇ˛ˇˇˇˇ˝ˇ˛¸ˇ˝˛ˇíˇˇ˘7ˇÚˇˇˇˇ˛ˇ¯ˇˇ˛˛ˇ˛ˇ˛ˇˇˇˇˇˇˇˇˇìˇˇ˘1ˇÚˇˇˇˇ˛˛ˇ˘ˇˇ˛ˇˇ¸¸ˇ    ˇˇˇˇ˛ˇëˇˇ˘5ˇÚˇˇˇˇ˝˛ˇ˙ˇˇ˛ˇˇ˝
  2745. ˇˇˇˇˇˇˇˇ˛˛ˇíˇˇ˘6ˇÚˇˇˇˇ¸ˇˇ˙ˇˇ˛ˇˇ˝
  2746. ˇˇˇˇˇˇˇˇ˝˛ˇìˇˇ˘;ˇÚ ˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇìˇˇ˘(ˇÒ˝ˇ˝˛ˇ˘ˇˇ˛ˇˇ¸¸ˇ¸ˇ˝˛ˇíˇˇ˘ˇÀˇˇàˇˇ˘ˇÀˇˇàˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇÛ˚ˇ¸ˇ˚˚ˇÅˆˇˇ˘ˇÒˇˇ˛ˇˇˇˇ˙ˇˇÅÙˇˇ˘0ˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˝ˇ˛¸ˇ˝˛ˇëˇˇ˘8ˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˛˛ˇ˛ˇ˛ˇˇˇˇˇˇˇˇˇíˇˇ˘-ˇÒˇˇ˛¸ˇ˘ˇˇ˛ˇˇ¸¸ˇ    ˇˇˇˇ˛ˇêˇˇ˘6ˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˛ˇˇ˝
  2747. ˇˇˇˇˇˇˇˇ˛˛ˇëˇˇ˘6ˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˛ˇˇ˝
  2748. ˇˇˇˇˇˇˇˇ˝˛ˇíˇˇ˘9ˇÒˇˇ˛ˇˇˇˇ˙ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇˇíˇˇ˘)ˇÒˇˇ˛¸ˇ˘ˇˇ˛ˇˇ¸¸ˇ¸ˇ˝˛ˇëˇˇ˘ˇÃˇˇáˇˇ˘ˇÃˇˇáˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇÅ‹˛ˇ¯ˇˇ˘ ˇÒ˛ˇÍ˛ˇìˇˇ˛ˇˇ˝ˇˇ¯ˇˇ˘*ˇÚˇˇˇÏˇˇˇïˇˇˇˇ˛ˇˇ¯ˇˇ˘BˇÚˇˇ¸ˇˇˇˇ˛˛ˇ˙ˇˇ¸ˇˇˇˇ¯ˇ˝˛ˇØˇˇˇˇ˛ˇˇ¯ˇˇ˘FˇÚ˛ˇ˝ ˇˇˇˇˇˇˇ˚˛ˇ˝ˇˇˇˇˇˇˇˇˇˇˇˇˇØ˙ˇ˝ˇˇ¯ˇˇ˘BˇÒ˛ˇ˛ˇˇˇˇ˛ˇ¯˛ˇ˛ˇˇˇˇˇˇˇˇˇˇ˛ˇ´ˇˇ˚ˇˇ¯ˇˇ˘@ˇ˛ˇˇˇˇˇ˛˛ˇ¯˛ˇˇˇˇˇˇˇˇˇˇˇ˛˛ˇÆ˙ˇ˝ˇˇ¯ˇˇ˘HˇÔ    ˇˇˇˇˇˇ˝˛ˇ¯ˇˇˇˇˇˇˇˇˇˇˇˇ˝˛ˇ∞ˇˇˇˇ˛ˇˇ¯ˇˇ˘TˇÚˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ∞ˇˇˇˇ˛ˇˇ¯ˇˇ˘=ˇÒ˛ˇ˝¸ˇ˛˛ˇ˘˛ˇ˝¸ˇ ˇˇˇˇˇˇ˛˛ˇÆˇˇ˛ˇˇ˝ˇˇ¯ˇˇ˘ˇÁˇˇÈˇˇí˛ˇ¯ˇˇ˘ˇÎˇ˛ˇˇÌˇ˛ˇˇÜˇˇ˘ˇÍ˝ˇÎ˝ˇÖˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇÒ˛ˇÎ¸ˇÅ˛ˇˇ˘ˇÚˇˇˇÏˇˇÅ˚ˇˇ˘2ˇÚˇˇ¸ˇˇˇˇ˛˛ˇ˙ˇˇ¸ ˇˇˇˇˇˇˇˇ˛ˇêˇˇ˘2ˇÚ˛ˇ˝ ˇˇˇˇˇˇˇ˚ˇˇ¸˛ˇ˛˛ˇ˛ˇˇˇëˇˇ˘,ˇÒ˛ˇ˛ˇˇˇˇ˛ˇ˘˝ˇ˛ˇˇ˝ˇˇ˝˛ˇèˇˇ˘-ˇ˛ˇˇˇˇˇ˛˛ˇ˙ˇˇ¸ˇˇ˝ˇˇ¸˛ˇêˇˇ˘-ˇÔ    ˇˇˇˇˇˇ˝˛ˇ˚ˇˇ¸ˇˇ˝ˇˇ˚˛ˇëˇˇ˘7ˇÚˇˇˇˇˇˇˇˇˇˇ˚ˇˇ¸ˇˇ˝ˇˇ˝ˇˇˇëˇˇ˘'ˇÒ˛ˇ˝¸ˇ˛˛ˇ˙¸ˇˇˇ˝ˇˇ¸˛ˇêˇˇ˘ˇÁˇˇÅÏˇˇ˘ˇÎˇ˛ˇˇÅÏˇˇ˘ˇÍ˝ˇÅΡˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇÒ˝ˇÊˇˇÌˇˇóˇˇ˘ˇÚˇˇ˛ˇÁˇˇÌˇˇóˇˇ˘.ˇÚˇˇ˙˝ˇ˛¸ˇ˝˛ˇ˛˝ˇ˛˝ˇ˛¸ˇ˛˝ˇ˛˛ˇûˇˇ˘IˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇ˛    ˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇüˇˇ˘>ˇÚˇˇ˚ˇˇˇˇˇˇˇˇ˛ˇ¸ˇˇ˝¸ˇˇˇˇˇ˛ˇˇ˛˛ˇùˇˇ˘BˇÚˇˇ˚
  2749. ˇˇˇˇˇˇˇˇ˛˛ˇ˝ˇˇ˛
  2750. ˇˇˇˇˇˇˇˇ˛ˇˇ˝˛ˇûˇˇ˘BˇÚˇˇ˚
  2751. ˇˇˇˇˇˇˇˇ˝˛ˇ˛ˇˇ˛
  2752. ˇˇˇˇˇˇˇˇ˛ˇˇ¸˛ˇüˇˇ˘LˇÚˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛
  2753. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇüˇˇ˘9ˇÒ˝ˇ˝˝ˇ˛ˇˇˇˇ˛˛ˇ¸ˇˇ˛¸ˇˇˇˇˇ˝ˇˇ˛˛ˇûˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇÒ˝ˇˇˇˇˇÅ˚ˇˇ˘ˇÚˇˇˇˇÅ¡ˇ˘%ˇÚˇˇˇˇ˛˛ˇ˝˛ˇ˛ˇˇˇˇÅ˚ˇˇ˘*ˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇˇÅ˚ˇˇ˘"ˇÚ˚ˇ˛ˇ˝ˇˇ¸ˇˇˇˇÅ˚ˇˇ˘&ˇÚˇˇˇˇ˛˛ˇ˛ˇˇ¸ˇˇˇˇÅ˚ˇˇ˘&ˇÚˇˇˇˇ˝˛ˇˇˇ¸ˇˇˇˇÅ˚ˇˇ˘*ˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇˇÅ˚ˇˇ˘%ˇÚˇˇˇˇ˛˛ˇ˝˛ˇ˛ˇˇˇˇÅ˚ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇÅ‹˛ˇ¯ˇˇ˘+ˇÒ˝ˇˆˇˇˇˇˆˇˇßˇˇ˛ˇˇ˛ˇˇ˜ˇˇ˘1ˇÚˇˇ˛ˇ˜ˇˇˇˇˆˇˇ® ˇˇˇˇˇˇ˜ˇˇ˘DˇÚˇˇ˙˝ˇ˛ˇˇ˛˛ˇ˛    ˇˇˇˇˇˇ˛˝ˇ˛˝ˇ˛˝ˇ∞ ˇˇˇˇˇˇ˜ˇˇ˘MˇÚˇˇ˚ˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇ∞˙ˇ˛ˇˇ˜ˇˇ˘EˇÚˇˇ˙¸ˇˇˇˇˇ¸    ˇˇˇˇˇˇ˛¸ˇ˛ˇˇ˛ˇˇˇˇÆˇˇ¸ˇˇ˜ˇˇ˘FˇÚˇˇ˚
  2754. ˇˇˇˇˇˇˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛˚ˇ∞˙ˇ˛ˇˇ˜ˇˇ˘NˇÚˇˇ˚
  2755. ˇˇˇˇˇˇˇˇ¸ˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇ≠ ˇˇˇˇˇˇ˜ˇˇ˘WˇÚˇˇ˛'ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇ± ˇˇˇˇˇˇ˜ˇˇ˘?ˇÒ˝ˇ˝¸ˇˇˇ˛˛ˇ˝¸ˇˇˇ˛¸ˇ˝ˇˇ˛˝ˇØˇˇ˛ˇˇ˛ˇˇ˜ˇˇ˘ˇÅ‹˛ˇ¯ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘.ˇÒ˝ˇ◊ˇˇ˙ˇˇˇˇÍˇˇÚ¸ˇ‡ˇˇ˛ˇˇÚˇˇ˘:ˇÚˇˇ˛ˇÿˇˇ˙ˇˇˇˇÍˇˇÚˇˇˇˇ‚ˇˇˇˇÛˇˇ˘iˇÚˇˇ˙˝ˇ˛¸ˇ˛ˇˇˇˇ˛˝ˇ˛ˇˇˇˇ˝ˇ˚ˇˇˇˇ˛˝ˇ˛ˇˇˇˇ˚˝ˇ˛˝ˇ˙ˇˇˇˇ˛˝ˇ˝˛ˇˇˇˇˇÛˇˇ˘{ˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˝ˇˇ˙ˇˇˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇ˙ˇÚˇˇ˘zˇÚˇˇ˚!ˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇ¸ˇˇ˙˚ˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇÎˇˇ¸¸ˇ˙ˇˇ˘jˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇ¸ˇˇ˙ˇˇˇˇ˚ˇ˛˝ˇ˘ˇˇ˛ˇˇˇˇ˚ˇˇˇˇ˚ˇˇˇÌ˙ˇÚˇˇ˘wˇÚˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇ¸ˇˇ˙    ˇˇˇˇˇˇ˚ˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˚    ˇˇˇˇˇˇ˚ˇˇÓˇˇˇˇÛˇˇ˘ÜˇÚˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇ¸ˇˇ˙    ˇˇˇˇˇˇ˛ˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ˚    ˇˇˇˇˇˇ˛ˇˇˇˇÒˇˇˇˇÛˇˇ˘aˇÒ˝ˇ˝˝ˇ˛ˇˇˇˇ˝ˇ¸˝ˇ˛ˇˇ˚ˇˇ˚ˇˇˇˇ˛˝ˇ˛ˇˇˇˇ˘ˇˇ˛˝ˇ˙¸ˇ˝˝ˇ˝˛ˇÔˇˇ˛ˇˇÚˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ ˇÅ–ˇˇ˘ˇ÷ˇÅ¸ˇˇ˘/ˇÊˇˇ˚ˇˇ˚ˇ˚ˇ˛˝ˇ˛¸ˇ˚˚ˇ‰¸ˇÙ˛ˇ—ˇˇ˘?ˇÊˇˇ˚ˇˇ¸ˇ˙ˇˇˇˇˇˇˇˇˇˇ˙ˇˇ‚ˇˇˇˇˆˇˇœˇˇ˘YˇÒ˝ˇ˝¸ˇ˛¸ˇ¸ˇ˙ˇˇˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇ¸ˇ˝˝ˇ˙ˇˇˇˇ˛˝ˇ˛˝ˇ˛˛ˇ÷ˇˇ˘xˇÚˇ˛ˇˇˇˇˇˇˇˇˇˇ˝ˇ˙ˇˇ˛
  2756. ˇˇˇˇˇˇˇˇ˙ˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˚
  2757. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇ◊ˇˇ˘hˇÒ¸ˇˇˇˇˇˇˇˇˇ˝ˇ˚ˇˇ˝˚ˇ¸ˇ˘ˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇ˚
  2758. ˇˇˇˇˇˇˇˇ˛ˇˇ˛˛ˇ’ˇˇ˘hˇÚˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˚ˇˇ¸    ˇˇˇˇˇˇˆˇˇ˛ˇˇˇˇˇˇˇˇ˚ˇ˚ˇˇˇˇ˚ˇ˛ˇˇ˝˛ˇ÷ˇˇ˘hˇÚˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ¸ˇˇ˚    ˇˇˇˇˇˇˆˇˇ˛ˇˇˇˇˇˇˇˇˇˇ˜    ˇˇˇˇˇˇ˙ˇˇ¸˛ˇ◊ˇˇ˘sˇÚˇˇˇˇˇˇˇˇˇˇˇˇˇ˚ˇˇ˚    ˇˇˇˇˇˇˆˇˇ˛ˇˇˇˇˇˇˇˇˇˇ˛ˇ˚    ˇˇˇˇˇˇ˛ˇ˛ˇˇ˛ˇˇˇ◊ˇˇ˘MˇÒ¸ˇ˛¸ˇ˛¸ˇˇ˚˚ˇ ˇˇˇˇˇˇˆˇˇ˝¸ˇ¸ˇ˝˝ˇ˙¸ˇ˝˝ˇ˝ˇˇ˝˛ˇ÷ˇˇ˘ˇ≠ˇˇˇˇ™ˇˇ˘ˇ±ˇ˛ˇˇˇˇ™ˇˇ˘
  2759. ˇ∞˝ˇ•ˇˇ˘ ˇÅ–ˇˇ˘ÅˇÕˇ˘˛Åˇ–ˇ˘Å≈ˇZÇ∞SZt∞SZd∞Sˇ ˇˇˇˇS∞
  2760. ä–ä–u0u0òÇZ√[HHœ\æġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""√T∞S
  2761. ÅˇÅˇÅˇÅˇßˇ%›ˇÅÅÅߡ{{Å˚˚ΕٶÚDzÅ˙˛{Å˚˚•›ˇÅÅÅ߶ˇ›ˇÅÅÅߡ™ˇˇ›ˇÅÅÅߡ™ˇˇ›ˇÅÅÅߡ™ˇˇ˝˝ˇÓˇˇ˙ˇÅÅÅߡ™ˇˇ"˛ˇˇ˛ˇÔˇˇ˙ˇÅÅÅߡ™ˇˇ&˛ˇˇ˚¯ˇ˝¸ˇˇˇ˛ˇÅÅÅߡ™ˇˇ2˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇÅÅÅߡ™ˇˇ.˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˙ˇÅÅÅߡ™ˇˇ.˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˙ˇÅÅÅߡ™ˇˇ.˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˙ˇÅÅÅߡ™ˇˇ5˛ˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇÅÅÅߡ™ˇˇ.˝˝ˇ˛    ˇˇˇˇˇˇ˛¸ˇˇˇ˛ˇÅÅÅߡ™ˇˇ›ˇÅÅÅߡ™ˇˇ›ˇÅÅÅߡ™ˇˇ›ˇÅÅÅߡ™ˇˇ›ˇÅÅÅߡ™ˇˇ›ˇÅÅÅߡ™ˇˇ›ˇÅÅÅ߶ˇÅˇÅˇÅˇÅˇπˇÛˇˇ&„ˇÍˇÍˇ“ˇˆˇÅÅæˇàˇÛˇˇ¥˜ˇ˛ˇÚˇ˛˝ˇÒˇ˝˛ˇÒˇ˛¸ˇ‚˝ˇ˝ˇ˛ˇ˛ˇ˛ˇ˛ˇËˇ¸ˇÊˇ˛ˇ¯ˇÎ˛ˇ˝ˇÏˇ˛ˇ¸ˇ˛ˇ¸ˇ˝ˇÛ¸ˇ¯ˇËˇÿˇˇ˛ˇˇ˛ˇ˝ˇ˝ˇÛ˝ˇ˝ˇ˛˛ˇ˘ˇ˙ˇ˝˛ˇèˇÛˇˇË˙ˇˇ˛ˇÚˇ˛ˇ˛ˇÚˇ˛ˇ˛ˇÚˇ˙ˇÌˇ˙ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˚ˇÈˇÊˇ˛ˇ¯ˇÏˇ˛ˇ˛ˇÏˇ˛ˇ¸ˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ¯ˇËˇÿˇˇ˛ˇˇˇˇˇˇ˛ˇˇ˛ˇÙˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇˇ˙ˇ˛ˇ˛ˇˇìˇÛˇˇR˚ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛˛ˇ˝ˇ˛ˇ˛ˇ˝ˇ˛ˇ˝ˇ˚ˇ˛˛ˇˇˇˇ˛˛ˇ˝ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇˇˇ˜ˇ˝˛ˇ˛˛ˇ˝ˇÛˇ˛ˇ˝ˇ˛ˇˇˇˇÛˇ˚˛ˇˇˇˇÛˇ˛ˇ˝ˇˇ˙ˇ˛ˇ˛ˇÒˇ˛˝ˇ˛ˇˇˇˇÔˇˇ˛ˇ˝ˇ˝ˇ˛˛ˇÔˇˇ˛ˇˇˇˇˇ˛ˇˇ˛ˇÙˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˙ˇîˇÛˇˇN¸ˇ˝¸ˇˇ˛ˇˇˇ˝ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛¸ˇˇ¸ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇˇˇˇˇ˛ˇ˝ˇ˛ˇ˝˝ˇ˝ˇ˛ˇ˛ˇ˛ˇ˛ˇ˘ˇˇˇˇ¯ˇ¸ˇ˛ˇ˛ˇˇˇˇÙˇ˛ˇˇ˙ˇ˛ˇˇˇÛ˛ˇ˝ˇ˛ˇˇˇÙˇ˛ˇ˛ˇ˝˛ˇ˝ˇ˛˝ˇÒˇ˛ˇ˙ˇ˛ˇˇˇˇˇ˛ˇˇˇˇˇ˛ˇˇ˛ˇˇˇ˛ˇˇ˛ˇ˝ˇ˝ˇÛ˝ˇ˝ˇ¸ˇˇ˝ˇ˙ˇ˛ˇ˘ˇïˇÛˇˇF˚ˇ˛ˇ˛ˇ¸ˇ˛ˇ¸ˇ˛ˇ˛ˇ¸ˇˇ˙ˇ˛ˇ˛ˇ˛ˇˇ˙ˇ˝ˇ˝¸ˇˇ¸ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ¯ˇ¸ˇ˛¸ˇˇˇˇÙˇˇˇ˛ˇ˝ˇ˛ˇÏˇ˛ˇ˛ˇˇˇˇˇ˘ˇ˛ˇ˛ˇ˛ˇÛˇ¸˛ˇ˝ˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇˇ˛ˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ¸ˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˙ˇîˇÛˇˇM˙ˇˇ˛ˇˇ˚ˇˇ˝ˇ˛ˇ˛ˇˇ¸ˇ˙ˇ˛ˇ˛ˇ¸ˇˇ˙ˇ˛ˇ¸ˇ¸ˇ¸ˇ˛ˇˇ˙ˇˇ˛ˇ˛ˇ˛ˇˇˇˇ˛ˇ˛ˇ˚ˇ˝ˇ˛ˇ¯ˇ¸ˇ˛ˇ¸ˇˇˇÙˇˇˇˇ¸ˇ˛ˇ˛ˇˇ˛ˇ˛ˇ˛ˇˇˇˇˇˇ¸ˇ˛ˇ˛ˇ˛ˇ˛ˇÙˇ¯ˇ˛ˇ˛ˇˇ˛ˇˇˇˇˇˇˇˇ˛ˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ¸ˇˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇˇ˙ˇ˛ˇ˛ˇˇìˇÛˇˇ<˜ˇ˛ˇ˝ˇˇ˛ˇ˛ˇ˛˝ˇ˛˝ˇ˝ˇ˛ˇ˛ˇ˛ˇ˝ˇ˛˝ˇ˛ˇ˛¸ˇ˝ˇˇ˚˛ˇÛ˝ˇ˝ˇ˛ˇ˛ˇ˛ˇ˛¸ˇ˙ˇ˛ˇ˚ˇˇ˚ˇˇ˝ˇˇˇˇ˛ˇ¯ˇ˛ˇ˝ˇ¸ˇˇˇ˙ˇ˜˛ˇ¸ˇˇˇ˙ˇ¯ˇ˛ˇ¸ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇ¯¸ˇ˝ˇ¸ˇˇˇ˙ˇ˜˛ˇ˛
  2762. ˇˇˇˇˇˇ˝ˇ˛˝ˇ˛ˇ˜˛ˇ˛˛ˇˇ˛ˇˇ¸ˇ˙ˇ¯˝ˇˇ˛ˇˇ˛ˇ˙¸ˇ˛ˇ˝˛ˇèˇÛˇˇB„ˇÍˇÍˇ“ˇˆˇÃˇfiˇ‰ˇÿˇfiˇÊˇÙˇÿˇÿˇàˇÛˇˇ.Ŭˇfiˇ‰ˇÿˇfiˇÂˇıˇÿˇÅ›ˇÛˇˇÅÅÅÅπˇÛ˛ˇ$ÅıˇÌˇßˇ–ˇÌˇÅÅ˝ˇÛˇˇ≥˝ˇ˛ˇˆˇÌ˛ˇıˇÁ˛ˇ˜ˇ¸ˇÚˇ˛ˇÒˇ˝ˇ˜ˇ¸ˇÍˇÏˇ˛ˇÙˇÓˇ¸ˇ˛ˇ˛ˇˇ˛ˇ¯ˇ¸ˇ¸ˇıˇˇ¸ˇ¸ˇ˙ˇÚˇ˛ˇÙˇ˛ˇ¯ˇÏˇ˛ˇÚˇÎ˛ˇ˘ˇ˙ˇÇˇÛˇˇ√˝ˇ˛ˇˆˇÓˇ˛ˇˆˇËˇ˛ˇÚˇÚˇˇˇÒˇˇ˛ˇ¯ˇ¸ˇÍˇÔˇˇˇˇÙˇÓˇ¸ˇ˛ˇˇˇˇ˛ˇ¯ˇˆˇ˝ˇ˙ˇˇ¸ˇ¸ˇ˙ˇÚˇˇˇÙˇ˛ˇ¯ˇÏˇˇˇÙˇˇˇÓˇ˛ˇ˙ˇÅ˙ˇÛˇˇM˝ˇ˛ˇˇˇˇ˛˝ˇ˛ˇÛˇ˚˛ˇ˛˝ˇ˛ˇÌˇ˛ˇˇ˛ˇ˛ˇ˝˛ˇÛˇˇˇ˛ˇˇˇˇ˝ˇˇ˛ˇˇ˛ˇ˛ˇ˝ˇ˜˛ˇˇˇˇ˛˛ˇÒˇ˛ˇˇˇ˛ˇˇˇˇˇ˚˝ˇ˝ˇ˛ˇ˝ˇ˛ˇˇˇˇ˛ˇˇˇˇ˛˛ˇ˝ˇ¸ˇ¸ˇ˚ˇ˝ˇ˝ˇ˝ˇ˝ˇÚˇˇˇ˛ˇˇˇˇˇ˛ˇ˝ˇ˛ˇˇˇˇÛˇˇˇ˛ˇˇˇˇ˛ˇÚ˛ˇˇ˛ˇ˝ˇ˝ˇ˝ˇ˛ˇˇˇ˛˛ˇèˇÛˇˇj˝ˇ˛ˇˇˇˇˇ˛ˇˇ˛ˇÙˇ¸ˇ˛ˇˇ˛ˇˇ˛ˇÓˇ˛ˇˇ˛ˇ˛ˇ¸ˇÚˇˇˇˇ˛ˇˇˇˇ˛ˇ˛˝ˇˇ˛ˇ˛ˇ˚ˇ˘ˇ˛ˇˇˇˇ˛ˇÒˇ˝ˇˇˇˇ˛ˇˇˇˇˇ¸ˇ˛ˇˇ˙ˇ¸ˇ˛ˇˇˇˇ˛ˇˇˇˇ˛ˇ¸ˇ¸ˇ˚ˇ˝ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇÛˇˇˇˇ˛ˇˇˇˇˇ˛ˇˇ˙ˇ˛ˇˇˇÙˇˇˇˇ˛ ˇˇˇˇˇˇˇÙˇ˛ˇˇ˛ˇˇˇˇˇ˛ˇ˛ˇ˛ˇˇˇˇ˛ˇêˇÛˇˇV˝ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÙˇ¸ˇ˛ˇˇ˛ˇ¸ˇÓˇ˛ˇˇ˛ˇ˛ˇ¸ˇÚˇ˛ˇ¸ˇˇˇˇ˝ˇˇ˛ˇˇ˛ˇ˛ˇ¸ˇ¯ˇ¸ˇ˛ˇ˛ˇˇ˛ˇ˛ˇ¸ˇˇˇˇˇ¸ˇ˛ˇ˛ˇ˝ˇ¸ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ¸ˇ¸ˇ¸ˇ˚ˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇÚˇ˛ˇ¸ˇ
  2763. ˇˇˇˇˇˇ˛ˇ˝ˇ˛ˇˇ˛ˇ¸ˇˇˇˇ˛ˇÚˇ¸ˇ˛ˇˇˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇêˇÛˇˇQ˝ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÙˇ˛ˇˇ˛ˇˇ˛ˇˇÍˇ˛ˇˇˇˇ˛ˇ¸ˇÚˇ˛ˇˇ¸ˇˇˇ˝ˇˇ˛ˇˇ˛ˇ˛ˇ¸ˇ¯ˇ¸ˇ˛ˇ˛ˇÔˇˇ˛ˇˇ¸ˇˇˇˇ¸ˇˇˇ¸ˇ˛ˇ¸ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ¸ˇ¸ˇ˝ˇ˙ˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇÚˇ˛ˇˇ¸
  2764. ˇˇˇˇˇˇˇ¸ˇ˛ˇ˛ˇˇ˛ˇˇ¸ˇˇˇÓˇ¸ˇ˛ˇˇˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇåˇÛˇˇU¸˛ˇˇ˛ˇ˝ˇ˛ˇ˝ˇ˜˛ˇ˛˛ˇ˛˝ˇ˝ˇ˛ˇÒ˛ˇ˛ˇˇˇ˛ˇ˚ˇˇ˛ˇ¯ˇ˛ˇ˝ˇˇˇ¸ˇ˝ˇ˛˝ˇ˝ˇˇ˛ˇ˜˝ˇˇ˛ˇ˝ˇˇ˛ˇÚˇ˛ˇ˝ˇˇˇ¸ˇˇˇˇ˝ˇ¸ˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ¸ˇıˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ¸ˇ¯ˇ˛ˇ˝ˇˇˇˇ˛ˇ˝ˇ¸ˇˇˇ˙ˇ¯ˇ˛ˇ˝ˇˇˇ˜ˇ˜˝ˇ˛ˇˇˇˇ˝ˇ˝ˇ˛ˇ˛ˇ˝ˇêˇÛˇˇ@„ˇfiˇÓˇÏˇ‚ˇˆˇ˘ˇ„ˇΔˇ–ˇÌˇ˚ˇÃˇfiˇÅfiˇ.‰ˇfiˇÿˇÿ˛ˇ⁄ˇÅ¯ˇÃˇfiˇÅ›ˇÛˇˇÅÅÅÅπˇÛˇˇÅ¡ˇˆˇÅÏˇÅúˇÛ˛ˇ§˝ˇ˛ˇflˇˇ¯ˇ˚ˇˆˇˇ¯ˇ˝˛ˇ•ˇ˛ˇ˛ˇ˛˝ˇ˝ˇ˝˛ˇÛ¸ˇ˛ˇ˙ˇÏˇÒ˛ˇ˝ˇ˝ˇ˝ˇÛˇ˚˛ˇ˝ˇ˝ˇ¯˛ˇ˝ˇ˛˝ˇÌ˝ˇ˝ˇˇ˛ˇˇ˛ˇ˝ˇˇˇÅÊˇÛ˛ˇ›˝ˇˇˇˇ‡ˇˆˇ¸ˇˇ˜ˇˆˇ˛ˇ˛ˇ©ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˙ˇˇ˙ˇ˙ˇˇÔˇÚˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÙˇ¸ˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇÒˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÚˇÅ‰ˇÛˇˇ9˝    ˇˇˇˇˇˇ˛˝ˇ˝ˇ˛˛ˇ¸ˇ˛ˇ˝ˇ˛˛ˇ¸ˇ¯˛ˇ˝ˇ˛˛ˇ˚ˇÓ¸ˇ˝ˇ˛˝ˇ˛ˇ˘ˇˇˇ˛˝ˇ˝ˇ˛˛ˇÒˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˙ˇ˝˝ˇ˛ˇ˝˛ˇˇˇˇ˛˛ˇÛˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÙˇ¸ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇÚˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ˝ˇ˛˛ˇˇ˛ˇÅÏˇÛˇˇ4˝ˇ˛ˇˇˇˇˇ˛ˇˇˇˇˇ˛ˇ¯ˇ˛ˇˇˇ˛ˇ˚ˇ˜ˇ˛ˇˇˇ˛ˇ˚ˇÁˇˇˇˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇˇˇˇ˛ˇÛˇ˝¸ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛¸ˇ˝ˇ˛ˇ˝˝ˇ˝ˇ˛ˇ˛ˇ˝ˇˇ˛ˇˇˇˇ˛ˇÚ¸ˇˇ˛ˇˇ˛ˇ˝ˇÛˇ¸¸ˇˇ˛ˇ˝ˇ˛ˇ˝ˇ˙ˇ˛˝ˇ¸ˇÛˇ˛ˇ˝ˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇ˛ˇ˛ˇ˝ˇˇÅΡÛˇˇG˝ˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇ¸ˇ¸ˇ˛ˇ˛ˇˇˇ˛ˇ˚ˇ˜ˇ˛ˇˇˇ˛ˇ¸ˇÏ¸ˇˇˇˇˇ˛ˇˇˆˇ˛ˇˇ˛ˇˇˇˇ¸ˇÚˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇÚˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÙˇ¸ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ˙ˇÚˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇˇ˛ˇ˛ˇ¸ˇÅ͡Ûˇˇ=˝ˇ˛ˇˇ˛ˇˇˇˇˇˇˇˇÙˇ˛ˇˇˇ˛ˇ˚ˇ˜ˇ˛ˇˇˇ˛ˇ˝ˇÂ ˇˇˇˇˇˇˇˆˇ˛ˇˇˇˇˇˇˇˇÌˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˙ˇˇ˙ˇ˛ˇ˛ˇˇ˝ˇ¸ˇ˛ˇ˛ˇÚˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÙˇ¸ˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ˛ˇ˛ˇ˚ˇÒˇ˛ˇˇ˛ˇˇˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇ˛ˇ˝ˇˇÅΡÛˇˇ6˝ˇ˛ˇˇ˛ˇˇˇˇˇˇˇ˝ˇ¯ˇ˛ˇˇˇ˝ˇˇ˝ˇ˝ˇ¸ˇ˛ˇˇˇ˝ˇˇ¸ˇ˛ˇ¸ˇÚ ˇˇˇˇˇˇ˝ˇ˙ˇ˛ˇˇˇˇˇˇˇ˝ˇ˛ˇÚˇ˛ˇ˛ˇ˛˝ˇ˝ˇ˛ˇ˛ˇÙˇ˙ˇ˝˝ˇ˘˝ˇˇ˛ˇ˝ˇˇ˛ˇ¯ˇ˛ˇ˝ˇ˝ˇˇ˛ˇ˛ˇ¯¸ˇˇ˛ˇ˝ˇˇ˛ˇ˘˛ˇ˝ˇ˛ˇÙˇ¯˝ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˝ˇ˘˝ˇ˝ˇ˛ˇ˛ˇÅÏˇÛˇˇ4øˇfiˇ¿ˇÍˇˆˇ¿ˇfiˇ“ˇˇ‘ˇÅ‹ˇÛˇˇ(¿ˇfiˇ¿ˇúˇfiˇ¿ˇ”ˇÅ‹ˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇ ÅˇÅˇÅˇÅˇ®ˇ ÅˇÅˇÅˇÅˇ®ˇÅÅÅÅ™ˇˇÅÅÅÅ™ˇˇÅÅÅÅ™ˇˇÅÅÅÅ™ˇˇ$ÅÅ¸ˇıˇˇÚ¸ˇ˛ˇˇˇˇÅÅΡˇ-ÅÅˇˇˇˇˆˇˇÚ
  2765. ˇˇˇˇˇˇˇˇÅÅΡˇ6ÅÅˇˇˇˇ˛˝ˇ˛˝ˇ˛˝ˇ˙ˇˇˇˇˇˇˇˇˇˇÅÅÔ˛ˇ?ÅÅˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇÅÅÓ˛ˇ9Åظˇˇˇˇˇ˛¸ˇ˛ˇˇ˝¸ˇ˚¸ˇ˛ˇˇ˝ˇ˝¸ˇÅňˇˇ>ÅÅ
  2766. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ ˇˇˇˇˇˇ˛ˇÅÅÏˇˇ>ÅÅ
  2767. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ ˇˇˇˇˇˇ˝ˇÅÅÌˇˇAÅÅ
  2768. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇÅÅÓˇˇ0ÅÅ¸ˇ˝¸ˇ˝ˇˇ˛¸ˇ˚¸ˇ˛    ˇˇˇˇˇˇÅÅÔˇˇÅÅÅÅ™ˇˇÅÅÅÅ™ˇˇÅÅÅÅ™ˇˇÅÅÅÅ™ˇˇ ÅˇÅˇÅˇÅˇ®ˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇ˛ˇÅÅÅÅΩˇÛˇˇÅÅÅÅπˇÛˇˇ.ÅÅ€ˇfiˇfiˇfiˇfiˇfiˇˇfiˇ ˇÛˇˇÛθˇ˛ˇ˛˛ˇÒˇ˛ˇ˛ˇˇ˛ˇÛ˛ˇÌ˝ˇÈˇÏˇ‹ˇ¯ˇıˇ¸ˇÌ˝ˇ˛˛ˇ˘ˇ˛ˇÁ˛ˇ¸ˇ¸ˇ¸ˇ˛ˇ¯˛ˇ¸ˇ¸ˇ˛ˇ˛˛ˇ¯˛ˇ¸ˇ¸ˇ¸ˇ¸ˇ˘˛ˇ¸ˇ¸ˇ˛ˇ˛˛ˇ¯˛ˇ¸ˇ˛˛ˇ˛˛ˇ¸ˇ˘˛ˇ˛˛ˇ¯˛ˇ¸ˇ˛˛ˇ¸ˇ˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛ˇ›ˇÛˇˇ)Ρ¸ˇ˛ˇˇ˛ˇÚˇ˛ˇˇˇˇ˛ˇÙˇ˛ˇÓˇ˛ˇÍˇÏˇ‹ˇ¯ˇˆˇˇ˝ˇˇÌˇ˛ˇˇ˛ˇ˙ˇ˛ˇËˇˇˇ˛ˇˇˇ¸ˇ¸ˇˆˇˇˇˇ¸ˇ¸ˇ˛ˇˇˆˇˇˇ˛ˇˇ˝ˇˇˇ¸ˇˆˇˇˇˇ¸ˇ¸ˇ˛ˇˇˆˇˇˇ˛ˇˇˇ˛ˇˇ¸ˇˆˇˇˇˇ˛ˇ˙ˇˇˇ˛ˇˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ¸ˇ⁄ˇÛˇˇ*νˇˇ˛ˇ¸ˇ˛ˇÚˇˇˇˇ˛ˇÙˇ˛ˇÓˇ˛ˇˇˇˇÔˇˇ˛ˇœ˝ˇ˝ˇ˛ˇ˛˝ˇ˝ˇ¸ˇÌˇ˛ˇˇˆˇ˛ˇËˇˇ˝ˇˇˇ¸˝ˇ˝ˇ˘ˇˇ˛ˇ¸ˇ¸ˇ˛ˇ˝ˇ˘ˇˇ˝ˇˇ¸ˇˇ¸ˇˆˇˇ˛ˇ¸ˇ¸ˇ˛ˇ˝ˇ˘ˇˇ˝ˇˇ˚ˇ˝ˇˇˆˇˇ˛ˇ˛ˇ˙ˇˇ˝ˇˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇˇ˙ˇˇ¸˝ˇ›ˇÛˇˇ&Áˇˇ˛ˇ˝ˇÌˇˇˇˇ˛ˇÙ¸ˇÓ˝ˇˇˇˇˇˇˇœˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˝ˇ¸ˇÌˇ˛ˇˇˆˇ˛ˇÁ˛ˇˇˇ˝ˇ˚ˇˇ˛ˇ˘˛ˇ˝ˇ˝ˇ˛˛ˇˇ˛ˇ˘˛ˇˇˇ¸ˇ˝ˇ˝ˇ¯˛ˇ˝ˇ˝ˇ˛˛ˇˇ˛ˇ˘˛ˇˇˇ¸ˇˇ˛ˇ˝ˇ¯˛ˇ¸ˇ˘˛ˇˇˇ¸ˇ˝ˇ˛˛ˇ¯˛ˇ˝ˇˇ˝ˇˇ˛ˇfiˇÛˇˇ-Áˇˇ˛ˇ˛ˇÏˇ˛ˇˇ˛ˇÙˇ˛ˇÓˇ˛ˇˇ˛ˇÙˇ˛ˇ˛ˇŒˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˝ˇ¸ˇÌˇ˛ˇˇˆˇˇˇÊˇˇ¸ˇˇ¯ˇˇ˛ˇ¯ˇˇˇ¸ˇ¸ˇ˛ˇˇ˛ˇ¯ˇˇ¸ˇ˝ˇˇ¸ˇÙˇˇˇ¸ˇ¸ˇ˛ˇˇ˛ˇ¯ˇˇ¸ˇ˛ˇ˛ˇ˛ˇˇÙˇˇˇ˛ˇ¯ˇˇ¸ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇˇ¸ˇˇ¸ˇ˛ˇfiˇÛˇˇNΡ˛ˇˇ˛ˇˇÎˇ˛ˇˇˇÛˇ˛ˇÓˇ˛ˇˇ˛ˇÙˇ˛ˇˇˇœˇ˛ˇˇˇˇ˛ˇ˛ˇˇˇ˝ˇ¸ˇÌˇ˛ˇˇ˛ˇ˙ˇˇˇˇËˇˇˇ˝ˇˇ¸ˇ˛ˇˇ˛ˇ˙ˇˇˇˇ¸ˇ¸ˇ˛ˇˇ˛ˇ˙ˇˇˇ˝ˇ¸ˇˇ¸ˇˆˇˇˇˇ¸ˇ¸ˇ˛ˇˇ˛ˇ˙ˇˇˇ˝ˇ˛ˇ˝ˇ˛ˇˇˆˇˇˇˇ˛ˇ˙ˇˇˇ˝ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇˇˇˇ˛ˇˇ¸ˇ˛ˇfiˇÛˇˇSͲˇ˛˛ˇ¸ˇ˛ˇÚˇ˛ˇ˛ˇ¸ˇ¸ˇ˛ˇ˛ˇ˛ˇ¸ˇ¸ˇ˛˝ˇˇ˛ˇ˛ˇ¸ˇ˝˛ˇˇ˛ˇ˛ˇ¸ˇŸ˝ˇˇˇˇ˝ˇˇˇˇˇ˝ˇ¸ˇÌ˝ˇ˛˛ˇ˝ˇ˛ˇ˛ˇÁ˛ˇ¸ˇ¸ˇ˛ˇ˛˛ˇ˝ˇ˝˛ˇˇ¸ˇ˚˛ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ¸ˇ¸ˇ¸ˇ˛ˇ˝˛ˇˇ¸ˇ˚˛ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ¸ˇ˛ˇ¸ˇ˛ˇ˝˛ˇˇ˛ˇ˛ˇ˝˛ˇ¸ˇˇ˛ˇ˛ˇ˝˛ˇ˝ˇ˝˛ˇ˛˛ˇˇ˚˛ˇ›ˇÛˇˇJÅÅ€ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇˆˇ¸ˇ‰ˇ¸ˇ ˇÛˇˇ*ÅÅæˇfiˇfiˇfiˇfiˇˇfiˇ√ˇÛˇˇÅÅÅÅπˇÛˇˇ*ÅÅ€ˇfiˇ“ˇÍˇfiˇÍˇfiˇ¨ˇÛˇˇºÎ¸ˇ˝ˇ˛˛ˇÒˇ˛ˇÛˇ·˝ˇÌ˝ˇˇÓˇ™˝ˇ˛˛ˇ˘ˇ˛ˇÁ˛ˇ˛˛ˇ˝ˇ¸ˇ¸ˇ˘˛ˇ˛˛ˇ¸ˇ˛˛ˇ¸ˇ˘˛ˇ¯˛ˇ¸ˇ˛˛ˇ¯˛ˇ¸ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ¸ˇ˛˛ˇ¯˛ˇ¸ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ¸ˇ˛˛ˇπˇÛˇˇΡ˙ˇˇˇ˛ˇÚˇ˛ˇÙˇˇ·ˇ˛ˇÓˇ˛ˇˇÓˇ™ˇ˛ˇˇ˛ˇ˙ˇ˛ˇËˇˇˇˇ¸ˇ˛ˇ˛ˇˇˇˆˇˇˇˇ˛ˇ˛ˇˇˇ¸ˇˆˇ˛ˇ˙ˇˇˇ˛ˇˇˇˆˇˇˇ˛ˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇ˛ˇˇˇ˛ˇ˙ˇˇˇ˛ˇˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇ˛ˇˇˇ˛ˇ∫ˇÛˇˇÎνˇ¸ˇ˚ˇ˛ˇÚˇˇˆˇˇˇˇÁˇ˛ˇÓˇ˛ˇ˝ˇôˇ˛ˇˇˆˇ˛ˇËˇˇ˛˝ˇˇ˛ˇ˝ˇˇˆˇˇ˙ˇ˝ˇ˝ˇˇˆˇ˛ˇ˙ˇˇ˚ˇ˝ˇ˘ˇˇ˝ˇˇ˚ˇˇ˛ˇˇ˛ˇ˙ˇˇ˚ˇ˚ˇ˙ˇˇ˝ˇˇ˚ˇ˝ˇˇ˛ˇ˙ˇˇ˚ˇˇ˛ˇ∫ˇÛˇˇ‘Áˇ˝ˇ¸ˇÌˇˇıˇˇˇˇË˝ˇÌ˝ˇˇ˛ˇöˇ˛ˇˇˆˇ˛ˇÁ˛ˇˇ˛ˇ˝ˇ¸ˇ˝ˇ¯˛ˇ˝ˇˇ¸ˇˇ˛ˇ˝ˇ¯˛ˇ¯˛ˇ¸ˇˇ˛ˇ˘˛ˇˇˇ¸ˇ¸ˇ˛ˇ¯˛ˇ¸ˇ¸ˇ¯˛ˇˇˇ¸ˇˇ˛ˇ˛ˇ¯˛ˇ¸ˇ¸ˇ∫ˇÛˇˇÎÁˇ˝ˇ˝ˇÏ˛ˇıˇˇ˛ˇËˇ˛ˇÓˇ˛ˇˇ˛ˇöˇ˛ˇˇˆˇˇˇÊˇˇˇ˛ˇˇ˛ˇ˝ˇˇÙˇˇ¸ˇ˝ˇˇ˛ˇˇˆˇ˛ˇ¯ˇˇ˝ˇˇ˛ˇ¯ˇˇ¸ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ¯ˇˇ˝ˇ˝ˇˆˇˇ¸ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ¯ˇˇ˝ˇˇ˛ˇ∫ˇÛˇˇΡ˛ˇ˝ˇ˛ˇÎˇˇˆˇˇ˛ˇËˇ˛ˇÓˇ˛ˇˇ˛ˇöˇ˛ˇˇ˛ˇ˙ˇˇˇˇËˇˇˇˇ˛ˇˇ˛ˇ˝ˇˇˆˇˇˇˇ˛ˇ˝ˇˇ˛ˇˇˆˇ˛ˇ˙ˇˇˇ˝ˇˇ˛ˇ˙ˇˇˇ˝ˇ˛ˇ˝ˇ˛ˇˇ˛ˇ˙ˇˇˇ˝ˇ˛ˇ˜ˇˇˇ˝ˇ˛ˇ˝ˇ˛ˇˇ˛ˇ˙ˇˇˇ˝ˇˇ˛ˇ∫ˇÛˇˇͲˇ¸ˇ¸ˇ˛ˇÚˇ˛ˇ˛ˇ˚ˇˇ˛ˇ˛ˇ¸ˇ¸ˇ¸ˇ˛˝ˇ˝ˇ¸ˇ¸ˇ˛˝ˇˇ˛ˇ˛ˇ¸ˇ§˝ˇ˛˛ˇ˝ˇ˛ˇ˛ˇÁ˛ˇ˛˛ˇ˝ˇ¸ˇ¸ˇ˛ˇ˝˛ˇ˛˛ˇ¸ˇ˛˛ˇ¸ˇ˛ˇ˝˛ˇ˝ˇ˝˛ˇ¸ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ¸ˇˇ˛ˇ˛ˇ˝ˇ˝˛ˇ¸ˇ¸ˇ˛ˇ˝˛ˇ¸ˇ¸ˇ˛ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇˇ˛ˇ∫ˇÛˇˇFÅÅ€ˇ‰ˇ¸ˇ‰ˇˆˇ¸ˇˇ¸ˇ‰ˇ¸ˇˇ¸ˇ‰ˇ¸ˇ¨ˇÛˇˇ*ÅÅæˇfiˇˆˇÍˇfiˇÍˇfiˇ•ˇÛˇˇÅÅÅÅπˇÛˇˇ*ÅÅ€ˇfiˇÍˇfiˇfiˇfiˇfiˇ¨ˇÛˇˇƒÎ¸ˇ˛ˇ˛˛ˇÒˇ˛˝ˇŸˇ˚ˇˇÙˇ‚ˇ™˝ˇ˛˛ˇ˘ˇ˛ˇÁ˛ˇ¸ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ¸ˇ˛˛ˇ¯˛ˇ¸ˇ˛ˇ˛˛ˇ¸ˇ˘˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ˝ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ≈ˇÛˇˇΡ¸ˇ˛ˇˇ˛ˇÚˇ˛ˇ˛ˇŸˇ˝ˇÚˇ‚ˇ™ˇ˛ˇˇ˛ˇ˙ˇ˛ˇËˇˇˇ˛ˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇ˛ˇˇˇ˛ˇ˙ˇˇˇ¸ˇˇ˛ˇˇ˛ˇ¸ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇˇ¸ˇ¸ˇ˛ˇˇˆˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇΔˇÛˇˇÒνˇ˚ˇ¸ˇ˛ˇÚˇ˛ˇÓ˝ˇÏ˛ˇ˘¸ˇ˝ˇçˇ˛ˇˇˆˇ˛ˇËˇˇ˝ˇˇ˚ˇˇ˛ˇˇ˛ˇ˙ˇˇ˚ˇˇˆˇˇ˙ˇˇ˛ˇˇ˛ˇ¸ˇ˙ˇˇ˛ˇ˛ˇ¸ˇ˝ˇˇ˛ˇ˙ˇˇ˛˝ˇ˝ˇˇ˛ˇ˝ˇ˘ˇˇ˙ˇˇ˛ˇ˝ˇˇ˛ˇ˙ˇˇ˙ˇˇ˛ˇ˙ˇ˛ˇΔˇÛˇˇ·Áˇ˝ˇ¸ˇÌ˝ˇÌˇ˛ˇÏˇÚˇ˛ˇéˇ˛ˇˇˆˇ˛ˇÁ˛ˇˇˇ¸ˇ¸ˇ˛ˇ¯˛ˇ¸ˇˇı˛ˇ¸ˇˇ˛ˇˇ˛ˇ˝ˇ¯˛ˇ¸ˇ˝ˇˇ˛ˇˇ˛ˇ˘˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˘˛ˇ˝ˇˇˇ˛ˇˇ˛ˇ˛ˇ¯˛ˇ¸ˇˇ˛ˇ˘˛ˇ≈ˇÛˇˇ˝Áˇ˛ˇ¸ˇÏˇ˛ˇÓˇ˛ˇÏˇ¯¸ˇˇ˛ˇéˇ˛ˇˇˆˇˇˇÊˇˇ¸ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ¯ˇˇ˝ˇˇÙˇˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˛ˇˆˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ¯ˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ¯ˇˇ¸ˇˇ˛ˇˇ˛ˇˇ˛ˇ¯ˇˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇΔˇÛˇˇΡ˛ˇˇ¸ˇÎˇ˛ˇÓˇ˛ˇÏˇÚˇ˛ˇéˇ˛ˇˇ˛ˇ˙ˇˇˇˇËˇˇˇ˝ˇ˛ˇ˝ˇ˛ˇˇ˛ˇ˙ˇˇˇ˝ˇˇ˛ˇ˙ˇˇˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˛ˇ¯ˇˇˇˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˝ˇ˛ˇ˙ˇ˛ˇΔˇÛˇˇ
  2769. Ͳˇ¸ˇ¸ˇ˛ˇÚ˝ˇ˝ˇ¸ˇ¸ˇ˛˝ˇ˝ˇ¸ˇˆˇ¸ˇ¯ˇ˛ˇ˛ˇˆˇ¸ˇ§˝ˇ˛˛ˇ˝ˇ˛ˇ˛ˇÁ˛ˇ¸ˇ¸ˇˇ˛ˇ˛ˇ˝ˇ˝˛ˇ¸ˇ˛˛ˇ˝ˇ˝˛ˇ˝ˇ˝˛ˇ˛˛ˇ˝ˇ¸ˇ˝˛ˇˇ˛ˇ¸ˇ˛ˇ˛˛ˇ˝ˇ˝˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˝ˇ˝˛ˇ˛˛ˇ˝ˇ˛˛ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ˛ˇ˝ˇ˝˛ˇ≈ˇÛˇˇHØˇÅÆˇ‰ˇ¸ˇˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇˇæˇÛˇˇ,ØˇÅëˇÍˇfiˇfiˇfiˇfiˇÍˇΩˇÛˇˇÅÅÅÅπˇÛˇˇ*ÅÅ€ˇ“ˇfiˇ‰ˇfiˇÍˇfiˇ≤ˇÛˇˇŸÎ¸ˇ˛ˇ˛˛ˇÒˇ˝˛ˇ€ˇ˛ˇ˙ˇˆˇ˛ˇÓ˝ˇ˝ˇ™˝ˇ˛˛ˇ˘ˇ˛ˇÁ˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¸ˇ˘˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ¸ˇ˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛ˇ¯˛ˇ˝ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ¸ˇ¸ˇ˘˛ˇ˛˛ˇ¸ˇ˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ¸ˇ˛ˇÀˇÛˇˇΡ¸ˇ˛ˇˇ˛ˇÚˇ˛ˇ˛ˇ€ˇˇ˘ˇˆˇˇˇÓˇ˛ˇ˛ˇ™ˇ˛ˇˇ˛ˇ˙ˇ˛ˇËˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇˆˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇ˛ˇˇˇˆˇˇˇˇ¯ˇˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇÃˇÛˇˇνˇ˚ˇ¸ˇ˛ˇÚˇ˛ˇËˇ˛ˇ¯ˇ¯˝ˇ˘ˇˇˇ˝ˇÙˇ˛ˇ¶ˇ˛ˇˇˆˇ˛ˇËˇˇ˙ˇˇ˛ˇ¸ˇˇˆˇ˛ˇ˙ˇˇ˙ˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇˇ˙ˇ˝ˇˇ˛ˇ˙ˇˇ˛ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ˙ˇˇ˝ˇˇˇˆˇˇ˛˝ˇ˚ˇˇ˛ˇˇ˛ˇ˙ˇˇ˙ˇˇ˛ˇ˝ˇˇ˛ˇÃˇÛˇˇ˜Áˇ˛ˇˇ¸ˇÌˇ˛ˇÁˇˇ˜ˇ¯ˇ˛ˇ˙ˇˇˇˇ˛ˇÙ˝ˇ•ˇ˛ˇˇˆˇ˛ˇÁ˛ˇ˝ˇˇˇ˛ˇ˝ˇ˝ˇ¯˛ˇ¯˛ˇ¸ˇˇ˛ˇ˝ˇ˛˛ˇ¯˛ˇ˝ˇˇ˚ˇ˛ˇ¯˛ˇ˝ˇˇ˛ˇˇ˛ˇ˛ˇ¯˛ˇˇˇ˝ˇ¯˛ˇˇ˛ˇ˝ˇˇ˛ˇ˛ˇ¯˛ˇ¸ˇˇ˛ˇ¸ˇˇ˛ˇÃˇÛˇˇÁˇ¸ˇ˛ˇÏˇ˛ˇÊˇˆˇ¯ˇ˛ˇ˙ˇ˛ˇˇ˛ˇÙˇ¢ˇ˛ˇˇˆˇˇˇÊˇˇ¸ˇˇ˛ˇ˛ˇ˛ˇˆˇ˛ˇ¯ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇˇ¸ˇ¸ˇˇ˛ˇ¯ˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ¯ˇˇ¸ˇˇÙˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ¯ˇˇ˛ˇ˛ˇ˛ˇ¸ˇˇ˛ˇÃˇÛˇˇ)Ρ˛ˇˇ˛ˇˇÎˇ˛ˇÁˇˇ¯ˇˇ˘ˇ˛ˇ˙ˇ˛ˇˇ˛ˇÙˇ¢ˇ˛ˇˇ˛ˇ˙ˇˇˇˇËˇˇˇˇ˛ˇˇ˛ˇˇ˝ˇˆˇ˛ˇ˙ˇˇˇˇ˝ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇ˝ˇˇˆˇˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˝ˇ˛ˇˇ˛ˇˇ˛ˇÃˇÛˇˇͲˇ˛˛ˇ¸ˇ˛ˇÒ˛ˇ˝ˇ¸ˇ¸ˇ¯ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ¯ˇ¢˝ˇ˛˛ˇ˝ˇ˛ˇ˛ˇÁ˛ˇ˛˛ˇ˛˛ˇ¸ˇ¸ˇ˛ˇ˝˛ˇ˝ˇ˝˛ˇ¸ˇ˛ˇ˝ˇ˝˛ˇ˝ˇ˝˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˝ˇ˝˛ˇ˝ˇ˛˛ˇ˛˛ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ¸ˇ˛ˇ˝˛ˇ˛˛ˇ˝ˇ˝˛ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ˛ˇ˛˛ˇ˛˛ˇÀˇÛˇˇJÅ˚ˇÅ‚ˇ‰ˇˆˇ¸ˇ‰ˇ¸ˇÍˇ¸ˇ‰ˇ¸ˇˇ¸ˇ‰ˇ¸ˇ≤ˇÛˇˇ.Å˛˛ˇÅƒˇˆˇfiˇ‰ˇfiˇÍˇfiˇ´ˇÛˇˇÅÅÅÅπˇÛˇˇ.ÅÅ€ˇfiˇfiˇfiˇfiˇfiˇfiˇfiˇ‹ˇÛˇˇ˜Î¸ˇ˝ˇ˛˛ˇÒˇ˝ˇˇˆˇˇ¯ˇÚ˝ˇ˛ˇˇˆˇˇËˇ˛ˇ˛ˇ™˝ˇ˛˛ˇ˘ˇ˛ˇÁ˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ¸ˇ˝ˇ¯˛ˇ˛˛ˇ˛˛ˇ¸ˇ˛˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ¸ˇ˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¸ˇ¯˛ˇ˛˛ˇ˛˛ˇ¸ˇ˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛ˇÔˇÛˇˇAΡ˙ˇˇˇ˛ˇÚˇ˝ˇˇ˜ˇıˇÛˇ˛ˇˇˇ˜ˇÂˇˇ˝ˇ™ˇ˛ˇˇ˛ˇ˙ˇ˛ˇËˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇˇ¸ˇ¸ˇ˙ˇˇ˘ˇˇˇˇ¸ˇ˛ˇ˛ˇˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇˇ¸ˇ¸ˇ˛ˇ˛ˇˇ˘ˇˇˇˇ˛ˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ¸ˇ˛ˇˇÛˇˇνˇ˛ˇˇ˚ˇ˛ˇÂ˛ˇÁˇ˛ˇÛ˛ˇÛˇ˛ˇ¯ˇ§ˇ˛ˇˇˆˇ˛ˇËˇˇ˙ˇ¸ˇˇ˛ˇˇ˛ˇ˙ˇˇ˛˝ˇ˝ˇˇ˚ˇˇ˘ˇˇ˛˝ˇˇ˛ˇ˝ˇˇ˛ˇ˙ˇˇ˙ˇˇ˛ˇ˝ˇˇ˛ˇ˙ˇˇ˙ˇ¸ˇˇ˛ˇˇ˛ˇ˙ˇˇ˛˝ˇ˝ˇˇ˛ˇˇˇ˘ˇˇ˙ˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇˇ˙ˇ˝ˇˇ˛ˇˇÛˇˇÁˇˇˇ¸ˇflˇÊ˝ˇÒˇÒˇˇ˜ˇ§ˇ˛ˇˇˆˇ˛ˇÁ˛ˇ¸ˇ¸ˇˇ˛ˇ˛ˇ¯˛ˇˇ˛ˇˇ˛ˇ˝ˇˇˇ¯˛ˇˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ˘˛ˇ¸ˇˇ˛ˇ¸ˇˇ˛ˇ˘˛ˇ¸ˇ¸ˇˇ˛ˇ˛ˇ¯˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇˇ¯˛ˇ¸ˇˇ˛ˇ˝ˇ˛˛ˇ¯˛ˇ˝ˇˇ˚ˇ˛ˇÔˇÛˇˇÁˇ¸ˇ˛ˇfiˇÊˇÓˇˇˆˇ§ˇ˛ˇˇˆˇˇˇÊˇˇ˛ˇ¸ˇ˛ˇ˛ˇˇ˛ˇ¯ˇˇˇ˛ˇˇ˛ˇˇ¸¸ˇ¯ˇˇˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ¯ˇˇ˛ˇ˛ˇ˛ˇ¸ˇˇ˛ˇ¯ˇˇ˛ˇ¸ˇ˛ˇ˛ˇˇ˛ˇ¯ˇˇˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ¯ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¯ˇˇ¸ˇ¸ˇˇ˛ˇˇÛˇˇ1Ρ˛ˇ˝ˇ˛ˇ›ˇÊˇÓˇÒˇˇ¯ˇˇ•ˇ˛ˇˇ˛ˇ˙ˇˇˇˇËˇˇˇˇ¸ˇ˝ˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ˘ˇ˘ˇˇˇˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ˙ˇˇˇˇ˝ˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇˇ¸ˇ˝ˇ˛ˇˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇ˘ˇˇˇˇ˝ˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇÛˇˇ"Ͳˇ¸ˇ¸ˇ˛ˇÍˇ¸ˇ¸ˇˆˇ¯ˇÙˇ¸ˇ¸ˇ¯ˇ˛ˇ˛ˇ˛ˇ˛ˇ¶˝ˇ˛˛ˇ˝ˇ˛ˇ˛ˇÁ˛ˇ¸ˇ¸ˇ˛ˇ˛˛ˇ˝ˇ˝˛ˇ˛˛ˇ˛˛ˇˇ˘ˇ˝ˇ˝˛ˇ˛˛ˇ˛˛ˇ¸ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ˛ˇ˛˛ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ¸ˇ˛ˇ˛˛ˇ˝ˇ˝˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¸ˇ˝ˇ˝˛ˇ¸ˇ˛ˇ˝ˇ˝˛ˇ˝ˇ˝˛ˇ˛˛ˇ˛˛ˇ˛˛ˇÔˇÛˇˇJÅÅ€ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‹ˇÛˇˇ*ÅÅæˇfiˇfiˇfiˇfiˇfiˇfiˇ’ˇÛˇˇÅÅÅÅπˇÛˇˇ*ÅÅ€ˇfiˇÍˇˇfiˇfiˇfiˇöˇÛˇˇ”θˇ¸ˇ˛ˇÒˇ¯ˇˆˇ˛ˇÙˇ˛ˇ˛ˇÚ¸ˇ˛ˇˇ˛ˇ¯ˇû˝ˇ˛˛ˇ˘ˇ˛ˇÁ˛ˇ˛˛ˇ˝ˇ˛˛ˇ˛˛ˇ¯˛ˇ¸ˇ¸ˇ˘˛ˇ˛˛ˇ¯˛ˇ¸ˇ¸ˇ¸ˇ¸ˇ˘˛ˇ˛˛ˇ˛˛ˇ¸ˇ¸ˇ˘˛ˇ¸ˇ˝ˇ¸ˇ¸ˇ˘˛ˇ¸ˇ¸ˇ˝ˇ˛˛ˇ≥ˇÛˇˇΡ¸ˇ¸ˇ˛ˇÚˇ¯ˇˆˇˇˇÙ    ˇˇˇˇˇÒˇ˛ˇ˛ˇˇˇˇ¯ˇûˇ˛ˇˇ˛ˇ˙ˇ˛ˇËˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇ˛ˇˇˇˆˇˇˇˇ˛ˇ˙ˇˇˇ˛ˇˇˇ¸ˇ¸ˇˆˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇˆˇˇˇˇ˙ˇˇ˝ˇˇˇˆˇˇˇ˛ˇˇˇ¸ˇ˛ˇˇ˛ˇ¥ˇÛˇˇÛνˇ˝ˇ˚ˇ˛ˇÚ¸ˇ˝ˇ˘ˇˇˇÙˇˇˇÏˇ˛ˇ˛ˇˇˇˇîˇ˛ˇˇˆˇ˛ˇËˇˇ˙ˇˇ˛ˇ˝ˇˇ˛ˇ˙ˇˇ˝ˇˇˇˆˇˇ˛ˇ˛ˇ˙ˇˇ˝ˇˇˇ¸˝ˇˇˆˇˇ˙ˇˇ˛ˇ˝ˇˇˆˇˇ˛˝ˇ˛ˇˇ˛ˇˇˇˆˇˇ˝ˇˇˇ¸ˇ˛ˇˇ˛ˇ¥ˇÛˇˇ‰Áˇ¸ˇ˝ˇÁˇ˛ˇ˙ˇˇˇÙˇˇˇÏˇ˛ˇ˛ˇˇˇˇîˇ˛ˇˇˆˇ˛ˇÁ˛ˇ˝ˇˇˇ˛ˇˇ˛ˇ˛ˇ¯˛ˇˇˇ˝ˇ¯˛ˇ¸ˇ˘˛ˇˇˇ˝ˇ˚ˇ˝ˇ¯˛ˇ¸ˇˇ˛ˇ¸ˇ˝ˇ¯˛ˇ˚
  2770. ˇˇˇˇˇ˝ˇ¯˛ˇˇˇ˝ˇˇ˛ˇˇ˛ˇ¥ˇÛˇˇ·Áˇ¸ˇ˛ˇÏ¸ˇˇ˛ˇ˙ˇ˛ˇÙˇ˛ˇÏˇ˛ˇ˛ˇˇ˛ˇîˇ˛ˇˇˆˇˇˇÊˇˇ¸ˇˇ˛ˇˇ˛ˇˇ˛ˇ¯ˇˇ¸ˇˇÙˇˇˇ˛ˇ¯ˇˇ¸ˇˇ¯ˇˇÙˇˇ˛ˇ˛ˇ˛ˇ¸ˇˇÙˇˇ¸ˇ¸ˇ¸ˇˇÙˇˇ¸ˇˇ¸ˇ˛ˇˇ˛ˇ¥ˇÛˇˇΡ˛ˇˇ˛ˇˇÂˇ˛ˇ˙ˇ˛ˇÙˇ˛ˇÏˇ˛ˇ˛ˇˇ˛ˇîˇ˛ˇˇ˛ˇ˙ˇˇˇˇËˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇˇˇ˝ˇˇˆˇˇˇˇ˛ˇ˙ˇˇˇ˝ˇˇ¸ˇ˛ˇˇˆˇˇˇˇ˝ˇ˛ˇˇ˛ˇˇˆˇˇˇˇ˛ˇ˝ˇ¸ˇˇˆˇˇˇ˝ˇˇ¸ˇ˛ˇˇ˛ˇ¥ˇÛˇˇͲˇ˛˛ˇ¸ˇ˛ˇÏˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇÙ˚ˇˇ˝˛ˇˇ˛ˇ˛ˇò˝ˇ˛˛ˇ˝ˇ˛ˇ˛ˇÁ˛ˇ˛˛ˇ˝ˇ˛˛ˇ˛˛ˇ˝ˇ˝˛ˇ¸ˇ¸ˇ˛ˇ˝˛ˇˇ˛ˇ˛ˇ˝˛ˇ¸ˇ¸ˇ˛ˇ¸ˇ˛ˇ˝˛ˇ¸ˇ˛ˇ˛˛ˇˇ˙ˇ˝˛ˇ˛˛ˇ¸ˇ¸ˇˇ˙ˇ˝˛ˇ¸ˇ¸ˇ˝ˇ˛˛ˇ≥ˇÛˇˇBÅÅ€ˇ‰ˇ¸ˇˇ¸ˇˆˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇ‰ˇ¸ˇöˇÛˇˇ&ÅÅæˇÍˇˇfiˇfiˇfiˇìˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇÅÅÅÅπˇÛˇˇˇ.5ZÚ    PZ‰    PZ‘    Pˇ ˇˇˇˇP    
  2771. ä–ä–u0u0òÇXXHHœ\æġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""Q    P
  2772. ÅˇÅˇÅˇÅˇ©ˇ%›ˇÅÅÅߡ{{Å˚˚ΕٶÚDzÅ˙˛{Å˚˚Ú•›ˇÅÅÅß®ˇ›ˇ˚ˇÅÅÅÆˇ™ˇ›ˇ˚ˇÅÅÅÆˇ™ˇ›ˇ˚ˇÅÅÅÆˇ™ˇ˝˝ˇÓˇˇ˙ˇ˝˛ˇÅÅÅÆˇ™ˇ$˛ˇˇ˛ˇÔˇˇ˙ˇ˚ˇÅÅÅÆˇ™ˇ(˛ˇˇ˚¯ˇ˝¸ˇˇˇ˛ˇ˝˛ˇÅÅÅÆˇ™ˇ4˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˝˛ˇÅÅÅÆˇ™ˇ0˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˙ˇ˝˛ˇÅÅÅÆˇ™ˇ0˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˙ˇ˝˛ˇÅÅÅÆˇ™ˇ0˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇ˙ˇ˝˛ˇÅÅÅÆˇ™ˇ7˛ˇˇ˛ˇˇˇˇˇˇˇˇˇˇˇˇˇ˛ˇ˝˛ˇÅÅÅÆˇ™ˇ0˝˝ˇ˛    ˇˇˇˇˇˇ˛¸ˇˇˇ˛ˇ˝˛ˇÅÅÅÆˇ™ˇ›ˇ˚ˇÅÅÅÆˇ™ˇ›ˇ˚ˇÅÅÅÆˇ™ˇ›ˇ˚ˇÅÅÅÆˇ™ˇ›ˇ˚ˇÅÅÅÆˇ™ˇ›ˇÅÅÅߡ™ˇ›ˇÅÅÅß®ˇÅˇÅˇÅˇÅˇπˇÛˇÅÅÅÅπˇÛˇK˝ˇ˛ˇˆˇÏˇÕ˛ˇ˜ˇ¸ˇÚ˝ˇÂˇˆˇÓˇ¯ˇÏˇ˛ˇ«ˇˇ⁄ˇÅÑˇÛˇN˝ˇ˛ˇˆˇÏˇŒˇ˛ˇÚˇÚˇ˛ˇÊˇˆˇÓˇ¯ˇÏˇˇˇ»ˇÿˇÅÑˇÛˇ”˝ˇ˛ˇˇˇˇ˛˝ˇ˛ˇÒˇ˝˝ˇ˙˝ˇˇˇˇ˛˛ˇ˛˛ˇÛˇ˛ˇˇ˛ˇ˛ˇ˝˛ˇÛˇ˛ˇ˛ˇˇ˛ˇ˛ˇˇˇˇ˛˛ˇ¯˛ˇ˛˛ˇ¯˝ˇ˝ˇ˛ˇ˛˝ˇÙˇˇˇ˛ˇˇˇˇÁ˛ˇˇˇˇ¯˛ˇ˛˛ˇˇˇˇ˘ˇˇˇ˛˛ˇˇ˛ˇ˛ˇÅÖˇÛˇÔ˝ˇ˛ˇˇˇˇˇ˛ˇˇ˛ˇÚˇ˛ˇˆˇ˛ˇˇˇˇˇ˛ˇˇ˛ˇÙˇ˛ˇˇ˛ˇ˛ˇ¸ˇÚ˝ˇˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇ˛ˇˆˇ˛ˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇÙˇˇˇˇ˛ˇˇˇˇËˇ˛ˇˇˇˇ¯ˇ˛ˇ˛ˇˇˇˇ˙ˇˇˇˇ˛ˇˇˇ˝ˇÅÑˇÛˇ”˝ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÚˇ˝˛ˇ˘ˇ˛ˇˇ¸ˇ˛ˇˇˇ˛ˇˇ˛ˇ˛ˇ¸ˇÚˇ˛ˇ¸ˇˇ˛ˇ¸ˇˇ˙ˇˆˇ˛ˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇÙˇ˛ˇ¸ˇˇˇˇËˇ¸ˇÙˇ˛ˇ˛ˇˇˆˇ˛ˇ¸ˇ˛ˇ¸ˇÅÑˇÛˇ”˝ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÚˇ˙ˇ˙ˇ˛ˇˇ¸ˇ˛ˇˇˇ˛ˇˇˇˇ˛ˇ¸ˇÚˇ˛ˇˇ˚ˇˇˇ¸ˇ˙ˇˆˇ˛ˇ˛ˇ˙ˇ˛ˇˇˇˇ˛ˇ˛ˇˇˇÙˇ˛ˇˇ¸ˇˇˇËˇ¸ˇÙˇ˛ˇ˛ˇˇˆˇ˛ˇˇ˚ˇˇ˝ˇÅÑˇÛˇË¸˛ˇˇ˛ˇ˝ˇ˛ˇ˝ˇˆˇ˛˝ˇ˜ˇˇ˚˛ˇ˛˝ˇ˛ˇ˜˛ˇ˛ˇˇˇ˛ˇ˚ˇˇ˛ˇ¯ˇ˛ˇ˝ˇ˛ˇ˝˝ˇˇ˘ˇˇ˚ˇ˛ˇˇ˛ˇ˚ˇ˝ˇˇˇˇ˝ˇˇˇˇˇ˛ˇ¯ˇ˛ˇ˝ˇˇˇ˝ˇ¸ˇ¸ˇ˜˝ˇˇÙˇ˝˛ˇˇˆˇ˛ˇ˝ˇˇ˛ˇ˝ˇˇÅÜˇÛˇ$„ˇÊˇËˇÙˇÏˇ¢ˇÅÅíˇÛˇ ‰ˇÂˇÈˇfiˇ¢ˇÅÅëˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩÒˇ˛ˇÅÅÅÅΩˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇ
  2773. ÅˇÅˇÅˇÅˇ©ˇ
  2774. ÅˇÅˇÅˇÅˇ©ˇ ÅÅÅÅ™ˇ ÅÅÅÅ™ˇ ÅÅÅÅ™ˇ ÅÅÅÅ™ˇ"ÅÅ¸ˇıˇˇÚ¸ˇ˛ˇˇˇˇÅÅΡ+ÅÅˇˇˇˇˆˇˇÚ
  2775. ˇˇˇˇˇˇˇˇÅÅΡ6ÅÅˇˇˇˇ˛˝ˇ˛˝ˇ˛˝ˇ˙ˇˇˇˇˇˇˇˇˇˇÅÅÔˇ?ÅÅˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇˇ˚ˇˇˇˇˇˇˇˇˇˇÅÅÓˇ7Åظˇˇˇˇˇ˛¸ˇ˛ˇˇ˝¸ˇ˚¸ˇ˛ˇˇ˝ˇ˝¸ˇÅňˇ<ÅÅ
  2776. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ ˇˇˇˇˇˇ˛ˇÅÅÏˇ<ÅÅ
  2777. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ ˇˇˇˇˇˇ˝ˇÅÅÌˇ?ÅÅ
  2778. ˇˇˇˇˇˇˇˇ˛ˇˇ˛ˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇˇÅÅÓˇ.ÅÅ¸ˇ˝¸ˇ˝ˇˇ˛¸ˇ˚¸ˇ˛    ˇˇˇˇˇˇÅÅÔˇ ÅÅÅÅ™ˇ ÅÅÅÅ™ˇ ÅÅÅÅ™ˇ ÅÅÅÅ™ˇ
  2779. ÅˇÅˇÅˇÅˇ©ˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅΩˇÅÅ˛ˇÛˇëθˇ˛ˇ˛˛ˇˇ¸ˇ¸ˇ˛ˇ˘¸ˇ¸ˇ˛ˇ˛˛ˇŸˇ˛ˇ˛ˇˇ˛ˇÚˇÓˇ¯ˇıˇ¸ˇÌˇ˙ˇ˛ˇ˛ˇˇ˛ˇÁ˛ˇ˛˛ˇ¯ˇˇ¯˛ˇ¸ˇ˛ˇÅãˇÛˇõΡ¸ˇ˛ˇˇ˛ˇÚˇˇˇ¸ˇ¸ˇˆˇ¸ˇ¸ˇ˛ˇˇ÷ˇ˛ˇˇˇˇ˛ˇÚˇÓˇ¯ˇˆˇˇ˝ˇˇÌˇ˙ˇ˛    ˇˇˇˇˇÁˇ˛ˇˇˆ¸ˇ˙ˇˇˇ¸ˇˇ˛ˇÅåˇÛˇ†Î˝ˇˇ˛ˇ¸ˇ˛ˇ˜ˇˇˇ¸˝ˇ˝ˇ˘ˇ¸ˇ¸ˇ˛ˇ˝ˇ’ˇˇˇˇ˛ˇ·˝ˇ˝ˇ˛ˇ˛˝ˇ˝ˇ¸ˇÌˇ˙ˇ˛ˇˇˇˇˇÊˇ˛ˇ˝ˇ¯ˇˇ˘ˇˇ˙ˇˇ˛ˇÅåˇÛˇ•Áˇˇ˛ˇ˝ˇÛˇˇ˝ˇ˚ˇˇ˛ˇ˙˝ˇ˝ˇ˛˛ˇˇ˛ˇ÷ˇˇˇˇ˛ˇ‚ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˝ˇ¸ˇÌˇ˙ˇ˛ˇˇˇˇˇÂ¸ˇˇ˛ˇ˙¸ˇ¸ˇ˛ˇ¸ˇ¸ˇÅåˇÛˇ©Áˇˇ˛ˇ˛ˇÚ¸ˇˇ¯ˇˇ˛ˇ˙ˇ¸ˇ¸ˇ˛ˇˇ˛ˇ÷ˇ˛ˇˇ˛ˇ‚ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˝ˇ¸ˇÌˇ˙ˇ˛ˇ˛ˇˇˇÊˇ˛ˇˇ˛ˇ˘ˇˇ˜ˇˇ˛ˇ˛ˇ˛ˇÅåˇÛˇ¨Îˇ˛ˇˇ˛ˇˇÓˇˇ¸ˇ˛ˇˇ˛ˇ˙ˇ¸ˇ¸ˇ˛ˇˇ˛ˇ÷ˇ˛ˇˇˇ·ˇ˛ˇˇˇˇ˛ˇ˛ˇˇˇ˝ˇ¸ˇÌˇ˙ˇ˛ˇ˛ˇˇˇÁˇ˛ˇˇ˛ˇÓˇˇˇ˛ˇ˛ˇ˛ˇÅåˇÛˇ§Í˛ˇ˛˛ˇ¸ˇ˛ˇıˇ¸ˇ˛ˇ˛˛ˇ˘ˇ¸ˇ˚˛ˇ˛˛ˇ’ˇ˛ˇ˛ˇ¸ˇ¸ˇÎ˝ˇˇˇˇ˝ˇˇˇˇˇ˝ˇ¸ˇÌ¸ˇ˛ˇ˛ˇ˛ˇˇ˛ˇËˇ˛ˇ˛ˇ˝ˇÒ˛ˇ˝ˇ˛ˇ˛ˇÅåˇÛˇÅÅœˇˇÅÅ˛ˇÛˇÅÅ–ˇÅÅÎˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇuθˇ˛ˇ˛˛ˇˇ¸ˇ¸ˇ¸ˇ˙¸ˇ¸ˇ˛ˇ˛˛ˇŸˇ˝˛ˇÎˇºˇ¸¸ˇ˛ˇÿˇ˛˛ˇ˛˛ˇ¸ˇ˛˛ˇ˛˛ˇ˝ˇ˜˛ˇ˛˛ˇÅùˇÛˇçΡ¸ˇ˛ˇˇÓˇˇ˝ˇˇˇ¸ˇˆˇ¸ˇ¸ˇ˛ˇˇ÷ˇ˛ˇ˛ˇÏˇºˇ¸ˇ¸ˇ˛ˇ⁄ˇˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˘ˇ˘ˇ˛ˇˇ˛ˇÅûˇÛˇÖνˇˇ˛ˇ˝ˇ˝ˇ˜ˇˇ¸ˇˇ¸ˇˆˇ¸ˇ¸ˇ˛ˇ˝ˇ’ˇ˛ˇ¶ˇ¸ˇ¸ˇ˛ˇŸˇ˚ˇ¸ˇˇ˝ˇ˛ˇ˝ˇ˚ˇ˙ˇ˛ˇˇ˛ˇÅûˇÛˇÇÁˇˇ˛ˇˇ˛ˇÙˇˇ¸ˇ˝ˇ˝ˇ˘˝ˇ˝ˇ˛˛ˇˇ˛ˇ÷¸ˇ¶ˇ¸˝ˇ¸ˇ‚¸ˇ˝ˇ¸ˇ¸ˇ˛ˇ˝¸ˇˇ˛ˇ¸ˇ˙¸ˇˇ˛ˇÅûˇÛˇáÁˇˇ˛ˇˇ˛ˇÙ¸ˇ˝ˇˇ¸ˇˆˇ¸ˇ¸ˇ˛ˇˇ˛ˇ÷ˇ˛ˇ¶ˇ¸ˇ¸ˇ˛ˇŸˇ˝ˇ¸ˇ˝ˇ˝ˇ˛ˇˇ˛ˇ¸ˇ˙ˇ˛ˇˇ˛ˇÅûˇÛˇãΡ˛ˇˇ˛ˇˇ˛ˇÒˇ¸ˇˇ¸ˇˆˇ¸ˇ¸ˇ˛ˇˇ˛ˇ÷ˇ˛ˇ¶ˇ¸ˇ¸ˇ˛ˇŸˇ˛ˇ¸ˇ˚ˇ˛ˇ˛ˇˇ˛ˇ˝ˇ˘ˇ˛ˇˇ˛ˇÅûˇÛˇåͲˇ˛˛ˇ˛˛ˇ˝ˇıˇ¸ˇ¸ˇ¸ˇ˙ˇ¸ˇ˚˛ˇ˛˛ˇ’ˇ˛ˇ˛ˇ¸ˇ¸ˇ∂¸ˇ¸ˇˇ˛ˇŸˇ¸ˇ¸ˇ˝ˇˇ˛ˇ˛ˇ˝ˇ¸ˇ˛ˇ˛ˇ˛ˇÅùˇÛˇÅÅ´ˇÅêˇÛˇÅŨˇÅèˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇjθˇ˛ˇ˛˛ˇˇ˛˛ˇ˛˛ˇ¸ˇ˘˛ˇ˛˛ˇ˛˛ˇ˛˛ˇŸˇ˛˝ˇÎˇª˛ˇˇ¸˝ˇfiˇ˛˛ˇ¸ˇ˛˛ˇ˛˛ˇ˝ˇÅÅ˛ˇÛˇäΡ¸ˇ˛ˇˇ˛ˇÚˇˇˇ˛ˇˇ¸ˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ⁄ˇ˛ˇ˛ˇÏˇºˇ˛ˇˇ¸ˇ˛ˇ‡ˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˘ˇÅÅˇÛˇÜνˇˇ˛ˇˇ˛ˇ˛ˇ˜ˇˇ˚ˇ˝ˇˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ÷ˇ˛ˇˇˇˇ´ˇ¸ˇ¸ˇ˛ˇflˇˇ˛ˇˇ˝ˇ˛ˇ˝ˇ˚ˇÅÅˇÛˇyÁˇˇ˛ˇ¸ˇÙˇˇ¸ˇˇ˛ˇ˝ˇ˘ˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ÷˝ˇˇˇˇ¨ˇ¸ˇ¸˝ˇfiˇˇ˛ˇˇ˝¸ˇˇ˛ˇ¸ˇÅÅˇÛˇÖÁˇˇ˛ˇˇ˛ˇÙ¸ˇ˛ˇ˛ˇ˛ˇˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ÷ˇ˛ˇˇ˛ˇ¨ˇ¸ˇ¸ˇ˛ˇflˇˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅÅˇÛˇçΡ˛ˇˇ˛ˇˇ˛ˇÒˇ˛ˇ˝ˇ˛ˇˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ÷ˇ˛ˇˇ˛ˇ¨ˇ˛ˇˇ¸ˇ˛ˇflˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅÅˇÛˇÖͲˇ˛˛ˇˇ˛ˇ˛ˇıˇ¸ˇ˛ˇ¸ˇ˘˛ˇ˛˛ˇ˛˛ˇˇ˛ˇ÷˝ˇˇ˛ˇ˛ˇ¸ˇµ˛ˇ¸ˇˇ˛ˇflˇ˛˛ˇ¸ˇˇ˛ˇ˛ˇ˝ˇÅÅ˛ˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅflˇÅÅÅ‹ˇÛˇnθˇ˛ˇ¸ˇÒˇ˛˛ˇ¸ˇ˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛ˇ»˛ˇ˛˛ˇ¸ˇ˛ˇ√¸ˇ˛ˇ¸ˇ‚¸ˇ˙¸ˇ˙ˇ¸ˇÅŸˇÛˇxΡ¸ˇ˛ˇˇÓˇˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ¸ˇΔˇˇˇˇ˛ˇˇ¸ˇæˇ˛ˇ˛ˇ˛ˇ‡ˇˆˇˆˇ¸ˇÅŸˇÛˇÑνˇˇ˛ˇˇ˙ˇ˜ˇˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇ˛ˇ¸ˇˇ¸˝ˇ…ˇˇ˙ˇˇ¸˝ˇ¡ˇ˛ˇ˙ˇ‡ˇ˚˝ˇˇ˚˛ˇ˝ˇˇ˚˛ˇˇˇˇÅãˇÛˇéÁˇˇ˛ˇ˝ˇÛˇˇ¸ˇ˝ˇ˛˛ˇ˘ˇ˛ˇ˛ˇˇ˝ˇˇ˛ˇ…˛ˇ˝ˇˇ˝ˇˇ˛ˇ¬ˇ˝˛ˇ˝ˇ‡˝ˇˇ¸˝ˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇˇˇˇÅåˇÛˇàÁˇˇ˛ˇˇ¸ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇ¸ˇˇ¸ˇ˛ˇ»ˇˇ¸ˇˇ¸ˇ˛ˇ¬ˇ˙ˇ˛ˇ‡ˇ˚˛ˇˇ¸ˇ¸ˇ˛ˇˇ¸¸ˇˇ˛ˇÅåˇÛˇïΡ˛ˇˇ˛ˇˇÌˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇ ˇˇˇˇ˛ˇˇ¸ˇ˛ˇ¬ˇ˛ˇ˛ˇ˛ˇ‡ˇ¯ˇˇ¸ˇ¸ˇ˛ˇˇ¸ˇ¸ˇ˛ˇÅåˇÛˇͲˇ˛˛ˇ¸ˇ˛ˇıˇˇ˛ˇ˛ˇ˝˛ˇ¯˛ˇ˛˛ˇˇ˚˛ˇ»˛ˇ˛˛ˇˇ˚˛ˇ¡ˇ˝˛ˇ˝ˇ‡ˇ¸˝ˇˇ˚˝ˇ˝ˇ¸ˇ˝ˇˇ˛ˇÅåˇÛˇÅflˇÅÅÅ‹ˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇgθˇ˝ˇ˛˛ˇÚ˛ˇ˝ˇ¸ˇ¸ˇªˇ˛˛ˇ˛˛ˇ˛˛ˇ¸ˇ˛ˇ˛˛ˇ√˝ˇˇ˛ˇ˛ˇ˜˛ˇÎˇ¯ˇÛˇÅÅ˘ˇÛˇΡ˙ˇˇˇ˛ˇÙˇ¸ˇ˛ˇ˛ˇˇˇ∏ˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇˇ˛ˇƒˇ˛ˇˇˇˇˇ˛ˇ¯ˇ˛ˇÏˇ¯ˇÙˇˇÅÅ˘ˇÛˇwνˇ¸ˇ˚ˇ˛ˇ¯˝ˇˇ˛ˇ˝ˇˇ∑ˇˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇ˚ˇ¸ˇƒˇ˛ˇˇˇˇ˛ˇ¯ˇËˇ˝˝ˇ˝ˇˆˇÅÅ˘ˇÛˇyÁˇ˝ˇ¸ˇÛˇ˛ˇ˝ˇ¸ˇ˝ˇ∫ˇˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ˛ˇˇ¸ˇ√˝ˇˇ˛ˇ˛ˇ˜˛ˇÎˇ˛ˇ˛ˇˇ˛ˇ˜ˇÅÅ˘ˇÛˇ|Áˇ˝ˇ˝ˇÚˇ˛ˇˇ˛ˇ˝ˇˇ∑ˇˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ¸ˇ˛ˇ¬ˇ˛ˇˇ˛ˇ˛ˇÙˇÏˇ˛ˇ˛ˇˇ˛ˇ˜ˇÅÅ˘ˇÛˇáΡ˛ˇ˝ˇ˛ˇÒˇ˛ˇˇ˛ˇ˝ˇˇ∑ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ¡ˇ˛ˇˇ˛ˇ˛ˇ¯ˇ˛ˇÏˇ˛ˇˇˇˇ˛ˇ˜ˇÅÅ˘ˇÛˇzͲˇ¸ˇ¸ˇ˛ˇ˜˛ˇ˝ˇ¸ˇ¸ˇªˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¸ˇƒ˝ˇˇ˛ˇ˛ˇ¸ˇ˝˛ˇÎˇ˝ˇˇˇˇ˛ˇ˚ˇ˛ˇÅÅ˘ˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇ®Î¸ˇ˝ˇ¸ˇÚ˛ˇ¸ˇ˛˛ˇ¸ˇ˘˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛˛ˇ˜ˇ˚ˇflˇ»ˇ˛ˇ˛ˇˇ˛ˇ¸ˇÁ˛ˇ¸ˇ˛˛ˇ˛˛ˇ˝ˇˆˇ¯ˇ˛ˇ˝ˇˆˇˇˇ˛ˇÒˇ˛˛ˇ˛˛ˇ˝ˇÅÃˇÛˇ…Ρ˙ˇˇ˝ˇˇÛˇ˛ˇ˛ˇˇˇ¸ˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˛ˇˇˇÙˇ¸ˇˇflˇ»ˇˇˇˇˇ˛ˇˇ˛ˇˇ‰ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˘ˇÌˇ˛ˇˇ˛ˇ¯ˇ˛ˇˇˇÚˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅÕˇÛˇ€Î˝ˇ¸ˇ˛ˇˇ˝ˇÙˇ˝ˇ˝ˇˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇ˝ˇˇˇˇˇ´ˇˇˇˇ˛ˇˇ˛ˇˇ‰ˇ˛ˇˇ˝ˇ˛ˇ˝ˇ˚ˇ¯ˇ˝˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛˛ˇˇˇˇˇ˛ˇ˝ˇ˛ˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅŒˇÛˇ‹Áˇ˝ˇˇˇÒˇˇ¸ˇˇ˛ˇ˝ˇ˘ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˘ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇÒˇˇˇˇ¨ˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇÊ˛ˇ˛ˇ˝¸ˇˇ˛ˇ¸ˇ¯ˇ˛ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ˛ˇ˛ˇˇˇˇ˛    ˇˇˇˇˇ˝¸ˇˇ˛ˇ¸ˇÅŒˇÛˇ‡Áˇ˝ˇ¸ˇˇ˝ˇˇ˛ˇˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇÒˇˇ˛ˇ¨ˇ˛ˇˇ˛ˇˇ˛ˇˇ‰ˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇ¯ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ˛ˇ˛ˇ˛ˇˇ˛    ˇˇˇˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅŒˇÛˇÈΡ˛ˇ˝ˇ¸ˇÛˇ˛ˇ˝ˇˇ˛ˇˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇÒˇˇ˛ˇ¨ˇ˛ˇˇ˛ˇˇˇˇ‰ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇ˜ˇ˛ˇ˛ˇˇˇˇ˛ˇˇ˙ˇ˛ˇ˛ ˇˇˇˇˇˇˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅÕˇÛˇÿͲˇ¸ˇ¸ˇ˝ˇ˜˛ˇ¸ˇ˛˛ˇ¸ˇ˘˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛˛ˇˇˇ˛ˇ˛ˇ¸ˇ¸ˇ¸ˇ¬ˇ˛ˇ˛ˇ˝ˇ˛¸ˇÁ˛ˇ¸ˇˇ˛ˇ˛ˇ˝ˇ¸ˇ¸ˇ˝˛ˇ˝ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ ˇˇˇˇˇˇˇ˝ˇˇ˛ˇ˛ˇ˝ˇÅÃˇÛˇÅÅΩˇÅÅ˛ˇÛˇÅÅæˇÅÅ˝ˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇvθˇ˝ˇ˛˛ˇˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛˛ˇŸˇ˛˝ˇÎˇª˛ˇˇ¸˝ˇ˘ˇËˇ¯ˇ˛ˇÓ˝ˇ˝ˇıˇ˛˛ˇ˛˛ˇ˝ˇÅ®ˇÛˇúΡ˙ˇˇˇ˛ˇÚˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˛ˇˇˇ˛ˇ⁄ˇ˛ˇ˛ˇÏˇºˇ˛ˇˇ¸ˇ˛ˇ˙ˇfiˇˇˇÓˇ˛ˇ˛ˇˆˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅ©ˇÛˇ™Î˝ˇ¸ˇˇ˛ˇ˛ˇ˜ˇˇ˚ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇ˚ˇ÷ˇ˛ˇ¶ˇ¸ˇ¸ˇ˛ˇ˙ˇËˇ˝˛ˇˇˇˇ˝ˇ˝ˇ˛˛ˇˇ˛ˇ˛ˇˇˇˇ˛ˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅ™ˇÛˇôÁˇ˝ˇ¸ˇÙˇˇ¸ˇ¸ˇ˛ˇ˘ˇ˛ˇˇ˛ˇ˝ˇ¸ˇ’˝ˇ•ˇ¸ˇ¸˝ˇ˘ˇËˇ˛ˇ˛ˇˇˇˇˇ˛ˇˇˇˇˇ˛ˇ˝ˇ˝ˇ˛ˇˇˇˇ˝¸ˇˇ˛ˇ¸ˇÅ™ˇÛˇ£Áˇ˝ˇˇ˛ˇÙ¸ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇ˝ˇ‘ˇ˛ˇ¶ˇ¸ˇ¸ˇ˛ˇ˙ˇËˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇ¸ˇˇ˙ˇ˛ˇ˚ˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅ™ˇÛˇ©Îˇ˛ˇ˝ˇˇ˛ˇÒˇ˛ˇ˝ˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇ˛ˇ”ˇ˛ˇ¶ˇ˛ˇˇ¸ˇ˛ˇ˙ˇËˇ˛ˇ˛ˇˇ˛ˇˇˇˇˇˇˇˇ¸ˇ˙ˇ˛ˇ˙ˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅ©ˇÛˇ•Í˛ˇ¸ˇˇ˛ˇ˛ˇıˇ¸ˇˇ˛ˇ˛ˇ¯˛ˇ˛˛ˇ¸ˇ¸ˇ÷˝ˇ˝ˇ¸ˇ¸ˇµ˛ˇ¸ˇˇ˛ˇ˛ˇ˛¸ˇÏˇ˝˛ˇˇ˛ˇˇˇˇˇˇˇ˝ˇˇ˘ˇˇˇ˘ˇˇ˛ˇ˛ˇ˝ˇÅ®ˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇyθˇ˝ˇ¸ˇÒˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛˛ˇŸˇ˛˝ˇˇÓˇª˛ˇˇ¸˝ˇflˇ¯ˇ˛ˇ˝ˇ˝ˇÙˇÒˇ˛˛ˇ˛˛ˇ˝ˇÅ®ˇÛˇñΡ˙ˇˇˇÓˇˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˛ˇˇˇ˛ˇ⁄ˇ˛ˇ˛ˇˇÓˇºˇ˛ˇˇ¸ˇ˛ˇ÷ˇ˛ˇˇ˛ˇ˛ˇÙˇÚˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅ©ˇÛˇ©Î˝ˇ¸ˇˇ˙ˇ˜ˇˇ˚ˇ˝ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ÷ˇ˛ˇ˝ˇ´ˇ¸ˇ¸ˇ˛ˇ‡ˇ˝˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇˇˇ˛˝ˇ˛ˇˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅ™ˇÛˇ¢Áˇ˝ˇ˝ˇÛˇˇ¸ˇˇ˛ˇ˛ˇ˘ˇ˛ˇˇ˛ˇ˝ˇ¸ˇ÷˝ˇˇ˛ˇ¨ˇ¸ˇ¸˝ˇflˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇˇˇˇ˛ˇˇ˛ˇˇˇ˛ˇ˝¸ˇˇ˛ˇ¸ˇÅ™ˇÛˇ©Áˇ˝ˇˇ¸ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ÷ˇ˛ˇˇ˛ˇ¨ˇ¸ˇ¸ˇ˛ˇ‡ˇ˛ˇ˛ˇˇˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ¸ˇ˛ˇ˝ˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅ™ˇÛˇ∞Ρ˛ˇ˝ˇˇÌˇ˛ˇ˝ˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ÷ˇ˛ˇˇ˛ˇ¨ˇ˛ˇˇ¸ˇ˛ˇ‡ˇ˛ˇ˛ˇˇˇˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇˇ˚ˇˇ˝ˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅ©ˇÛˇ§Í˛ˇ¸ˇ¸ˇ˛ˇıˇ¸ˇ˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ¸ˇˇ˛ˇ÷˝ˇˇ˛ˇ˛ˇ¸ˇµ˛ˇ¸ˇˇ˛ˇ‡ˇ˝˛ˇˇ˛ˇ˝ˇ˝ˇ˛ˇ˛ˇ˝ˇ˝ˇˇ˛ˇ˝ˇˇ˛ˇ˛ˇ˝ˇÅ®ˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇθˇ˛ˇ˛˛ˇˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛˛ˇŸˇ˛˝ˇÎˇª˛ˇˇ¸˝ˇ˘ˇËˇ¯ˇ˛ˇ˝ˇ˝ˇÎˇ˛˝ˇ¸ˇ˛˛ˇ˛˛ˇ˝ˇÅÆˇÛˇ™Îˇ¸ˇ˛ˇˇ˛ˇÚˇˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˛ˇˇˇ˛ˇ⁄ˇ˛ˇ˛ˇÏˇºˇ˛ˇˇ¸ˇ˛ˇ˙ˇfiˇ˛ˇˇ˛ˇˇ˛ˇÏˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅØˇÛˇ´Î˝ˇ˚ˇ¸ˇ˛ˇ˜ˇˇ˚ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ“ˇ˛ˇ¶ˇ¸ˇ¸ˇ˛ˇ˙ˇËˇ˝˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇˇˇ˛˛ˇ˛˛ˇ˝ˇ˛ˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅ∞ˇÛˇ†Áˇ˝ˇ¸ˇÛˇˇ¸ˇ¸ˇ˛ˇ˘ˇ˛ˇˇ˛ˇ˝ˇˇ“˝ˇ•ˇ¸ˇ¸˝ˇ˘ˇËˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇˇˇˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˝¸ˇˇ˛ˇ¸ˇÅ∞ˇÛˇ¶Áˇ˛ˇ¸ˇÚ¸ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ“ˇ˛ˇ¶ˇ¸ˇ¸ˇ˛ˇ˙ˇËˇ˛ˇ˛ˇˇˇˇˇ˛ˇˇ¸ˇ¸ˇ˛ˇˇ˙ˇ˛ˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅ∞ˇÛˇ∞Ρ˛ˇˇ¸ˇÓˇ˛ˇ˝ˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ÷ˇ˛ˇ¶ˇ˛ˇˇ¸ˇ˛ˇ˙ˇËˇ˛ˇ˛ˇˇˇˇˇˇ˛ˇˇ¸ˇ¸ˇ˛ˇˇ˙ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅØˇÛˇ§Í˛ˇ¸ˇ¸ˇ˛ˇıˇ¸ˇˇ˛ˇ˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛˛ˇ’˝ˇ˝ˇ¸ˇ¸ˇµ˛ˇ¸ˇˇ˛ˇ˛ˇ˛¸ˇÏˇ˝˛ˇˇ˛ˇ˝ˇˇ¸ˇ˚˛ˇ˛˝ˇ˛ˇ˛˝ˇ¸ˇˇ˛ˇ˛ˇ˝ˇÅÆˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇ~θˇ˛ˇ˛˛ˇÛ¸ˇ˛ˇ˛˛ˇ¸ˇºˇˇ∞ˇ˛ˇ˛ˇˇ˛ˇ¸ˇ˛ˇÏˇˇ¸ˇ˙˝ˇ˛˛ˇœ¸ˇ€˛ˇ˜ˇ˛ˇ˛ˇ¸ˇ˛ˇıˇˇÑˇÛˇäΡ¸ˇ˛ˇˇÏˇˇ˛ˇˇ˛ˇ¸ˇºˇˇ∞ˇˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇÓ¸ˇ¸ˇ˙ˇ˛ˇˇ˛ˇŒˇ⁄ˇ˛ˇ¯ˇ˛ˇ˛ˇ¸ˇ˛ˇˆˇÇˇÛˇ´Î˝ˇ˚ˇ˝ˇ˝ˇÙˇˇ˛ˇˇ˛ˇ¸ˇ∏˝ˇ•ˇˇˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇÌˇˇ˚ˇ˙ˇ˛ˇˇ˛ˇ‘ˇ¸ˇ˛ˇˇˇ˛˝ˇ˝ˇ˘¸ˇ˙ˇ˚˛ˇ˛˛ˇˇ˛ˇ˝ˇ˛ˇ˛ˇˇˇ˛˛ˇ˛˛ˇâˇÛˇπÁˇ˝ˇˇ˛ˇÒˇˇ˛ˇˇ˛ˇ˝ˇ∑ˇ˛ˇ¶ˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇÓ¸ˇ˝ˇ˘ˇ˛ˇˇ˛ˇŒˇ˛ˇˇˇˇ˛ˇˇ˛ˇÓˇˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˛ˇ˛ˇˇˇ˛ˇ˛ˇ˛ˇäˇÛˇªÁˇ˛ˇ˛ˇ˛ˇÚˇ˛ˇ˛ˇˇ˛ˇ˛ˇ∂ˇ˛ˇ¶ˇ˛ˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇÌˇˇ˝ˇ¯ˇ˛ˇˇ˛ˇŒˇ˛ˇ¸ˇ˛ˇˇ˛ˇ˙¸ˇ˙ˇ˛ˇ¸ˇ˛ˇ˛ˇˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇäˇÛˇ≥Ρ˛ˇˇ˝ˇ˛ˇÚˇ˛ˇ˛ˇˇ˛ˇ˛ˇ∂ˇ˛ˇ¶ˇ˛ˇˇ˛ˇˇˇˇ¸ˇ˛ˇÊˇ¯ˇ˛ˇˇ˛ˇŒˇ˛ˇ¸ˇˇˇˇ˛ˇÓˇ˛ˇˇ˙ˇ˛ˇˇˇˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇäˇÛˇúͲˇ¸ˇ˛ˇ˝ˇˆˇ˝˛ˇ˛˛ˇ˝ˇ∂˝ˇ˝ˇ™ˇ˛ˇ˛ˇ˝ˇ˛¸ˇ˛ˇÂˇ¸ˇ˛˝ˇ˛˛ˇ”ˇ¸ˇ˛ˇ˚ˇˇˇ˝ˇÏ˛ˇ˛˝ˇ˝ˇˇˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇ˛ˇ˝˛ˇâˇÛˇ ÅÌˇÜˇ‡ˇΔˇÏˇÅæˇÛˇÅÌˇÅÂˇΔˇÎˇÅæˇÛˇÅÅÅÅπˇÛˇÅÅÅ˚ˇÅ¿ˇÛˇµÎ¸ˇ˛ˇ˛˛ˇÚ˛ˇ˛˛ˇ˛˛ˇ˛˛ˇªˇˆˇ¸ˇ™ˇ˛ˇ¸ˇ˙˝ˇ˝ˇÍˇ¯ˇˇ˛ˇ¸ˇ˛ˇ‰ˇ˛˛ˇ˛˛ˇ˝ˇ¸ˇ˝˛ˇ˝ˇ˝ˇ˘ˇ˛ˇ˝ˇ˝ˇ˝ˇ˝ˇÒˇ¯˝ˇ˛˛ˇ˛ˇ¸˛ˇ˛˛ˇ¸ˇ∫ˇÛˇ›Îˇ¸ˇ˛ˇˇ˛ˇÙˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇºˇıˇ˝ˇ™ˇ˛ˇˇˆˇ˛ˇÊˇ¯ˇˇ˛ˇˇ¸ˇ˛ˇÊˇ˛ˇ˛ˇˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÒˇ˘ˇ˛ˇˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇˇ∂ˇÛˇνˇ˚ˇˇ˛ˇ˛ˇ¯ˇ˛ˇ¸ˇ˝ˇˇ˛ˇÅ“ˇ˛ˇˇ˚˝ˇˇ˛ˇ˛ˇ˝˝ˇ˝ˇ˛˝ˇ˛ˇ˛˛ˇ˝ˇÛˇ˛ˇˇ¸ˇÓˇ˜ˇ˝ˇ˛ˇˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛˛ˇ˚ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ¸ˇ¸    ˇˇˇˇˇˇ≈ˇÛˇ¯Áˇ˝ˇ˛˛ˇÛ¸ˇ˝ˇˇ˛ˇˇ˛ˇÅ“¸ˇ˝ˇˇ¸ˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇÙ¸ˇ˝ˇ˛˛ˇÊˇ˝¸ˇˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇ˝ˇ˝ˇ˘ˇ˛ˇˇ˛ˇ˝ˇ˝ˇ˝ˇˇ˛ˇˇ˛ˇ¸ˇ˙ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˛ˇ˝ˇ ˇˇˇˇˇˇΔˇÛˇ˘Áˇ˛ˇ˛ˇ˛ˇÙˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇÅ“ˇ˛ˇˇ˚˛ˇˇ˛ˇ˛ˇ˝˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛ˇ¸ˇ˛ˇÙˇ˛ˇˇ¯ˇÁˇ˝ˇ˛ˇˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇˇ˛ˇˇ¸ˇ˛ˇˇ˛ˇ¸ˇˇ¯ˇ˙ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ¸ˇˇ¸ˇ¸ˇ¬ˇÛˇ˝Îˇ˛ˇˇ˝ˇ˛ˇÙˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇÅ“ˇ˛ˇˇ¯ˇˇ˛ˇ˛ˇ˙ˇˇ˛ˇˇˇˇ˛ˇ˛ˇ¸ˇ˛ˇÙˇ˛ˇˇ¸ˇ˛ˇÊˇ˛ˇ˛ˇˇ˛ˇ˛ˇ¸ˇ˛ˇ˛ˇˇ¸ˇ˛ˇ˙ˇˇˇˇˇ˛ˇˇ¸ˇ˛ˇˇ˛ˇˇ¸ˇ˘ˇ˘ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇˇ˛ˇˇ¸ˇ¸ˇ¬ˇÛˇÚͲˇ¸ˇ˛ˇ˝ˇ¯ˇ˛ˇ¸ˇ˛ˇ˛˛ˇµˇ§˙ˇ˛ˇˇ¸˝ˇ˝ˇ˝ˇ˛˝ˇ˝ˇ˛ˇˇˇ˝ˇˇ˝ˇˇ˛ˇ¯ˇ˛ˇ˛ˇˇ˚˛ˇÒˇıˇˇ˛ˇ˛ˇ˝ˇ¸ˇ˝˛ˇˇ¸˝ˇ˝ˇ˛ˇ˛ˇ˝ˇˇ¸˝ˇˇ˛ˇ˝ˇ˝ˇ˛ˇ¸ˇ˛˝ˇ˛˛ˇ˚ˇ˛ˇ˛˛ˇ¸ˇˇ¸ˇ¬ˇÛˇ ÅÅ„ˇ‹ˇfiˇ‰ˇöˇ®ˇÛˇÅÅ„ˇ›ˇfiˇÅ°ˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇfθˇ˛ˇ˛˛ˇÚ˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ∫ˇ˛˛ˇ˛˛ˇ˛˛ˇ¸ˇ˛ˇ˛˛ˇ√˝ˇˇ˛ˇ¸ˇ˘˛ˇÎˇ¯ˇÛˇÅÅ˘ˇÛˇ}Ρ¸ˇ˛ˇˇ˛ˇÙˇ¸ˇ¸ˇ˛ˇˇ∏ˇˇˇ˛ˇˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇˇ˛ˇƒˇ˛ˇˇˇˇˇˆˇ˛ˇÏˇ¯ˇÙˇˇÅÅ˘ˇÛˇxνˇ˚ˇˇ˛ˇ˛ˇ¯˝ˇ˝ˇˇ˛ˇ˝ˇ∫ˇˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇ˚ˇ¸ˇƒˇ˛ˇˇˇˇˇˆˇËˇ˝˝ˇ˝ˇˆˇÅÅ˘ˇÛˇÁˇ˝ˇ¸ˇÙˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇªˇˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ˛ˇˇ¸ˇ√˝ˇˇˇˇ˝ˇ¯˛ˇÎˇ˛ˇ˛ˇˇ˛ˇ˜ˇÅÅ˘ˇÛˇÉÁˇ˛ˇ˛ˇ˛ˇÙˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇªˇˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ¸ˇ˛ˇ¬ˇ˛ˇˇ˛ˇˇÚˇÏˇ˛ˇ˛ˇˇ˛ˇ˜ˇÅÅ˘ˇÛˇçΡ˛ˇˇ˝ˇ˛ˇÙˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇªˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ¡ˇ˛ˇˇ˛ˇˇˆˇ˛ˇÏˇ˛ˇˇˇˇ˛ˇ˜ˇÅÅ˘ˇÛˇ|Ͳˇ¸ˇˇ˛ˇ˛ˇ˜˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ∫ˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¸ˇƒ˝ˇˇ˛ˇ¸ˇ˛ˇ˝˛ˇÎˇ˝ˇˇˇˇ˛ˇ˚ˇ˛ˇÅÅ˘ˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇ¥Î¸ˇ˛ˇ˛˛ˇÚ˛ˇ˝ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ˜ˇ¯ˇ‚ˇ»ˇ˛ˇ˛ˇˇ˛ˇ¸ˇÊˇ¯ˇ˛ˇ˝ˇˇ˛ˇ˝ˇˆˇˇˇ˛ˇÒˇ˛˛ˇ˛˛ˇ˝ˇ˜˛ˇ¸ˇ˛˛ˇ˛˛ˇ˝ˇÅÿˇÛˇ‡Îˇ¸ˇ˛ˇˇ˛ˇÙˇ˛ˇˇ˛ˇˇ¸ˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ¯ˇ¯ˇ‚ˇ»ˇˇˇˇˇ˛ˇˇ˛ˇˇÿˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ¯ˇ˛ˇˇˇÚˇ˛ˇ˛ˇˇ˛ˇ˝ˇ˘ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˘ˇÅŸˇÛˇËνˇ˚ˇˇ˙ˇÙˇˇ˛ˇ˝ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ¸ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÙ¸ˇ˝ˇ´ˇˇˇˇ˛ˇˇ˛ˇˇ‚ˇ˝˛ˇˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ˛˛ˇˇˇˇˇ˛ˇ˝ˇ˛ˇ˝ˇ˛ˇˇ˛ˇ¸ˇ˙ˇ˛ˇˇ˝ˇ˛ˇ˝ˇ˚ˇÅ⁄ˇÛˇÂÁˇ˝ˇˇÓˇˇˇ˛ˇˇ˛ˇ˛ˇ˘ˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇÌˇ˛ˇ¨ˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇÂˇ˛ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇˇ˛ˇ˛ˇ˛ˇˇˇˇ˛    ˇˇˇˇˇ˝¸ˇˇ˛ˇ¸ˇ˘˛ˇ˛ˇ˝¸ˇˇ˛ˇ¸ˇÅ⁄ˇÛˇÚÁˇ˛ˇ˛ˇÏˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÙ¸ˇˇ˛ˇ¨ˇ˛ˇˇ˛ˇˇ˛ˇˇ‚ˇ˛ˇ˛ˇˇˇˇˇ˛ˇˇ˛ˇˇ˛ˇ¸ˇ˛ˇ˛ˇ˛ˇˇ˛    ˇˇˇˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇ˙ˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇÅ⁄ˇÛˇ˙Ρ˛ˇˇ˝ˇ˛ˇÙˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ˝ˇ˛ˇ˙ˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇÓˇ˛ˇ¨ˇ˛ˇˇ˛ˇˇˇˇ‚ˇ˛ˇ˛ˇˇˇˇˇˇ˛ˇˇˇˇ˛ˇˇ˙ˇ˛ˇ˛ ˇˇˇˇˇˇˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇ˘ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇÅŸˇÛˇ‡Í˛ˇ¸ˇ˛ˇ˝ˇ˜˛ˇ˝ˇ˛˛ˇ˛˛ˇ¯˛ˇ˛˛ˇ¸ˇ˛ˇ¯˛ˇ˛˛ˇ˛˛ˇ˛˛ˇÌˇ˛ˇ˛ˇˆˇ¸ˇ¬ˇ˛ˇ˛ˇ˝ˇ˛¸ˇÊˇ˝˛ˇˇ˛ˇ˝ˇ˝ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ ˇˇˇˇˇˇˇ˝ˇˇ˛ˇ˛ˇ˝ˇ¸ˇ˝˛ˇ¸ˇˇ˛ˇ˛ˇ˝ˇÅÿˇÛˇÅÅÅˇÅ∫ÒˇÅÅǡÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÉθˇ˛ˇ˛˛ˇÚ˛ˇ˛˛ˇ˛˛ˇ¸ˇ˘˛ˇ˛˛ˇ˛˛ˇ˛˛ˇŸˇ˝˛ˇÎˇˇ¯ˇÛˇÁˇ˛ˇ˛ˇˇ˛ˇ¸ˇÁ˛ˇ¸ˇ˛˛ˇ˛˛ˇ˝ˇ¯˝ˇ˛˛ˇÅãˇÛˇßΡ¸ˇ˛ˇˇ˛ˇÙˇ˛ˇˇ˛ˇˇ˛ˇˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ⁄ˇ˛ˇ˛ˇÏˇˇ¯ˇÙˇˇÁˇˇˇˇˇ˛ˇˇ˛ˇˇ‰ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˘ˇ˘ˇ˛ˇˇ˛ˇÅåˇÛˇöνˇ˚ˇ¸ˇ˛ˇÙˇˇ˛ˇ¸ˇˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ÷ˇ˛ˇ⁄ˇ˝˝ˇ˝ˇˆˇÁˇˇˇˇ˛ˇˇ˛ˇˇ‰ˇ˛ˇˇ˝ˇ˛ˇ˝ˇ˚ˇ˙ˇ˛ˇˇ˛ˇÅåˇÛˇùÁˇ˛ˇˇ¸ˇÒˇˇˇ˛ˇ˝ˇ˝ˇ˘ˇ˛ˇˇ˛ˇˇ˛ˇ˛ˇ’ˇ˛ˇ⁄ˇ˛ˇ˛ˇˇ˛ˇ˜ˇÁˇ˛ˇˇ˛ˇˇ˛ˇ˝ˇÊ˛ˇ˛ˇ˝¸ˇˇ˛ˇ¸ˇ˙ˇ˛ˇˇ˛ˇÅåˇÛˇ°Áˇ¸ˇ˛ˇÓˇˇ˛ˇ˛ˇ˛ˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ÷ˇ˛ˇ⁄ˇ˛ˇ˛ˇˇ˛ˇ˜ˇÁˇ˛ˇˇ˛ˇˇ˛ˇˇ‰ˇ˛ˇˇ˝ˇ˛ˇˇ˛ˇ¸ˇ˙ˇ˛ˇˇ˛ˇÅåˇÛˇ™Îˇ˛ˇˇ˛ˇˇÒˇ˛ˇˇ˛ˇˇ˝ˇˆˇ˛ˇˇ˛ˇˇ˛ˇˇ˛ˇ÷ˇ˛ˇ⁄ˇ˛ˇˇˇˇ˛ˇ˜ˇÁˇ˛ˇˇ˛ˇˇˇˇ‰ˇ˛ˇ˛ˇ˛ˇ˛ˇˇ˛ˇ˝ˇ˘ˇ˛ˇˇ˛ˇÅåˇÛˇõͲˇ˛˛ˇ¸ˇ˛ˇ˜˛ˇ˛˛ˇ¸ˇ¸ˇ˘˛ˇ˛˛ˇ˛˛ˇ˛˛ˇ‘˛ˇ˝ˇ¸ˇ¸ˇÍˇ˝ˇˇˇˇ˛ˇ˚ˇ˛ˇÁˇ˛ˇ˛ˇ˝ˇ˛¸ˇÁ˛ˇ¸ˇˇ˛ˇ˛ˇ˝ˇ¸ˇ˛˝ˇ˛˛ˇÅãˇÛˇÅÅΩˇÅÅ˛ˇÛˇÅÅæˇÅÅ˝ˇÛˇÅÅÅÅπˇÛˇÅflˇÅÅÅ‹ˇÛˇ
  2780. ÅˇÅˇÅˇÅˇ©ˇ
  2781. ÅˇÅˇÅˇÅˇ©ˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇÅÅÅÅπˇÛˇ˛ˇÅÅÅÅΩˇÛˇ˛ˇÅÅÅÅΩˇÛˇˇ*¶⁄π*ò⁄π*à⁄πˇ ˇˇˇˇπ⁄
  2782. ä–ä–u0u0òÄ¿5∑wHHœ\ġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""5∑p⁄πÅˇ«ˇ˚ ˇÅ ˇˇ˚ ˇÅ ˇˇ˚ ˇÅ ˇˇ˚ˇ˚ˇˆˇ‹ˇΩ€ˇˆˇ˚ˇˇˇ˚!ˇ˘ˇ¯ˇ”˛ˇ°ˇ¸ˇ˛ˇ˘ˇˇ˚/ˇ˚ˇˇ¯ˇ‹ˇ˙ˇˇˇ…€ˇˇ¸ˇ˛ˇ˚ˇˇˇ˚Jˇ˘ˇ¯ˇ‘ˇˇ˚˝ˇ˛ˇˇˇˇ˛ˇ˝˝ˇ˛ˇˇˇˇ˝ˇ˛ˇˇˇˇ‘ˇ¸ˇ˛ˇ˘ˇˇ˚Yˇ˚ˇˇ¯ˇ‹ˇ˙˛ˇ˝ˇˇˇˇ˛ˇ˛ˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇˇ˛ˇ˘€ˇˇ¸ˇ˛ˇ˚ˇˇˇ˚Mˇ˘ˇ¯ˇ”˛ˇ˛    ˇˇˇˇˇˇ˝ˇˇ¸    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇ—ˇ¸ˇ˛ˇ˘ˇˇ˚Lˇ˚ˇˇ¯ˇ‹ˇ¯˛ˇ ˇˇˇˇˇˇ˝ˇˇ¸˚ˇˇˇ˝˚ˇˇˇ¯€ˇ˙ˇ˛ˇ˚ˇˇˇ˚Cˇ˘ˇ¯ˇ—
  2783. ˇˇˇˇˇˇˇˇ˝ˇˇ¸ˇˇ˚ˇˇ˝ˇˇ˚ˇˇ—ˇ¯ˇ˘ˇˇ˚Xˇ˚ˇˇ¯ˇ‹ˇ˙ˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇˇ˛ˇˇˇ˝ˇˇ˛ˇˇˇ¯€ˇˇ¯ˇ˚ˇˇˇ˚<ˇ˘ˇ¯ˇ”˛ˇ˝˝ˇ˛ˇˇ¸˛ˇ˝˝ˇ˛ˇˇ¸˝ˇ˛ˇˇ—ˇ¯ˇ˘ˇˇ˚ˇ˚ˇˆˇ‹ˇΩ€ˇˆˇ˚ˇˇˇ˚ ˇÅ ˇˇ˚ ˇÅ ˇˇ˚ ˇÅ ˇˇ˚Åˇ«ˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇ˚ˇ˙ˇˇ˚ˇÅŸˇ¸ˇˇ˚ˇˇ˚ˇÅŸˇ˝ˇ˛ˇ¸ˇˇ˚ˇÅŸˇ˛ˇ¸ˇ˝ˇˇ˚ˇÅŸˇˇ˙ˇ˛ˇˇ˚ˇÅŸˇˇ¯ˇˇˇ˚ˇ¯€ˇà¸ˇ¸˝ˇˇˇ˚ˇ¯€ˇàˇ˛ˇ¸ˇ˝ˇˇ˚ˇ¯ˇˇflˇˇàˇ˛ˇ¸ˇ˝ˇˇ˚ˇ¯ˇˇflˇˇàˇ˛ˇ¸ˇ˝ˇˇ˚ˇ¯ˇˇflˇˇàˇ˛˙ˇ˝ˇˇ˚'ˇ¯ˇˇ˘ˇı˚ˇ˙ˇˇ≠ˇı˚ˇÔˇÛˇˇ˚5ˇ¯ˇˇ˙ˇˇˆˇ˝ˇˇ˚ˇˇÆˇˇˆˇ˝ˇˇˇÛˇˇ˚Tˇ¯ˇˇ˚ˇˇˇ˜ˇˇˇ˛ˇ¸ˇˇÎˇ˛
  2784. ˇˇˇˇˇ˛ˇ¸ˇˇˇ‚ˇˇˇ˜ˇˇˇ˛ˇÒˇ˚Yˇ¯ˇˇ¸ˇˇ˛ˇ¯ˇ˚ˇ¸ˇˇÍˇ˛ˇˇˇˇˇ˛ˇ˝ˇˇˇ„ˇˇ˛ˇ¯ˇ˚ˇÒˇÛˇˇ˚gˇ¯ˇˇ˝ˇˇˇˇˇ¸ˇˇ˝ˇˇ¸ˇˇÏ˛ˇ ˇˇˇˇˇˇ˛ˇ˝˛ˇˇ‰ˇˇˇˇˇ¸ˇˇ˝ˇˇÒˇÛˇˇ˚hˇ¯ˇˇ˛
  2785. ˇˇˇˇˇ˛˛ˇˇ˚ˇ¸ˇˇÏ˛ˇˇˇˇ˛ˇ˝
  2786. ˇˇˇˇˇÂ
  2787. ˇˇˇˇˇ˛˛ˇˇ˚ˇÒˇÛˇˇ˚Oˇ¯ˇˇ˝ˇ˝ˇˇ˛ˇˇˇ˝ˇˇ¸ˇˇ◊ˇ‹ˇ˝ˇˇ˛ˇˇˇ˝ˇˇÒˇÛˇˇ˚Eˇ¯ˇˇ¸ˇ˛ˇˇˇˇ˝ˇ˚ˇ¸ˇˇ∞ˇ˛ˇˇˇˇ˝ˇ˚ˇÒˇÛˇˇ˚Xˇ¯ˇˇ˚ˇ˛˝ˇˇ˝ˇ˚ˇ¸ˇˇÂˇ˛ˇ˛ˇ˝ˇˇ˛ˇˇ„ˇ˛˝ˇˇ˝ˇ˚ˇÒˇÛˇˇ˚Uˇ¯ˇˇ˙    ˇˇˇˇˇ˝˘ˇ¸ˇˇÂˇˇ˛ˇˇ˛ ˇˇˇˇˇˇ„    ˇˇˇˇˇ˝˘ˇÒˇÛˇˇ˚Dˇ¯ˇˇ˘ˇ˙ˇˇˇÁ    ˇˇˇˇˇˇ˝ˇ˛ˇˇˇˇ‚ˇ˙ˇÂˇÛˇˇ˚:ˇ¯ˇˇÒˇˇˇÊˇ˛ˇˇˇ˝
  2788. ˇˇˇˇˇŸˇÂˇÛˇˇ˚'ˇ¯ˇˇÒˇ˝˚ˇ˙ˇˇ•ˇ˝˚ˇÔˇÛˇˇ˚9ˇ¯ˇˇ˘ˇ˙ˇ˝ˇ˝ˇˇ˚ˇˇ≠ˇ˙ˇ˝ˇ˝ˇˇˇÛˇˇ˚Sˇ¯ˇˇ˙˛ˇ˚ˇ˝ˇˇˇ˛ˇ¸ˇˇÊˇˇˇˇ˛ˇ˛ˇˇˇ˝˛ˇ‚˛ˇ˚ˇ˝ˇˇˇ˛ˇÒˇÛˇˇ˚Pˇ¯ˇˇ˘ˇ˙ˇ˝ˇ˚ˇ¸ˇˇÁˇ˛˛ˇˇˇ˛ˇˇˇ˚ˇ·ˇ˙ˇ˝ˇ˚ˇÒˇÛˇˇ˚Xˇ¯ˇˇ˘ˇ˚ˇˇˇ˝ˇˇ¸ˇˇÁˇ˛ˇˇˇˇ˝ˇˇˇ¸ˇ‡ˇ˚ˇˇˇ˝ˇˇÒˇÛˇˇ˚Fˇ¯ˇˇ¯ˆˇˇ˚ˇ¸ˇˇÊˇˇˇˇˇ¸ˇˇˇˇ˛ˇ‡ˆˇˇ˚ˇÒˇÛˇˇ˚=ˇ¯ˇˇıˇ¸ˇˇ˝ˇˇ¸ˇˇ”ˇÿˇ¸ˇˇ˝ˇˇÒˇÛˇˇ˚'ˇ¯ˇˇÏˇ˚ˇ¸ˇˇ†ˇ˚ˇÒˇÛˇˇ˚?ˇ¯ˇˇ˜˚ˇ¸ˇ˚ˇ¸ˇˇÁ˛ˇˇˇ˛ˇ˝ˇ’˚ˇ¸ˇ˚ˇÒˇÛˇˇ˚Bˇ¯ˇˇ˜ˇ˝ˇˇ˝˘ˇ¸ˇˇÁˇˇ˛ˇˇˇ˚ˇ÷ˇ˝ˇˇ˝˘ˇÒˇÛˇˇ˚;ˇ¯ˇˇ˜ˇˇˇ˛ˇÒˇˇÁˇˇ˛ˇˇ¸˛ˇ÷ˇˇˇ˛ˇÊˇÛˇˇ˚8ˇ¯ˇˇ˜ˇ˚ˇÒˇˇÁˇˇˇˇ˛ˇ˛˛ˇ÷ˇ˚ˇÊˇÛˇˇ˚+ˇ¯ˇˇ˜ˇ˝ˇˇÒˇˇ´ˇ˝ˇˇÊˇÛˇˇ˚'ˇ¯ˇˇ˜ˇ˚ˇÒˇˇ´ˇ˚ˇÊˇÛˇˇ˚8ˇ¯ˇˇ˜ˇ˝ˇˇÒˇˇÁˇˇ˛ˇ˛ˇ–ˇ˝ˇˇÊˇÛˇˇ˚3ˇ¯ˇˇ˜ˇ˚ˇÒˇˇÁˇˇˇˇŒˇ˚ˇÊˇÛˇˇ˚4ˇ¯ˇˇ˜ˇ˚ˇÒˇˇÁˇˇ˛ˇ˛ˇœˇ˚ˇÊˇÛˇˇ˚,ˇ¯ˇˇ˜˘ˇÒˇˇÁˇˇˇ˛ˇ–˘ˇÊˇÛˇˇ˚ˇ¯ˇˇflˇˇàˇÛˇˇ˚ˇ¯€ˇàˇÛˇˇ˚ˇ¯€ˇàˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇı·ˇÖˇÛˇˇ˚ˇı·ˇÖˇÛˇˇ˚ˇı·ˇÖˇÛˇˇ˚ˇı·ˇÖˇÛˇˇ˚Fˇı˝ˇ˝ˇˇˇˇˇ˛˛ˇ¯ˇ‰˛ˇ˛˛ˇ˛ˇ˛˝ˇfi˝ˇ˝ˇ˝ˇ˝ˇÓˇÛˇˇ˚Oˇı˝ˇ˛ˇˇˇˇˇˇˇˇˇ¯ˇÂˇ˛ˇˇ˛ˇˇˇˇ€ˇ˝ˇ˛ˇˇ˝ˇÎˇÛˇˇ˚Mˇı˝ˇ˛ˇˇˇˇˇ˛ˇˇ¯ˇÂˇ¸ˇ˛ˇˇ˛ˇˇ€ˇ˝ˇ˛ˇˇ˝ˇÎˇÛˇˇ˚Mˇı˝ˇ˝ˇˇˇˇˇ˛ˇˇ¯ˇÂˇ¸ˇ˛ˇˇ˛ˇ˛ˇ›˛ˇ˝ˇ˛ˇ˛ˇÌˇÛˇˇ˚Mˇı˝ˇ˛ˇˇˇˇˇ˛ˇˇ¯ˇÂˇ¸ˇ˛ˇˇ˛ˇˇ€ˇ˝ˇˇ˛ˇ˝ˇÎˇÛˇˇ˚Oˇı˝ˇ˛ˇˇˇˇˇˇˇˇˇ¯ˇÂˇ˛ˇˇ˛ˇˇˇˇ€ˇ˝ˇˇˇ˝ˇÎˇÛˇˇ˚Gˇı˝ˇ˝ˇˇ˛ˇˇ˛˛ˇ˝˚ˇ‰˛ˇ˛˛ˇ˛ˇ˛˝ˇfiˇ˝ˇ˛ˇ˝ˇˇÎˇÛˇˇ˚ˇı·ˇÖˇÛˇˇ˚ˇı·ˇÖˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚1ˇºˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇËÛˇ„ˇÛˇˇ˚2ˇΩ
  2789. ˇˇˇˇˇˇ˝ˇ˛ˇˇˇˇËÛˇ„ˇÛˇˇ˚GˇÚ¸ˇı˘ˇÂ
  2790. ˇˇˇˇˇˇ˝ˇ˛ˇˇˇˇË
  2791. ˇˇˇˇˇˇˇˇ„ˇÛˇˇ˚NˇÛˇ¸ˇˆˇ˚ˇˇÂˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇË
  2792. ˇˇˇˇˇˇˇ˛ˇ„ˇÛˇˇ˚,ˇÙÚˇ˝ˇ˚ˇˇØ
  2793. ˇˇˇˇˇˇˇˇ„ˇÛˇˇ˚!ˇÙˇÙˇ˝ˇ˚˝ˇ∞Ûˇ„ˇÛˇˇ˚AˇÙˇÙˇ˝ˇ¯ˇÁˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇË‚ˇÙˇÛˇˇ˚GˇÙˇÙˇ˝ˇ¯ˇËˇˇˇˇˇˇˇ˛ ˇˇˇˇˇˇËˇ‰ˇÙˇÛˇˇ˚HˇÙˇÙˇ˝ˇ¯ˇËˇˇˇˇˇˇˇ˛ ˇˇˇˇˇˇËˇ‰ˇˇıˇÛˇˇ˚RˇÙˇÙˇ˝ˇ¯ˇÁˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇËˇ˝¸ˇˇ˙ˇ˘ˇˇıˇÛˇˇ˚&ˇÙˇÙˇ˝ˇ¯ˇ∞ˇ‰ˇˇıˇÛˇˇ˚&ˇÙˇÙˇ˝ˇ¯ˇ∞ˇ‰ˇˇıˇÛˇˇ˚FˇÙˇÙˇ˝ˇ¯ˇÁˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇËˇ‰ˇˇıˇÛˇˇ˚cˇÙˇÙˇ˝ˇ¯ˇËˇˇˇ˛ˇˇˇ˛
  2794. ˇˇˇˇˇˇÈˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇıˇÛˇˇ˚EˇÙÚˇ˝ˇ¯ˇËˇˇˇ˛ˇˇˇ˛
  2795. ˇˇˇˇˇˇÈˇ‰ˇˇıˇÛˇˇ˚:ˇ·ˆˇÁˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇËˇ‰ˇˇıˇÛˇˇ˚ˇÖ·ˇıˇÛˇˇ˚ˇÌˇö·ˇıˇÛˇˇ˚IˇÓˇˇ“ˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇË¸ˇˇˇ˛ˇˇˇˇ˚˘ˇıˇÛˇˇ˚;ˇÔˇ˛ˇ‘
  2796. ˇˇˇˇˇˇˇ˝ˇ˛ˇ˛ˇˇˇÈ·ˇıˇÛˇˇ˚;ˇˇ¸ˇ’
  2797. ˇˇˇˇˇˇˇ˝ˇ˛ˇ˛ˇˇˇÈ·ˇıˇÛˇˇ˚>ˇÒˇ˙ˇ’ˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇËˇ‰ˇˇıˇÛˇˇ˚ˇÚˇ¯ˇüˇ‰ˇˇıˇÛˇˇ˚1ˇÛˇˆˇ†ˇ˝ˇˇ˚ˇ˝ˇ¸ˇˇˇıˇÛˇˇ˚BˇÙˇ˙˛ˇ˛ˇÿˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇËˇ‰ˇˇıˇÛˇˇ˚GˇÛˇ¸ˇ˛ˇˇÿˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÈˇ‰ˇˇıˇÛˇˇ˚QˇÚˇ˚ˇˇ˚    ˇˇˇˇÁˇˇˇˇˇˇˇˇˇˇˇˇˇˇˇÈˇ‰ˇˇıˇÛˇˇ˚TˇÒˇ˝ˇ˝ˇˇÿˇ˛ˇ˛ˇ˛ˇ˝ˇ˛ˇ˛ˇ˛ˇËˇ˝˚ˇˇ˝ˇ˛ˇ¸ˇˇıˇÛˇˇ˚"ˇˇ˝˛ˇˇˇ°ˇ‰ˇˇıˇÛˇˇ˚"ˇÔˇ˛ˇ˛ˇ°ˇ‰ˇˇıˇÛˇˇ˚ˇÓˇˇõ·ˇıˇÛˇˇ˚ˇÌˇ“ˇˇˇÃ„ˇıˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇflˇˇÅ˛ˇÛˇˇ˚KˇÔˇ˛ˇˇˇˇ¸ˇ‹ˇˇˇˇ˝ˇ˛ˇfiˇ¸ˇ˝ˇˇˇˇˇ˛ˇˇÛˇˇ˚QˇÔˇˇ˛ˇˇˇˇ˛ˇˇ€ˇˇˇˇˇ˝ˇ˛ˇflˇˇ˛ˇˇˇ˝ˇˇˇˇ˛ˇˇÛˇˇ˚MˇÔˇˇ¸ˇˇˇ¸ˇ‹ˇˇˇˇˇ˝ˇ˛ˇflˇˇˇˇˇ˝ˇˇˇˇ˛ˇˇÛˇˇ˚QˇÔˇˇ¸ˇˇˇ˛ˇˇ€ˇˇˇˇ˛ˇˇ˛ˇflˇˇˇ˛ˇˇˇˇˇ˛ˇˇÛˇˇ˚GˇÔˇˇ¸ˇˇˇ’ˇˇˇˇˇ˝ˇ˛ˇflˇ¸ˇˇ˝ˇˇˇˇ˛ˇˇÛˇˇ˚IˇÔˇˇ˛ˇˇˇˇ’ˇˇˇˇˇ˝ˇ˛ˇflˇ¸ˇˇ˝ˇˇˇˇ˛ˇˇÛˇˇ˚CˇÔˇ˛ˇˇ˛ˇ’ˇˇ˛ˇˇ¸˛ˇfiˇ¸ˇ˝ˇˇ˛ˇ˛ˇÔˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇÅŸˇÛˇˇ˚ˇı·ˇÈ·ˇΩˇÛˇˇ˚ˇıˇ„ˇÈˇ„ˇΩˇÛˇˇ˚2ˇıˇ„ˇÈˇ˛ˇ¸ˇ ˇˇˇˇˇˇ˙ˇˇΩˇÛˇˇ˚-ˇıˇ„ˇÈˇˇˇ˙ˇˇˇˇ˜ˇΩˇÛˇˇ˚2ˇıˇ„ˇÈˇ˛ˇ¸ˇ ˇˇˇˇˇˇ˙ˇˇΩˇÛˇˇ˚ˇıˇ„ˇÈˇ„ˇΩˇÛˇˇ˚ˇıˇ„ˇÈ·ˇΩˇÛˇˇ˚2ˇıˇ˛ˇ˚ˇˇˇ¸ˇ˙ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚ˇıˇ„ˇÈˇÁ¸ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚ˇıˇ„ˇÈˇÁ¸ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚!ˇıˇ„ˇÈˇÁˇ˛ˇΩˇÛˇˇ˚ˇıˇ„ˇÈˇÁˇ˛ˇΩˇ˚ˇıˇ„ˇÈ·ˇΩˇÛˇˇ˚)ˇıˇ„ˇÈˇ˛ˇÔˇ˛ˇ˛ˇΩˇÛˇˇ˚-ˇıˇ„ˇÈˇ˛ˇÔˇ˛ˇ˛ˇΩˇ˛˙ˇ˝ˇˇ˚1ˇıˇ„ˇÈˇ˛ˇÔˇ˛ˇ˛ˇΩˇ˛ˇ¸ˇ˝ˇˇ˚ˇı·ˇÈ·ˇΩˇ˛ˇ¸ˇ˝ˇˇ˚ˇÅŸˇ˛ˇ¸ˇ˝ˇˇ˚ˇÅŸ¸ˇ¸˝ˇˇˇ˚ˇÅŸˇˇ¯ˇˇˇ˚ˇÅŸˇˇ˙ˇ˛ˇˇ˚ˇÅŸˇ˛ˇ¸ˇ˝ˇˇ˚ˇÅŸˇ˝ˇ˛ˇ¸ˇˇ˚ˇÅŸˇ¸ˇˇ˚ˇˇ˚ˇÅŸˇ˚ˇ˙ˇˇ˚.ˇÔ˛ˇ¸ˇ˝ˇ⁄ˇ¸
  2798. ˇˇˇˇˇ˛ˇµˇÛˇˇ˚2ˇˇ˛ˇ˛ˇ˛ˇ˛ˇ€ˇ¸ˇˇˇˇˇˇˇ∂ˇ˚5ˇˇ˙ˇ˛ˇ˛ˇ⁄ˇˇˇ˛ˇˇˇˇˇ˛ˇ∑ˇÛˇˇ˚1ˇÔ˛ˇ˝ˇ˛˝ˇŸˇˇˇ˛ˇˇˇˇˇ˛ˇ∑ˇÛˇˇ˚5ˇÏˇ˛ˇ˛ˇˇ◊ˇˇ˝ˇˇˇˇˇ˛ˇ∑ˇ˙ˇ¸ˇˇ˚<ˇˇ˛ˇ˛ˇ˛ˇˇÿˇˇ˝ ˇˇˇˇˇˇ∂ˇˇ¸ˇ¸ˇˇ˚4ˇÔ˛ˇ˝ˇ˛ˇ˛ˇŸˇˇ˝ˇˇ˛ˇ˛ˇµˇˇ¸¸ˇ˘ˇˇÅŸˇˇ¸ˇ˛ˇ˘ˇˇÅŸˇˇ¸ˇ˛ˇˇˇ˚ˇÅŸˇˇ¸ˇ˛ˇˇˇ˚ˇÅŸˇ˙ˇ˛ˇˇˇ˚ˇÅŸˇ˝ˇ˙ˇˇˇ˚ˇÅŸˇ˝ˇ˙ˇˇˇ˚ˇÅŸˇ˝ˇ˙ˇˇˇ˚ˇÅŸˇ˝¯ˇˇˇ˚ˇÅŸˇÛˇˇ˚Åˇ«ˇ˚ˇem)B    å)4    å)$    åˇ ˇˇˇˇå    
  2799. ä–ä–u0u0òÅîm9vÃHHœ\ġˇˇˇˇˇˇˇˇˇˇÃÃˇˇˇˇôôˇˇˇˇffˇˇˇˇ33ˇˇˇˇˇˇÃÃˇˇˇˇÃÃÃÃˇˇÃÃôôˇˇÃÃffˇˇÃÃ33ˇˇÃÃˇˇôôˇˇˇˇôôÃÃˇˇôôôôˇˇôôffˇˇôô33ˇˇôôˇˇffˇˇˇˇffÃÃˇˇffôôˇˇffffˇˇff33ˇˇffˇˇ33ˇˇˇˇ33ÃÃˇˇ33ôôˇˇ33ffˇˇ3333ˇˇ33ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇˇˇÃÃˇˇÃÃÃÃˇˇôôÃÃˇˇffÃÃˇˇ33ÃÃˇˇÃÃÃÃˇˇÃÃÃÃÃÃÃÃÃÃôôÃÃÃÃffÃÃÃÃ33ÃÃÃÃÃÃôôˇˇÃÃôôÃÃÃÃôôôôÃÃôôffÃÃôô33ÃÃôôÃÃffˇˇÃÃffÃÃÃÃffôôÃÃffffÃÃff33ÃÃffÃÃ33ˇˇÃÃ33ÃÃÃÃ33ôôÃÃ33ffÃÃ3333ÃÃ33ÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇˇˇôôˇˇÃÃôôˇˇôôôôˇˇffôôˇˇ33ôôˇˇôôÃÃˇˇôôÃÃÃÃôôÃÃôôôôÃÃffôôÃÃ33ôôÃÃôôôôˇˇôôôôÃÃôôôôôôôôôôffôôôô33ôôôôôôffˇˇôôffÃÃôôffôôôôffffôôff33ôôffôô33ˇˇôô33ÃÃôô33ôôôô33ffôô3333ôô33ôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇˇˇffˇˇÃÃffˇˇôôffˇˇffffˇˇ33ffˇˇffÃÃˇˇffÃÃÃÃffÃÃôôffÃÃffffÃÃ33ffÃÃffôôˇˇffôôÃÃffôôôôffôôffffôô33ffôôffffˇˇffffÃÃffffôôffffffffff33ffffff33ˇˇff33ÃÃff33ôôff33ffff3333ff33ffˇˇffÃÃffôôffffff33ff33ˇˇˇˇ33ˇˇÃÃ33ˇˇôô33ˇˇff33ˇˇ3333ˇˇ33ÃÃˇˇ33ÃÃÃÃ33ÃÃôô33ÃÃff33ÃÃ3333ÃÃ33ôôˇˇ33ôôÃÃ33ôôôô33ôôff33ôô3333ôô33ffˇˇ33ffÃÃ33ffôô33ffff33ff3333ff3333ˇˇ3333ÃÃ3333ôô3333ff333333333333ˇˇ33ÃÃ33ôô33ff333333ˇˇˇˇˇˇÃÃˇˇôôˇˇffˇˇ33ˇˇÃÃˇˇÃÃÃÃÃÃôôÃÃffÃÃ33ÃÃôôˇˇôôÃÃôôôôôôffôô33ôôffˇˇffÃÃffôôffffff33ff33ˇˇ33ÃÃ33ôô33ff333333ˇˇÃÃôôff33ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓ››ªª™™ààwwUUDD""ÓÓÓÓÓÓ››››››ªªªªªª™™™™™™ààààààwwwwwwUUUUUUDDDDDD""""""m9v≈    å ÅˇÅˇÅˇÛˇ¸ˇÅÅňˇˇ¸ˇÅÅňˇˇ¸ˇÅÅňˇˇ¸ˇ˚ˇˆˇØˇÅ¬úˇˇˇ¸>ˇ˘ˇ¯ˇ¶˛ˇ˚ˇ¸ˇıˇˇ˛¸ˇÌ˝ˇ˛˚ˇ˝˛ˇ¯˛ˇ·˛ˇÅ‚ˇˇ¸]ˇ˚ˇˇ¯ˇØˇ˙ˇˇˇ˛ˇˇ˛ˇˇˇˇˆˇˇ˛ˇˇˇˇÔˇ˛ˇˇˇˇ˙ˇˇ˜ˇˇ‡ˇˇˇ…úˇˇˇ¸Çˇ˘ˇ¯ˇßˇˇ˚ˇˇ˛ˇˇˇˇˆˇˇ˛ˇˇˇˇÎˇˇˇˇ˚ˇˇ˜˝ˇˇˇˇˇ˝ˇ˛¯ˇ˙ˇˇ˚˝ˇ˛ˇˇˇˇ˛ˇ˝˝ˇ˛ˇˇˇˇ˝ˇ˛ˇˇˇˇïˇˇ¸õˇ˚ˇˇ¯ˇØˇ˙˛ˇ¸ˇˇ˛ˇˇˇˇˆˇˇ˛ˇˇˇˇ˚˚ˇ˜ˇˇ¸ˇ˛¸ˇ˘ˇˇ˛˛ˇ˛ˇˇˇˇˇˇˇˇˇˇ˚˛ˇ˝ˇˇˇˇ˛ˇ˛ˇˇˇˇˇˇˇ˛ˇ˛ˇˇˇˇ˛ˇ˘úˇˇˇ¸éˇ˘ˇ¯ˇ¶˛ˇ˝ˇˇ˛¸ˇıˇˇ˛ˇˇˇˇÏˇˇ˙    ˇˇˇˇˇˇ˙ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˙˛ˇ˛    ˇˇˇˇˇˇ˝ˇˇ¸    ˇˇˇˇˇˇ˝    ˇˇˇˇˇˇíˇˇ¸óˇ˚ˇˇ¯ˇØˇ¯˛ˇ˛ˇˇ˛ˇˇˇˇˆˇˇ˛ˇˇˇˇ˚˚ˇ˘ˇˇ˘    ˇˇˇˇˇˇ˙ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˘˛ˇ ˇˇˇˇˇˇ˝ˇˇ¸˚ˇˇˇ˝˚ˇˇˇ¯úˇˇˇ¸éˇ˘ˇ¯ˇ§ˇˇ˛ˇˇ˛ˇˇˇˇˆˇˇ˛ˇˇˇˇÓˇˇ¯    ˇˇˇˇˇˇ˙ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇ¯
  2800. ˇˇˇˇˇˇˇˇ˝ˇˇ¸ˇˇ˚ˇˇ˝ˇˇ˚ˇˇíˇˇ¸®ˇˇ˚ˇˇ¯ˇØˇ˙ˇˇˇ˛ˇˇ˛ˇˇˇˇˆˇˇ˛ˇˇˇˇÔˇˇ˚ˇ˛    ˇˇˇˇˇˇ˙ˇˇ˛ˇˇ˝ˇˇˇˇˇˇˇˇˇˇ˚ˇˇˇˇˇˇˇˇˇ˝ˇˇˇˇˇ˛ˇˇˇ˝ˇˇ˛ˇˇˇ¯úˇˇˇ¸wˇ˘ˇ¯ˇ¶˛ˇ˝ˇˇ˛ˇˇˇˇˆˇˇ˛¸ˇÓ˚ˇ˛˝ˇ˝˝ˇ˘ˇˇ˛ˇˇ¸˝ˇ˛    ˇˇˇˇˇˇ˙˛ˇ˝˝ˇ˛ˇˇ¸˛ˇ˝˝ˇ˛ˇˇ¸˝ˇ˛ˇˇíˇˇ¸ˇˇ˚ˇˆˇØˇÅ¬úˇˇˇ¸ˇÅÅňˇˇ¸ˇˇÅÅňˇˇ¸ˇÅÅňˇˇ¸ ÅˇÅˇÅˇÛˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇ˚ˇ˙ˇˇ¸ˇÅÅÖˇ¸ˇˇ˚ˇˇ¸ˇÅÅÖˇ˝ˇ˛ˇ¸ˇˇ¸ˇÅÅÖˇ˛ˇ¸ˇ˝ˇˇ¸ˇÅÅÖˇˇ˙ˇ˛ˇˇ¸ˇÅÅÖˇˇ¯ˇˇˇ¸ˇÅÅÖ¸ˇ¸˝ˇˇˇ¸ˇÅÅÖˇ˛ˇ¸ˇ˝ˇˇ¸ˇòÅˇñˇŸˇ˛ˇ¸ˇ˝ˇˇ¸ ˇòˇÅòˇŸˇ˛ˇ¸ˇ˝ˇˇ¸ˇòˇÅòˇŸˇ˛˙ˇ˝ˇˇ¸ˇòˇÅˇúˇˇŸˇÛˇˇ¸ˇòˇÅˇúˇˇŸˇÛˇˇ¸ˇòˇÅˇúˇˇŸˇ¸Jˇı¸ˇˇÏ˛ˇÓˇÿˇˇˇ˝¸ˇÿˇ∞ˇ˛ˇ’ˇ˝¸ˇˆˇÍˇˇŸˇÛˇˇ¸aˇÛˇ˝ˇÌˇ˛ˇ˛ˇÛˇÿˇˇˇ˛ˇ˝ˇÿˇ‡ˇ“ˇˇˇÁˇ˛ˇ˝ˇˆˇÍˇˇŸˇÛˇˇ¸QˇÛˇ˝ˇÌˇ˙ˇ…ˇˇˇ˛ˇ˝ˇ∂ˇ“ˇˇˇˇÁˇ˛ˇÒˇÍˇˇŸˇÛˇˇ¸«ˇÛˇ˝˝ˇ˝˛ˇ˜ˇ˚˛ˇ˝ˇˇˇ¸ˇ˝˝ˇ˝˝ˇËˇˇˇ˛ˇ˝ˇ¸ˇ˛˝ˇ˝˛ˇ˛˝ˇ˛ıˇ˝ˇ˝˝ˇ˛˝ˇ˛˛ˇˇ˛ˇ˛ˆˇ˛ˇ˛ˇ˛˛ˇ˛ˇˇˇˇ˜ˇ˛ˇ˛ˇ˝˛ˇ˛˛ˇ˛¸ˇ˛˛ˇˇ˜ˇ˛ˇ˝ˇ¸ˇ˛˛ˇˇˇÌˇˇŸˇÛˇˇ¸˘ˇÛˇ˝ˇ˛ˇˇ˛ˇ˜˛ˇ˝ˇ¸ˇˇˇ˝ˇ˝ˇ˛ˇˇ˛ˇËˇˇˇ˝¸ˇ˝ˇ˛ˇˇˇ˛ˇˇˇ˛ˇˇˇ˛ˇˆˇ˝ˇ˛ˇˇˇ˛ˇˇˇ˛ˇˇˇˇˇ˛ˇıˇ˛ˇˇˇ˛ˇˇˇ˛ˇˇˇˇˇ¯ˇ˛ˇˇˇ˛ˇˇˇ˛ˇ˛ˇ¸ˇ˛ˇˇˇˇˇ¯ˇ˛ˇ˝ˇ˝ˇ˛ˇˇˇˇÏˇˇŸˇÛˇˇ¸›ˇÛˇ˝ˇ˛ˇ¸ˇÙˇ˛ˇ¸ˇ˛ˇ˝ˇ˝ˇ˛ˇˇ˛ˇËˇˇˇ˘ˇ˝ˇ¸ˇˇ˛ˇ˛ˇ˛˛ˇ¸ˆˇ˝ˇ˛ˇ˛ˇ˛˛ˇ¸ˇˇ˛ˇ˛ˇıˇ˛ˇˇˇ˛ˇˇˇ˛ˇˇˇ˛ˇ¯ˇ˛ˇˇˇ˛ˇ˛ˇ˛˝ˇ¸ˇ¸ˇˇ˛ˇ¯ˇ˛ˇ˝ˇ¸ˇ˛˛ˇΡˇŸˇÛˇˇ¸ ˇÛˇ˝ˇ˛ˇˇˇ˛ˇ¸ˇ˘ˇ˝ˇ˛ˇˇ˛ˇËˇˇˇ˘ˇ˝ˇ˚ˇ˛ˇ˚ˇˇˇÚˇ˝ˇ˛ˇ˚ˇˇˇ˚ˇ˙ˇıˇ˛ˇˇˇ˛ˇˇˇ˛ˇˇˇÙˇ˛ˇˇˇ˛ˇ˚ˇ˛ˇ¸ˇ˚ˇÙˇ˛ˇ˝ˇ˘ˇˇˇˇÏˇˇŸˇÛˇˇ¸ÌˇÛˇ˝ˇ˛ˇˇ˛ˇ¯ˇ˛ˇ˛ˇ¸ˇ˘ˇ˝ˇ˛ˇˇ˛ˇËˇˇˇ˘ˇ˝ˇ˛ˇ
  2801. ˇˇˇˇˇˇ˛ˇˇˇ˛ˇˆˇ˝ˇ˛ˇˇˇ˛ˇˇˇ˛ˇˇˇ˙ˇıˇ˛ˇˇˇ˛ˇ
  2802. ˇˇˇˇˇˇÙˇ˛ˇ
  2803. ˇˇˇˇˇˇ˛ˇ˛ˇ¸ˇ˛ˇˇˇÙˇ˛ˇ˝ˇ˝ˇ˛ˇˇˇˇˇÌˇˇŸˇÛˇˇ¸ƒˇÛˇ˝ˇ˛ˇ˛˛ˇˆ˛ˇ¸ˇˇ˛ˇ˘ˇ˝ˇ˛ˇ˛˝ˇËˇˇˇ˘ˇ¸ˇ˛˝ˇˇ˛ˇ˛˝ˇ˛ıˇ˝ˇ˛ˇ˛ˇ˛˝ˇ˛˛ˇ˘ˇˆˇ˝˛ˇ˛˝ˇˇˇˇÙˇ˛ˇ˛ˇˇ˛ˇ˛¸ˇ˝ˇ˛˛ˇÙˇ˝¸ˇ¸ˇ˛˛ˇ˛ˇÓˇˇŸˇÛˇˇ¸"ˇ≤ˇËˇôˇÖˇˇŸˇÛˇˇ¸*ˇ∂ˇ˛ˇËˇùˇ˛ˇÖˇˇŸˇÛˇˇ¸"ˇˇµ˛ˇÁˇúˇ˛ÑˇˇŸˇÛˇˇ¸ˇòˇÅˇúˇˇŸˇÛˇˇ¸ˇˇòˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇˇòÅˇñˇŸˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇòÅˇñˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇûˇ¸ˇÅòˇŸˇÛˇˇ¸ ˇı˝ˇØ˛ˇ˝ˇÅòˇŸˇÛˇˇ¸,ˇıˇ˛ˇ˜ˇºˇˇˇ˛ˇÅòˇŸˇÛˇˇ¸*ˇıˇ˛ˇ˜ˇºˇˇ¸ˇÅòˇŸˇÛˇˇ¸2ˇıˇ˛ˇ˛˝ˇ˛ˇ¸˝ˇ≈ˇˇ¸ˇÅòˇŸˇÛˇˇ¸8ˇıˇ˛ˇˇ˛ˇ˛ˇ¸ˇ˛ˇƒˇˇ˝ˇÅòˇŸˇÛˇˇ¸9ˇıˇ˛ˇˇ˛ˇ˛ˇ¸ˇ˛ˇƒˇˇ˛ˇÅòˇŸˇÛˇˇ¸9ˇıˇ˛ˇˇ˛ˇ˛ˇ¸ˇ˛ˇƒˇˇ˛ˇÅòˇŸˇÛˇˇ¸;ˇıˇ˛ˇˇˇˇ˛ˇ¸ˇˇˇΔˇˇˇ˛ˇÅòˇŸˇÛˇˇ¸3ˇı˝ˇ˝ˇˇˇ˝ˇˇ˝ˇˇˇ≈˛ˇ˝ˇÅòˇŸˇÛˇˇ¸ˇûˇ¸ˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇòˇÅòˇŸˇÛˇˇ¸ˇòÅˇñˇŸˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛ˙ˇˇÅÅÖˇÛ˙ˇˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸
  2804. ˇÅÅÖˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇ˛˙ˇ˝ˇˇ¸ˇÅÅÖˇ˛ˇ¸ˇ˝ˇˇ¸ˇÅÅÖˇ˛ˇ¸ˇ˝ˇˇ¸ˇÅÅÖˇ˛ˇ¸ˇ˝ˇˇ¸ˇÅÅÖ¸ˇ¸˝ˇˇˇ¸ˇÅÅÖˇˇ¯ˇˇˇ¸ˇÅÅÖˇˇ˙ˇ˛ˇˇ¸ˇÅÅÖˇ˛ˇ¸ˇ˝ˇˇ¸ˇÅÅÖˇ˝ˇ˛ˇ¸ˇˇ¸ˇÅÅÖˇ¸ˇˇ˚ˇˇ¸ˇÅÅÖˇ˚ˇ˙ˇˇ¸ˇÅÅÖˇÛˇˇ¸
  2805. ˇÅÅÖˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇÛˇˇ¸ˇÅÅÖˇ˙ˇ¸ˇˇ¸ˇÅÅÖˇˇ¸ˇ¸ˇˇ¸ˇÅÅÖˇˇ¸¸ˇˇˇ¸ˇÅÅÖˇˇ¸ˇ˛ˇˇˇ¸ˇÅÅÖˇˇ¸ˇ˛ˇˇˇ¸ˇÅÅÖˇˇ¸ˇ˛ˇˇˇ¸ˇÅÅÖˇ˙ˇ˛ˇˇˇ¸ˇÅÅÖˇ˝ˇ˙ˇˇˇ¸ˇÅÅÖˇ˝ˇ˙ˇˇˇ¸ˇÅÅÖˇ˝ˇ˙ˇˇˇ¸ˇÅÅÖˇ˝¯ˇˇˇ¸ˇÅÅÖˇÛˇˇ¸ ÅˇÅˇÅˇÛˇ¸ˇ    Êº≥Æ≥û≥ˇ ˇˇˇˇ≥
  2806. ä–ä–u0u0òÄ$Y  8HHġˇˇˇˇˇY  6≥flˇ˝Uć™ćUć™ø˜ˇˇ˛Î¸ˇ›UÄ@˛
  2807. ·„„‡1˝‡ı™ ø@ˇˇ˛331ò ˛ê˚¸ˇ›U"Ä@˛331òlÒˇÅ„g<l˚™#ø@ˇˇ˛331òÄ qôôÅ√3åôúfp¸ˇ›U"Ä@˛33¿1ò0 aôôÄ„3 òf`˚™#ø@ˇˇ˛331òÄ` aôôÄs3 ò~`¸ˇ›U"Ä@˛331ò¿ aôôÄ33 ``˚™#ø@ˇˇ˛331òÄ aôôÅ33 òòb`¸ˇ›U"Ä@˛·„„‡1¯ `ÒôÄ·„<`˚™ø˜ˇˇ˛Î¸ˇ›Uć™ćUć™flˇ˝U    Ä‚™    Ä‚U ĉ`(™ ĉÄDU%ÄpG˛„Ç8ü8‡8Á¿    ˜éû    ÔàÄÇ™%#Ģ໢FDPEE@Qí    (ĻĠ   U%#Ä¢â@¢BDPE
  2808. ‡@)Qí(û®Ä
  2809. ö™%#Ä¢äCBDûE    ÄIÁüí/"òÄÉ›U%#Ģ㇢BDE}Qí!(¢àÄÇ™%#Ä¢àH¢BDE!    Qí!(¢àÄÇU%ÄpG˛„Ç8–8‡|·    ˜ëûAÔàÄÇ™ÄË    @IJU
  2810. ÄÊ™    Ä‚U    Ä‚ˇ˙™%#ÄpA˜û|é    8Á¿9ÛüÄyÔp    U%#Ä¢à√"Q@ëE@EPÄI(Äà DZ™%#Ä¢âE"Q@ë    
  2811. ‡@PúI(û    U%#Ä¢äI"‰^xé    ‡    Ä‡û™I/" DZ™%#Ä¢ãÔ¢Q@ë    ÆI(¢     U%Ä¢àA"Q@ë    !E®I(¢˛ DZ™%#ÄpAû|é    |·9flûyÔ Ä    U
  2812. ÄÊ˛ DZ™
  2813. ÄÊ˛    U
  2814. ÄÊ˛ DZ™
  2815. ÄÊ˛    U%#ÄpA˜ü8ü8‡}„Ä}˜éû    Ëày@ DZ™%#Ä¢à√"PDPEA@AQí    ,àH    U%#Ä¢âE"PPE
  2816. A@AQí*àJ  DZ™%#Ä¢äIÁûûEyÁ¿y‰Ní)àJ     U%#Ä¢ãÔ¢PEA@AQí!(àJ  DZ™%#Ä¢àA"P EA@AQí!(àJ     U%#ÄpAê|–8‡}‰@A˜éûAËày‡ DZ™ÄË    @     U
  2817. ÄÊ0¿ DZ™    Ä‚    U    Ä‚ DZ™%ÄpOú˛#Ç|é8‡8‡Ä9ÛéûyÁû‡    U%Ä¢à»"˛dF@QEEÄ@QíI$í  DZ™%Ä¢âO"˛$B@QEEÄxQíI$íy     U%Ä¢ä@¢˛$Bx_EEÄD$QíI$íâ  DZ™%Ģ㇢˛$B@QEEÄDDQíI$íâ     U%Ä¢àH¢˛$B@QEEÄDDQíI$íâ  DZ™%ÄpG˛#Ç@ë8‡8‡Ä8CéûyÁûy‡    U Ä DZ™ ÄÂp    U    Ä‚ DZ™    Ä‚    U%ÄpOú˛„é8é9|„Ä8„éày‡ DZ™%#Ä¢à»"QDë@A@EQúàÑI     U%#Ä¢âO"QDÅx@EAàâ‡àI  DZ™%#Ä¢ä@ú_DÇD xdEBàÚ!I     U%#Ģ㇢QDƒD@@EDàä"I  DZ™%#Ä¢àH¢QDàD@A@EHÄä I     U%ÄpG˛„ë8ü8@@„Ä8„üÄÒ‚y‡ DZ™
  2818. ÄÁ ˝    UÄË¿˝ DZ™ ĉ`    U ĉÄ DZ™%ÄpG˛ÁŒ|fi|‡|„Ä    ˜éy‡ûàÄ    U%#Ä¢à»"@AA@QÄI í»Ä DZ™%Ä¢âO"˛@@A)QÄI!®Ä    U%Ä¢äH¢˛gÇxûx yIÁüI!òÄ DZ™%Ä¢ãË¢˛@@@A}QI"àÄ    U%Ä¢àH¢@@ÄA@    Q˛    I"àÄ DZ™%ÄpG˛‰|A@„Ä    ˜ëy‰àÄ    UÄÁÄ DZ™ Ä    U    Ä‚ DZ™    Ä‚    U%#ÄpG˜Œ8é    8„Ä8„ÇûyÁûy‡ DZ™%#Ä¢à»"DëE@EFíI$íI     U%#Ä¢âO"@ë    E@EBíI$íI  DZ™%#Ä¢äHúÁë@ë    ‡}@EBíI$íI     U%#Ä¢ãË¢@ë    E@EBíI$íI  DZ™%#Ä¢àH¢Dë    E@EBíI$íI     U%#ÄpG8é    D„Ä8„ÇûyÁûy‡ DZ™    Ä‚    U    Ä‚ DZ™ÄË@˝    U    Ä‚ DZ™%ÄpOú˛ÁŒ8é8‡8Á¿9Ûéz/p    U%#Ģ࿢QDQEE@EQJ(Äà@ DZ™%#Ä¢â@¢‡QDQE‡
  2819. ‡@PíJ(ûÄ    U%#Ä¢äA"ëDQ9    Ä·êíJ/" DZ™%#Ä¢ã‚"DQEPíJ(¢ Ä    U%#Ä¢àB"DQE!EQíJ(¢@ DZ™%ÄpB˛·8é8‡|·9éûyœ     UÄÈIJ DZ™ÄͲ˛    U    Ä‚ DZ™    Ä‚    U%ÄpOú˛„éü9yÛÄ9Ûéûpû    ‡ DZ™%#Ģ࿢QPEE@EQíàí         U%#Ä¢â@¢QPE@Píí  DZ™%#Ä¢äAQû    ‡y‡Ä    ‰Píí     U%#Ä¢ã‚"QPEPí í!  DZ™%#Ä¢àB"QP!E!Qíí!     U%ÄpB˛„éê}y¿}éû áûA‡ DZ™ ÄÂ@    U    Ä‚ DZ™
  2820. ÄÈ˚    U
  2821. ÄÈ˚ DZ™%ÄpG˛'fi8fl|‡8'¿8„éàyÁûy‡ˇ˝U%Ģ໢˛dDADdEQ àI$íI  :™%Ä¢âH¢˛§D@D$EQ
  2822. àI$íI  =U%#Ä¢äG"'û|ûx D'ÄEÙQ    àI$íI  :™%#Ä¢ãË¢ÙD@@D$EQàI$íI  =U%Ä¢àH¢˛$D@ÄD$EQàI$íI  :™%ÄpG˛'fiDA8$9éàyÁûy‡ =U
  2823. ÄÈ˚ :™
  2824. ÄÈ0˚ =U    Ä‚ :™
  2825. ÄÊ ˛ =U%ÄpG˛„éü8‡8Á¿9Ûéûèp :™%#Ģ໢QAE@EQíà¢à@ =U%#Ä¢âH¢QÅy
  2826. @Píxà§Ä :™%#Ä¢äGQBE    Ä·êíàè$ =U%#Ä¢ãË¢QDEPíàࢠġ˙™%#Ä¢àH¢QDE!EQíàà¢@    U%ÄpG˛„éÑ8‡}9éûxè,  DZ™ÄË ˛    U
  2827. ÄËp¸ DZ™    Ä‚    U
  2828. ÄÁ¿˝ DZ™%ÄpG˛‡éé99˜¿9ÛéûÒ     ‡    U%#Ģ໢ëëDEEQíä       DZ™%#Ä¢âH¢ëÅDEQíäO     U%#Ä¢äH¢ëÇ| EÁÄ    ‰QíÚHí ˇ˙™%#Ä¢ãÁ¢ëƒD@EQíä(í! U%#Ä¢à@¢ëàD@E!Qíä(í! ™%ÄpG˛‡éüD@9}éûÚœA‡˛UÄË    @Ç™
  2829. ÄÁ˝ÇU    Ä‚Ç™    Ä‚É›U%ÄpG˛„ûxé}|ÁÄ8ÁŒ`û‡
  2830. ö™%#Ģ໢QDPAA@EQ"êí    U%#Ä¢âH¢QD^yA@EA¢†…‡Ç™%#Ä¢äHúÙ^Dë‡yÄ|‡Ü¢@™DU%#Ä¢ãÁ¢—DA@E¢®…¿(™%#Ä¢à@¢QDEA@Eê∞ U%#ÄpGûxŒ9@ÁÄD·6kÙ¿™
  2831. ÄÁ˝ˇ˝U    Ä‚™    Ä‚U    Ä‚    ¸™%ÄpG˛ÁŒ8é‡|„Ä8‡éyÁy‡    U%#Ģ໢DQA@EëÑI(ÑI     ⁄™%Ä¢âH¢˛@Q    @EêàI àI     ]U%Ä¢äO¢˛gÜ@Q    xdEêI!I     Z™%Ä¢ãË¢˛@Q    @EêI"I     ]U%#Ä¢àH¢DQ    A@EëI I     ¸Z™%ÄpHú˛‰8é‡@„Ä8‡éy‚y‡@]U    Ä‚@Z™    Ä‚@]U    Ä‚⁄™    Ä‚Uflˇ˙™flˇ˝Uˇ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿ !¿N'
  2832. 'zzz¡Y¡\pÒpˇq†q∂uuy6yIâÓâ˝â˛âˇãÍãÎèè    ô∞ô±ûû®d®eÆTÆk±±Ä±Ÿ±⁄øø-¬»√?œœ√—R—k÷S÷»ÿZÿŸ›æfiflflflkfllfl£flπfl∫‡#‡Z‡Ï˙Ù˙Ó˙ÁÊÂÂÂÂÂfi◊–…¬ªÂ¥≠Âßߧ§ßûßûßõßõ
  2833. 
  2834.  @Üò @, @| @Δ¨ @™8 @p¸ @@ @ËÄ@ @ l
  2835. 
  2836. 8
  2837. =‡Ï‡Ì·)·n·ô‚ª„|„¥‰K‰Ü‰∏‰π‰ˆ  ÂEÂ|Â∏Â÷Ê
  2838. Ê#Ê]ÊÑʪÊŒÁÁÁTÁmÁßÁƒË£ÈÈÈ/È0ÈÄÈ≥È⁄È€Í
  2839. ÍCÍ\Í]Í^ÍóÍòÍøÍ¿͡ÎÎPÎ|Î≥ÎÃÏDÏ[Ï…Ï›ÌÌ(;bßÒçÒ√ÒÊÛGÛœÙåıaıˈˆöˆ∂ˆÌ˜5˜¨¯Ô˘û˙5˙j˚˚`˚î˚–¸˙˜˜˜˜˙Ò˙˜˜˜˜˜˜˜˜˙˙˜˙˜Í˙‰˜‰˜˜˜˜˜˜fi˜˜˜˜˜˜˜˜˜˜˜˜˜
  2840. 
  2841. 
  2842. Ä
  2843. 
  2844. X¸ˇyˇèˇ¸8sÏ$µ„Lä
  2845. D/5F    B    v    ï    …
  2846. 
  2847. @
  2848. Ç
  2849. œ
  2850. —  Y
  2851. 
  2852. '
  2853. ”8oö)∫‡E|üfl˚7S˛‚óÈ['cñ    ¨ÊbêœÔ'CÄ ¨ Ê!L!¬"\#n#fi$$¶%%=%q%Ø%È&
  2854. &A&&≥'ñ'’'Í(ó(Δ)))M)§)fi**D*˙+:+S˝˝˝˝˝˝˝˝¸˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝Äd+S+á+ú+Œ+Ï-;->-U-‹-Ô.!.63Ó46¶6®6ø6¿7G7l8w8’9
  2855. 99V9u9‡:.:›;;ã;Ã<=É=Û>
  2856. >Ñ>Ø>Ë?,?n?˜@6@ùDêD®EE<FkFàF˛GHKHiHflH˝R?RfRÂSSäS´TfTíUU†VDVFV]W™W≈YY1YmYÄYºY–Z Z"Z]ZzZµZÀ[ç[µ\+\=\v\ë\Ã\‹^b^´_0`<`}˝˝˜ˆ˝˝˝˜˜˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˜ˆ˝˝˝˝˝˝˝˝˝˝˝˝˝
  2857. ÄÄ
  2858. _`}`«`ˇaïaÃa‰bb≈cc[c’dFdÑd¬ee3egf    fAfSfégg≤g˚h:hWhïhÆh‰ii?iïjj3kÑkül l2lpláp pÂq!qπr&rPrâr•ss8sosÎt\tút”tÛuauÄu¿ufivNv£v⁄wZwëw≥wÍxx=xQxãxÆx‚xıy5yc}¶}ƘĠ   Ö Ö÷ÜCÜQÜæÜ á7áCá∞á«à5àMàªàÕâ:âJâ∑â≈˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝¸˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝¸ˆ˝˝˝˝˝˝˝˝˝
  2859. Äaâ≈ä3äBä±äÍãèãÀå@åNå√åœçBçNç¿çfiéé>éÌè    è∏è’êHêsêÏëëwëîí
  2860. íììäîîLîÔïö´ö»öˇõ$õ[õpõ§õÒú*ù:ùqû^ûùüù†¥¢!¢`£ë§u§“¶'¶¶¶⁄ß    ßpßêß˙®I®}®£®⁄©    ©=©≥©Ó™Ç™∂™–´´´S´Æ´Â¨¨U¨ê¨«≠ëÆÆfÆ÷ØØWØeØœ؇∞∞`±±9∂¢∑™∑‚∏)ªmª—˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝¸˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝Ädª—º
  2861. ºiº§ΩYΩÍøŒ¿;¿”¡
  2862. ¡3¡g¡Å¡ª¬bƒ+ƒrΔ,ΔÜΔøΔfl«S«Ÿ»»6»s»π…:…{…ª…‘îéŒäŒãŒó–à–ä’¶’«·ú·´‰Ä‰çÂÿÂÂÁ≈Á“ÍóͧÎ"Î0ÓÓ(ÔõÔ©q}Ò¸Ú    ÛxÛå¯g¯z-CÔˇÖì}ì`a~E£E§GflG·I˝JL‰M    M€˝˝˝˝˝˝˝˝˝˝˝˝˝˝˝˜ÒÎÍÈÈÈÈÈÈÈÈÈÈÈÈÈÈÈÈÈ‚€‘ÍÈÈ @5x @ 4 @·åÄ@
  2863. Ä
  2864. 
  2865. TM€M¯OO9O®O∑PMPwQ?QÑQŒQ‡RR([
  2866. [([˚\h[h\j¸q8rêr∏sGsXsYscsdsyszsèsêsûsüs∏sπssÒs˛sˇt t ttt(t)t3t4tA|™á™äÑäÊäÁäÒäÚãïÂïÚñ<ñ^û◊ûÊûÁû˛ûˇü ü üüüü≤°˝™ˆ´´'´G´ç´Ã´‡ÆÆ#ÆYÆØ@∫∫∫‘∫ıºA≈…ÀÀ?˛˛˛˛˛˛˛˛˛˛¯˛¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯˛˛¯¯¯¯¯¯¯Ú¯Ï¯Ï¯Ï¯Ï¯˛˛¯˛
  2867. 
  2868. Ä
  2869. Ä]À?ÕGÕaÕbÕrÕsÕÖÕÜÕêÕëÕûÕüÕ±Õ≤Õ«Õ»Õ⁄Õ€ÕËÕÈŒŒŒ“ì‹!fi_fiofipfiÇfiÉfiçfiéfiõfiúfiÆfiØfiƒfi≈fi◊fiÿfiÂfiÊflflflÈ∞Í ô j kI4öƒüüü>üM§Ó§˙¶ı¶ˆØ^ØÆØصյË∑£∑§∑µ∑‘º!º"ºrºsººÖæGæb√G√S≈µ≈∂≈∑ΔΔ
  2870. «2«:»E˙˙˙˙˙˙˙˙˙˙˙˙˙˙˙˙˙˙˙˙˙˙˘ÛÌÌÛÁÛ·Û·ÛÛÛÛÛÛ€ÛÛÛÛÛÛÛÛ€Û€Û€ÛÛÛÛ€Û€Û
  2871. 
  2872. Ä
  2873. @
  2874. @
  2875. Ä
  2876. V1MNO†Ô˜¯56mn+≠HI‰`«»Ø∞    )    *    ¥    µ
  2877. 
  2878. 
  2879. <
  2880. =
  2881. i
  2882. j ë íef*N}$%ùûäㄉz{√Ò˚Ï›››Ï◊—————À———√ªª———ªªª—µ—ؗؗ——————©—£—©òòØ—í—µ—í—µ———*0 ˇ∞
  2883. *0 ˇ∞† ê*0 ˇ∞*0 ˇ∞*0 ˇ∞*0 ˇ∞*0 ˇ∞–*0 ˇ∞–*0 ˇ∞*0 ˇ∞*0 ˝0*0 –II I!I$¥*0–II I!I$¥*0 9ÒÚÛß®01;FS_mtu"#vwΔ«œ–67 U V"#"$"§"•"±$á$à'    '
  2884. ''(()))–)—)Ò)Ú**+++Å+Ç+◊+ÿ+Ë+È,|,},Ó,Ô-å-ç-Ì-Ó.ß.®.π.∫.ˇ//æ/ø0≤0≥1˙˙Ù˙Ó˙ÊÊÊÊÊÊ˙‡˙˙˙˙˙˙˙˙˙˙⁄˙‡˙Ù˙˙‡˙Ó˙‘˙⁄˙⁄˙Ù˙˙˙˙˙úƒƒ˙˙˙ºƒºƒºƒºƒº˙˙˙˙˙ºƒÃƒƒ*0 ˇ∞–*0 ˇ∞–*0 ˇ∞–*0 ˇ∞*0 ˇ∞*0 ˇ∞*0 ˇ∞†*0 ˇ∞*0 ˇ∞*0 ˇ∞J11111Ó1Ô2ô2ö333í3æ4$4Û55Q5Œ6-777ó7ò9É9Ñ9”9‘: : :º:Ω<¿<¡<Õ<Œ>>Ò@k@lBùBûDêDëEUEVFƒF≈I(I)JäJãLŒLœN8N9PiPjPªRRT∑T∏UÏUÌWlWmXµX∂YvYwY›YıZ(ZaZöZ«[W[X]d˙˙˙Ú˙Ï˙Ï˙‰‹‰Ú‹‹‰‹Ú˙Ï˙÷˙˙˙˙˙Ï˙–˙˙˙–˙ ˙–˙÷˙Ï˙ ˙ƒ˙ ˙–˙ ˙–˙˙ ˙ƒ˙ ˙ ˙ ˙Ï˙Ï‹‹‹‹‹Ï˙–*0 ˇ∞*0 ˇ∞*0 ˇ∞*0 ˇ∞*0 ˇ∞–*0 ˇ∞–*0 ˇ∞*0 ˇ∞–*0 ˇ∞M]d]µ]ø^ˇ_Ù`"`w`•`”aŒbb5cÙdEdVepe}e™e«e‚e˝fNf]hohôh¡h–jäj€jˆk"kmtutΔt‡w®w˘xy1yvy∞zzzz{Ê||2|\|Ä|ì|ù|£|∂|«|‘|Ë˙˙ÚÍ‚‚‚‚Í˙˙‹˙˙Í‚ÃÃÃÃ˙˙ƒ‚‚‚º˙˙‚‚¥˙˙¨˙˙Ú‚‚˙¶†õñõêêêêêêêêêê*0*0*0*0-*0*0 ˇ∞h*0 ˇ∞h*0 ˇ∞h*0 ˇ∞h*0 ˇ∞h
  2885. å»h    *0 h*0 ˇ∞h*0 ˇ∞h*0 ˇ∞h*0 ˇ∞8|Ë}}}}+0ÅåÅéÅÕÇ5ÇtÉìɧɮɨɱÉ∂ɪɿÉ≈É ÉœÉÛÉÙÖaÜ*Ü=ÜCÜIÜPÜWÜ_ÜgÜoÜwÜÄÜâÜìÜùÜßܱܪÜ≈Ü—âåâÔâääåè&êÆì¶ìßì—ìflïPñ˙ıÎÊ‡◊‡Œ◊◊◊◊◊◊◊◊◊◊◊◊»ıæ≥≥≥≥≥≥≥≥≥≥≥≥≥≥≥≥≥®æ‡‡‡¢ú»ıóí*0*0*0*0
  2886. *0¿∞
  2887. *0¿∞    *0¿∞*0*0–˝0*0–˝0*0*0*0*0*09ñóûôwôãö⁄öÙúãùŒû8ûaûmü7üfüû†Á¢„££”§=¶s¶çß4ßLß‚®,®K®v®†®Δ≠N≠OÆ Æ;ÆmÆzÆáØcØdØçØ∫Ø…ØËØ˘±Ü±¢≥;≥¢¥ ¥ò¥Ÿ¥€¥ËµµGµX˚ˆÒÏÒ˚ÏÁ‚‚›‚‚’Õ≈Ω؈©§©§Á©‚‚‚ü‚§ÒôôôìôôÒÒÒÒ˚Á˚ééâÒ‚‚‚‚‚*0*0*0*0
  2888. *0*0*0
  2889. *0ÄÈÄ  @‡Ä*0 @*0 @*0 @*0 @*0*0*0*0*0*06µX∑∑∑0∑Y∑≥∑Úπ©π™∫Tªª<ºóºˇ¬ ¬⁄√+√z√ù≈Δ«£«≤«¡«–«— $ Y ò ô µ ’ ÛÀÀ3ŒN–D—r—Ö“˙” ’P÷wÿ
  2890. ˚ˆˆˆÒˆ˚ÏÁÁÏ·‹÷– ÏÏ·Á˚σƒƒæ∏߈îîîîîèäÖÏ˚Ïä}u*0–˝0*0–˝0*0*0*0*0‰Ó‡Ä†4l§#‹*0† @4l§#‹*0*0*0*0– *0–*0–*0*0*0*0*0+ÿ
  2891. ÿŸ⁄´€Âfiô·°‚‚q„»„ŒÁŒÓ˝ûüÓÒ)ÒRÒ_ÒnÒoÚˆı_¯Ñ˘Z˝ ˝"˝/˝<˝I˝]˝q±≥¿Õ⁄Óì˝    9 è
  2892. Y
  2893. [
  2894. è
  2895. ∏
  2896. ∫
  2897. Ï¥»…![â”|ç»◊¯Ë„fiŸŸ‘œ ≈¿ªŸªªªªª¿„fi∂±ªªªªªª¨ªªªªªª„‘ß±¿ªªªªª¿fiªŸªª±±±úú
  2898.  @Ù¿ @
  2899. *0*0*0*0*0*0    *0*0*0*0*0*0*0–˝0*0–˝0*0–˝0:◊IWef™¨È_m∂∑ !âäØΔÛÅÇß¡‚ÄÅùœ˛ùû√    £ §!c!d!‚""j"Ä$o$p'∫'ª(‘(’)I)Ö)—)Á)˙)˚.∑.∏.˘.˙/7/8/t/u/∑/∏2
  2900. 22Δ2«3O3P3∏ÛÛÛÛÛÛÛÛÛÊÊÊÊÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ·····‹◊·““······◊““““““““““““““““ Ò @  @Ù¿ @S3∏3π4 4!4}4~4∂4∑44Ò5%5&5V5W6Δ7 7À8<8=8®8©:”:‘;#;$;J;K;^;m;n<J<K<Å<—==F=G=®=©>/>0>π>∫>‹@√@ƒA2A3AaAçAéAµA∂A·A‚BBBJBKByBzBØB∞B‰BÂCCC:C;CbCcCçCéC∂C∑C∏D~DD…EE!E5E6E—E“GQGRGúG‰G˜H
  2901. H HhHiHºHΩ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆ˚˚˚˚˚˚˚˚˚˚ÒÒ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆˆˆˆˆ˚˚˚˚ˆ˚˚˚˚˚˚˚˚_HΩI
  2902. I I<IiI|IèIêJfJgK◊KÿLcLdPPPıPˆQAQΩQıRRRRŒRœSSMS~SåSüS†SfiSflT+T\ToTÇTÉTÎTÏUmUnVVVPV}VêV£V§W
  2903. WWCWtWáWöWõXEXFX‘X’YAYBYtY™Y‹ZZZZ^Z_ZÖZ∑ZÔ[[%[&\ı\ˆ]/]0]b]Ü]ô]¨]≠^e^f^Æ^€^Ó___n_o`Z`[a2˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆˆˆˆˆˆ˚˚˚˚˚˚˚˚˚˚ˆˆˆˆˆ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚aa2a3a~a´aËa˚a¸b∞b±bÎccYclcmd7d8eee˛eˇgtgæhhhhzh{h†h…hˆii+i,iâiäjjjgjhkkkxkykØk„kˆl    l
  2904. lfll‡mAmxmãmûmünnoYoZoìoîo¡o‰o˜p
  2905. p ppˇq†q∂uuy6yIzq}Î~_~`~≠~Æ~·Dvß˚ˆˆˆˆˆ˚˚˚˚˚˚˚˚˚˚˚˚˚ÒÁÁÒÒ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆˆˆˆˆ˚˚˚˚˚˚˚˚˚˚˚˚·ÒÒÒÒÒÒÒ€€Ò÷÷÷÷÷÷÷    – @Tß®fiflÄÄUÄûÄÁÅ;ÅzÅ≠ŇÇÇKÇLÉ*ÜìâÌâÓâ˝â˛ääãÈãÏãÌç'çlçªééÄéΔèèè
  2906. è ê3ê¸ìîî—ïŒñ"ñiñ˝ó2óàóò;ò˛ônôØô∞ô≤ô≥ööÃõKõ∫ù]ûûûû¢üP†+°∂¢Å£›§ß•`ßßcßö®®®c®d®f®g®∑©˛™D™Å™™™‚´‚¨¨Õ≠<≠X˚˚˚˚˚˚˚˚˚˚˚˚˚˚ııııııııııııÎÎÎÎÎÎııı‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚‚p˜ê    pY≠X≠YÆSÆTÆk∞
  2907. ±±Å±Ÿ±€≤õ≤ú≥m≥ß≥„¥¥S¥{¥Ω¥Ó∂í∂Ú∑x∑—∑Ú∏G∏\∏flπ'πñ∫´ªªaª∞ª˚ºHºòº—º“Ω3Ω4ΩÄΩΔΩ€æ)æIæ~æøøø,ø-¬«¬»¬’¬‡¬Î¬˘√√√√√>√?«/À!Ãüœ.œ~œœâœäœîœ•œ±œΩœ√˜ÒÒÒÏÏÏÏÏÏÒ„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„ÒÒÒÒÒÒÿÿÿÿÿÿÿÿÀÀ¿¿¿¿¿¿ÀÀÀÀÀÀÀ
  2908.  @‡ † @‡
  2909.  @‡8˚»p˜êLœ√—R—k—l‘Í÷P÷Q÷k÷ä÷¶÷∑÷»÷…ÿWÿXÿrÿëÿ°ÿØÿƒÿŸÿ⁄Ÿ˘‹#›Ω›æfi
  2910. fiflfllfl∫fl‡#‡Ì·)·ö‚Ñ„}‰L‰π Â}Â◊Ê$ÊÖÊœÁÁnÁ≈ËË;ËrË£˧ËflˇÈÈ/È0ÈÈÄÈ€Í Í
  2911. Í]Í^Í¿ÎÎ}ÎÕÎŒÏÏ\ÏìÏfiÌ)cÒéÒÁÚÚUÚàÚflÛÛ–ÙÙR˚˚ııııËËËËËËËËËËËËËËËË˚˚˚ıııı‚ıı›ı›˚‚››ı››››››››››››ıııı˚˚ıı›ıı›ı››››››››››˚‚››››››››››  † @‡WÙRıbıƈˆ]ˆ∑˜6˜t¯˘1˘e˙6˚˚︸P¸É¸◊ˇ>ˇêˇ√tπ%ljMDâºLº†÷        C    ñ
  2912.  
  2913. 
  2914. É
  2915. œ
  2916. –
  2917. —
  2918. “ Z ç    E x ’
  2919. (
  2920. [
  2921. ò9õ‡*á·\èÏF†¸TꃄWçÀ?źÚ0f§€+a˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆ˚˚˚˚ÍÍÍÍÍÍ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆÊ∞\aÍ(ó“≠Î!aó Á"ëD ≠!M!à"]"í"»"˛#3#fl$ß$‹%>%∞&&Ä'ó'Î(!(Y(«))•**˚+T+ù+Ì+Ó+Ô,*,+,,,^,_,ï,ñ,Õ,Œ---<-=->-U-ß-®-.7.h.i.π.Ô2À33?3z3¥44X4ã4æ4Ù5)6h6i6¶6ß6®6¿6¡777m7ü7–7—888A˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆ˚˚˚˚˚˚˚ˆ˚˚˚˚˚˚˚˚˚ˆ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚_8A8÷9 9v9≠:/:¢;;W;Õ=Ñ=ø>>F>∞?-?¯@û@÷AAD"D]D©D„E=EwE˝F8FâF√GGWG›HHjH§H˛I8IæL.LbLõL‘MMAMzMÆMÁN NTNçNΔN˙O3OlO†OŸPPFPP∏PÏQ%Q^QíQÀRRgR™SSOS¨S˚T.TìTΔT˛U9U°U‘VVVVDVEVFV]VÆVØV‚WWGWyWΔW¯˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆ˚˚˚˚˚˚˚_W¯X)X*X`XaXôX’Y2YÅY—Z#Z{ZÃ[R[∂[Ò\>\í\›]N]Ñ]º]Ô^-^¨^¯`=`»añaÂbΔc\còdGd√e4f
  2922. fTgg=g{g¸hXhØiiñiŒj4jnj¶j‚kkQk†k÷l3lpláo7oÖoÜo∏oÈoÍp p!pXpópÊq∫qrQr¶r‡s9sÏt tùtÙu*uÅuflvv§w[w¥xxRxØxˆydyúy”˚˚˚˚˚˚˚˚˚˚˚˚ı˚˚˚˚˚ı˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚Í˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚\y”z    z?zuz¨zÂ{{}6}7}Ü}á}¿}˝~F~è~Â$Wä¿ıˆ˜ÄÄ    ÄFÄÉÄΩÅÉ?ÖWÖîÖ◊Ü
  2923. ÜRÜàÜÀááDázá»áˇàNàÖàŒââKâÅâΔâ˝äCäzäÎã"ãYãÃååOåÜå–ççOçÜçflé?évé±è
  2924. èAè|è÷ê
  2925. êtêØëë<ëïë–ííVíëíŒìãì¡îMîÄî±î≤îÔï˚˚˚˚˚˚˚ˆˆ˚˚ÍÍ˚˚˚˚ˆˆ‰˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆÊ∞ZïïTïUïâïΩïÓïÔôøô¿ôˆô˜ö1öpö…õ%õqõÚù;û_üûü‹††H†~¢"£í£ §§;§”••I•Ç•∫•Ò¶ßß
  2926. ß=ßë߃®J®§©
  2927. ©¥™É™—´´Ø¨¨ë≠í≠»ÆgÆüØØfØôØ·∞a∞ô∞œ±:±s±t∂d∑´∏*∏`∏û∏—ππHπÇπ∏πÓ∫N∫à∫Δªª3ª“ºjΩZΩ´øœ¿¿‘¡4¡Ç¬c¬ö¬Õ√√8√|√Ø˙ıııııııııııııııııııııııııııııııııııııııııııııııııııııııııııı˙ıııııııııııııııııııııııııııııı_√Ø√ıƒsƒ©ƒ‡≈≈K≈Ç≈µ≈ÓΔáΔ‡««⁄»7»∫»Ù…|…’  9 :ÃjÃkîéŒäŒñŒó–›“U’¶’«ÿdŸ⁄F‹ ·ú·´‰Ä‰çÂÿÂÂÁ≈Á“ÍóͧÎ"Î0ÓÓ(ÔõÔ©q}Ò¸Ú    ÛxÛåÛ¶ÛªÛ’ÛÓÙ6ıc˜1¯g¯z˘3˙F˚I¸Qˇ…“fiz-Cπ¸É˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆ˚˚˚ˆ˚ˆˆˆˆˆ„””ˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆÀÀÀÀÀÀÀÀˆÀÀÀÀÀÀÀÀÀˆÀÀÀ @Ù¿ @Ù¿ –†p  @Ù¿–†PÉÍ
  2928. ö O í§ÔˇÖì{|}ìÆ`b•~ÅÕ˚¸LMNÖªÓ(fù⁄
  2929. CxØÂ!Xä¿ 
  2930.  C  ∂ Ì! !W!à!â!ä!¡!¬$n$•$¶$˜$¯%-%b%ó%Ã&&5&i&ö&õ&fi&fl''T'ñ'”(    (C(}(∑)-)c)†)”*
  2931. *H*{*±*Î+%+Y+å+¬+˙¯¯¯¯¯¯ÛÛÛÛÛÛÌÛÛÛÌÛÛÌÛÛÛËËËËËËËËËËËËËËËËËËËËËËËËËËËËËËËÛÛÛËËËËËËËËËËËËËËËËËËËËËËËËËËËËËËËËËËË @Ù¿\+˙,-,c,ù,–--;-q-ß-›..J.}.µ.Ë//T/ä/Ω/˜0*0b0ï0À1171l1¢1Ÿ2 2Ç2µ2Ë3+3_3ì3‘4
  2932. 4O4Ö4∫55C5y5Æ56&6\6è6…6¸767n7§7fi88I8|8≤8Ë9"9\9è9≈9˚:.:}:ø:Ú;#;$;%;l?3C%E£E•F–IìIËI˝JJK⁄K€L‰LÂMM    M M:MQMÑM£MæMŒ˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆ_MŒM€M‹M˜M¯N N"N1NDNkN∑N‹O OOO8O9OXOhOÑO©O™O∂O∑PP8PNPOPvPwPçP•PπQ
  2933. Q+Q@QAQÉQÑQ£QæQœQ–QflQ‡RRRR'R(TMTNT]TsTãT£T≤TÓTÔY≤Y≥ZæZø[    [
  2934. [ [[[['[([˙[˚\\_t_ub9b:bãbåb¡bˆc+c`cîc«c˚d.d/dsdt˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ÒÒÒÒÒÒÒÒÒÒÒÒÒÒÎÎÎ˚˚˚˚˚˚˚˚˚˚ÊÊÊÊÊÊÊÊÊÊÊÊÊ    p ®[dtdØdÛe3eke§eŸff^fñf“g g@gxg±gÊh[h\j˚j¸kTkUkâkΩkÒl%lYlçl¡lım)m]mémøm¿mÛmÙn#n]nênŒo oCoo∏oÓp#pYpêp√q6q7q8rèrêr∏rπsFsGsYsdszsêsüsπsÒsˇt tt)t4tBtCyyÄ|©|™|‡}}L}ë} ~~F~|~¡~˜1h¢‹ÄÄF˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆÍˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆ–†\ÄFÄ}Ä∏ÄÓÅ3Å|źÇÇKÇàÇ…ÉÉHÉ}É¥ÉÊÑÑiÑüÑÿÖÖ]ÖìÖ…ÜÜIÜÅÜ«á*á]áßá™äÑäÖäìä•ä¥äΔäÿäÁäÚããéNéOêÁêËï‰ïÂïÚïÛñ;ñ<ñ]ñ^òäòãö∂ö∑ú&ú'ûùûûû÷û◊ûÁûˇü üüüü±ü≤ü–ü͆††6†[†z†û†Ω†◊†ˆ°°%°D°i°à°¢°¡°€°Ô°˝°˛˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ııııııııı˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌ˚†^°˛®¶®ß™õ™ú™ı™ˆ´´'´é´±´·´¯¨¨0¨J¨a¨z¨í¨±¨ ¨Â≠≠≠9≠P≠h≠à≠ß≠º≠€≠ÓÆ$Æ?ÆÄÆõÆæÆŸÆØØ(Ø@ØA∂»∂…∫∫∫∫∫”∫‘∫ı∫ˆº@ºAºsº•º‘Ω Ω8ΩjΩöΩÏæ æOæÉæ◊ø
  2935. øQøÉø∂øÈ¿¿P¿§¿fi¡¡C¡u¡ß¡Ÿ¬¬9¬ç¬«¬˙√&√Y√´√ÿƒƒZƒíƒ‰≈˚˚˚˚˚˚ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ˚˚˚˚˚˚˚˚˚˚˚˚˚ÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌÌ˝0^≈≈p≈«≈»≈…ÀÀÀ?À@ÕFÕGÕXÕbÕsÕÜÕëÕüÕ≤Õ»Õ€ÕÈŒŒŒ–    –
  2936. “í“ì“«“˝”2”i”õ”Õ”ˇ‘/‘É‘µ’    ’;’m’©’Ÿ÷-÷_÷≥÷Ê◊-◊_◊í◊ƒ◊˜ÿ*ÿ\ÿâÿ柟DŸòŸœ⁄⁄U⁄á⁄€€
  2937. €=€m€…‹ ‹!fi^fi_fipfiÉfiéfiúfiØfi≈fiÿfiÊflflfl‡¸‡˝ÊÊÄÈØÈ∞È¡ȬÍ˙˙˙˙ııııııÔÔÔÔÔÔÔÔÔÔÔÔıııııÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁÁııÔÔÔÔÔÔÔÔÔÔıııııııııı˝0––˝0[ÍÍÍWÍXÍéÍèÍ ÎÎ@ÎzαÏÏFÏ~Ï∂ÏÓÌ&Ì[ÌõÌ–ÓÓAÓ{Ó∫ÓÔÔ)Ô`Ôß!YóœÒÒ>ÒsÒ≤ÒÍÚ(ÚfÚõÚÓÛ#ÛtÛ©ÛÁÙÙXÙòÙ“ı ıDıÅıπıÒˆ&ˆaˆûˆfi˜˜N˜à˜¬˜˜¯J¯¯–˘˘C˘Å˘∂˘È˘Í˘˘˘˙˘˚˙M˙N˙Ñ˙∫˙˚&˚\˚è˚ê˚√˚ƒ¸¸>¸{¸≥˝    ˝D˝|˝π˛˛;˛r˛™˚ˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆ˚˚˚˚ˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆˆa˛™˛„ˇˇçˇ¬ˇ˜,h§‡eùŸ=|¥,Ç÷JÇ∫ˆNÉ∏Ú)pÏ)v∂ GѺ˘    O    ´    „
  2938. 9
  2939. t
  2940. ©
  2941. Û 1 f ô ‡ $ kõõõXõûõ°ü?üN†C†õ°z¢ˆ£§§“§Ó§˙••"•\•l•z•~˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚˚ııÍÍ‚‚Í⁄‚“‚“ ¬∫‚‚‚‚‚‚‚‚*0 ˇ∞h*0 ˇ∞hˇ∞h*0 ˇ∞h
  2942. *0 ˇ∞h*0 ˇ∞h*0 ˇ∞ˇ∞I&ˇprogramhang2hanghoserCodeListˇ
  2943. p ˇÄÈÄ  @‡Ä(Ò @
  2944. ( @Ù¿ „‡
  2945. fi================================================================================
  2946. Faces
  2947. Search for:4240 4840 80FC 0030 4840 3D40    Change to:4280 etc.
  2948. It will ask you who beat Napoleon at Waterloo. The answer is Welling.
  2949. or
  2950. This program was pretty tough to crack until I first did Welltris. Why? Because it takes your password, stores it in memory, then compares it to the correct answer (only the first 4 digits, making the password a nice simple Long). However, if you do a simple crack it will then say bring you up to the screen with the start game button. If then checks the password again - if it's wrong, then the program corrupts itself (thanks to SAM for telling me that!). This is very similar to Welltris, so I was armed for the job.So, after the _GetIText the program pushes the return address (A5-142A) onto the stack, then your password (A5-113). A JSR then stores your password with only the first 4 bytes, in lower-case at A5-142A. My simple crack simply pushes the correct password (A5-12C), instead of your password. Then, when ever the program compares what should be your  password, it's actually comparing it to itself! Har har.
  2951. KRAK PROCEDURE
  2952. The protection in Faces is fairly typical.  The password dialog does not affect your game, it just compares your passwords, and has a local variable to say whether to quit or not, and it also stores your password elsewhere to be checked later. 
  2953. The GetIText was also really close after the ModalDialog to make cracking quite simple.
  2954. This double password thing had me confused for a while because occasionaly it would corrupt on me, so I had to open the damn archive again! I knew where to go in MacsBug, yet I just could figure how it knew to kill itself!
  2955. This crack was not too advanced, yet not too simple. I thank it's creators for making the PEA so simple to find. Although this program had no definate crack point, such as an _ExitToShell, or a BNE/BEQ/TST, etc. it was fairly obvious with the BLT that it's only concerned with the first 4 chars, therefore making it easy to find where it is actually moving and comparing memory.
  2956. I couldn't find the exact place to not show the Dialog, so I merely jumped over the ModalDialog routine, so you will see it flash onto the screen then disappear. That's OK. 
  2957. Now, since I don't have a color Mac, I had to absolutely guess at cracking that one. It looks almost exactly the same in the copy protection routine, except it's merely a few bytes down in CODE 3. If the crack doesn't work, don't blame me, just call me at christmas, and maybe I'll have a CQD machine.
  2958. Here is the complete crack:
  2959. CRACK PATCH
  2960. Open Faces 1.0 with ResEdit
  2961. Open CODE 3
  2962. Change CODE 3+$652 (just a few characters over from $650)
  2963. from:    486D 01CA
  2964. to:    603A 4E71
  2965. AND
  2966. Change CODE 3+$694 (just a few characters over from $690)
  2967. from:    FEED
  2968. to:    FED4
  2969. Open Color Faces 1.0 with ResEdit
  2970. Open CODE 3
  2971. Change CODE 3+$7C2 (just a few characters over from $7C0)
  2972. from:    486D 017A
  2973. to:    603A 4E71
  2974. AND
  2975. Change CODE 3+$804 (just a few characters over from $800)
  2976. from:    FEED
  2977. to:    FED4
  2978. ================================================================================
  2979.  
  2980. Image Express
  2981. Background
  2982. ~~~~~~~~~~
  2983.      Image Express uses the Eve Protection Scheme.  Basically the protection
  2984. scheme consists of 3 parts.  1) The Hardware device, 2) The Eve Init, and 3)
  2985. the code inside each application which compares the values.
  2986.      The hardware device which hooks up to the ADB port houses a chip that I
  2987. assume has a value or a resource on it.  I say assume because I do not have one
  2988. in my possession to check out.
  2989.      The Eve init is basically a driver that gets installed onto the Eve at
  2990. bootup.  And remains there until powerdown.
  2991.      The Apps which are protected with Eve will read from the Eve and compare
  2992. values, if they match it will continue on with the program as normal if they
  2993. don't then a dialog will surface telling you that you either hooked up Eve
  2994. wrong or the init is not installed.  If there is no Eve hooked up the same
  2995. dialog will surface telling you there is no Hardware key hooked up.  etc.
  2996.  
  2997. Image Express is made up of 9 files in all. They are Camera, Demo Projector, Image Express, Transporter, Image Express Launcher, Camera Launcher, Projector Launcher, Transporter Launcher and Eve Init. All of these Apps except Demo Launcher are protected and have checks for Eve in there Apps at least once.
  2998. The launchers all use the same exact protection scheme but I have not really worked on them too much and so I have not cracked any of them. The Eve Init is basically only values and some code in the crack I am working on the Eve Init will no longer be needed. The Camera application is somewhat tougher than the other applications; I have yet to crack it but I am slowly making progress. I have cracked the Image Express App, the Projector App and the Transporter app. Here are the hex changes:
  2999. Image Express
  3000. Search:3B5F F33A 4A6D F33A 6622
  3001. Change:                    4E71
  3002. Search:4EAD 0B62 4EAD 166A 4EAD 16DA
  3003. Change:4E71 4E71 4E71 4E71 4E71 4E71
  3004. Search:4EAD 257A A9F4 4E5E 4E75
  3005. Change:          4E71
  3006. Projector:
  3007. Search:4A6D FDCE 664C 4EAD 056A
  3008. Change:          4E71
  3009. Transporter:
  3010. Search:3B5F FBB8 4A6D FBB8 6600 01E6
  3011. Change:                    4E71 4E71
  3012. Search:57C0 4A00 6700 010E
  3013. Change:          4E71 4E71
  3014. ================================================================================
  3015. Infini-D 1.0        01-1400-6350        31-9326-1679
  3016. Infini-D 1.02/1.1.1        31-9326-1679
  3017. Infini-D 1.02
  3018. Protection Scheme: Serial Number
  3019. Supplier: Far Side
  3020. Problem : Ok, a cool user on my board, Far Side, logged on new and since I was around spying on him, I decided to validated him before he got on. I should do, Infini-D1.02. I unpacked it and booted it sometime thereafter and noticed that the first thing that happens is a Serial Number Registration box comes up and asks me for my Name, Organization and Serial Number. Ug. Playing around with it, like I usually do, I noticed that if you try to hack out a Serial Number, it will just stay there like nothing happened. This is useful in determining how to go about cracking it because now I know I can not just search for an _ExitToShell Trap (Hex-A9F4). By the way, I tried putting in some earlier version's serial numbers but they do not work on the new version (1.02) at all.
  3021. Solution : So I cancelled out of the registration thing and got back to the Finder where I jumped into MacsBug. Then I set a trap for _InitGraf (Hex-A86E) which is usually the first Trap executed by every program to init the graphics screen and what not. From here I double-clicked the App (Infini-D 1.02) and the cursor changed a little and found the trap. I scanned through a little, going nice and slow as to be careful noticing which JSR or JMP or branch would be the one to go to the Registration dialog. I went a little further, then it happened, so I went into MacsBug and found this as the last instruction before the dialog box appeared:
  3022. Addr    Instruction    Hex Bytes
  3023. Who Cares    JSR  $0798    4EBA 0796
  3024. Ahh! How easy? It's a JSR, so all we have to do is change those bytes (4EBA 0796) to two No Operations (4E71 4E71). This crack was extremely easy, to tell you the truth. But it was fun none the less. I hope you enjoy it.
  3025. Hex Changes:
  3026. Search for: 4EBA 0796
  3027. (You should find this 2 times, at Sectors 392 & 3FE)
  3028. Change to : 4E71 4E71
  3029. ================================================================================
  3030.  
  3031. Painter 2.0        0011187QBO (The last 3 are letters)
  3032. It's a bit of a tough one for you to try as a first crack, anyways i looked atit briefly the other day and this seemed to work, later i realized that saving and printing didn't work and so it must have gone to demo - i made no attempt to comprehend or decompile what the hash routine was, rather i simply tried to disable ever single check, so that wrong means right type thing.  I'm sure this is very close to the real thing that is needed.
  3033. Painter 2.0
  3034. GWIL
  3035. GWIL    main     CHANGES
  3036. +21A     +FE     6718->6018
  3037. +286    +16A     6FB8->4E71
  3038. +2E2    +1C6     6FAC->4E71
  3039. +322    +206     6600 FEF8 -> 4E71 4E71
  3040. +3DA    +2BE     6EB6->4E71
  3041. +40A    +2EE     670C->4E71
  3042. CODE 2
  3043. +12EA  6600 FE46 -> 4E71 4E71
  3044. +131C  6FDB -> 4E71
  3045. +134C  6FD8 -> 4E71
  3046. oh and a tip , whenever using this type of crack info use resorcer instead of resedit as it has a better faster interface.  Also whenever you encouter code in a non-"CODE" resource, simply go to the preferences in resorcerer and tell it that , in this case "GWIL" is a pseudonym for "CODE".  ie add "GWIL" to the list, then you can view it as a code resource.
  3047. ================================================================================
  3048. Panorama II
  3049. Crack
  3050. I jumped into MacsBug and set a trap for _InitGraf, which is normally how ever program starts off. It went fine and I traced the code, but unfortunately, after tracing through, it killed me back to the Finder. They obviously protected against tracing. No prob, I clear the trap table, and then rung up an _ExitToShell trap. Then I ran the program and hit return and MacsBug caught the _ExitToShell call being executed. It looked something like this:
  3051. Addr    Instruction    Hex Bytes
  3052. 004A55A4    _ExitToShell    A9F4
  3053. 004A55A6    CMPI.L #$00000001,-$6F52 (A4)    0CAC 0000 0001
  3054. 004A55AE    BNE.S  +$001C    661A
  3055. So, I wrote down the hex bytes for a backup and then went to DisAsm to scan for _ExitToShell traps (A9F4 in Hex). I found 2 right off the bat but they weren't the ones I was interested in because they didn't have the same bytes following them as the code above. So I kept on searching until DisAsm bombed into oblivion with an "Out of Memory xxxx" error or something or other. I hate that! In any case, I booted up my FEdit+ 3.21 and searched for the bytes I needed and found them on sector 494 of the Panorama Application. So I changed the ExitToShell Trap (hex A9F4) to a NOP (hex 4E71) and booted the program. The configuration dialog came up again and when I hit return, the program didn't quit but went on to the rest of the program the right way. The APP was CRACKED! Yes! But like every good cracker knows this crack was half ass because the dialog should not even come up in a well cracked ware. So I went back to FEdit and looked around at where I made the changes. And found out a couple of bytes before where I made changes was where the program put the dialog up. So here are the complete changes to the COMPLETE Panorama II Crack:
  3056. Hex Changes
  3057. Search for: 6730 4EBA 02E8 4AAC 90AE 6602 A9F4 (Found on sector 494)
  3058. Change to : 6730 4E71 4E71 4E71 4E71 4E71 4E71
  3059. And the sn# is not the only thing you need to run panorama II. Your Name, Company, Phone #, and SN# are coded into the application so you need to use the crack.
  3060. But if you want your name SN# etc. in the program just look for the Panorama II prefs in the Prefs folder and if it's there delete it. Then run a virgin copy of Panorama II and type in anything you want and say (OK or Cancel) then patch the Program and the patched Program uses the Pref file you created in the Prefs folder and Voila
  3061.  
  3062. QuickFormat 7.0
  3063. Protection Scheme: Key Code Required to use special features
  3064. Scenario
  3065. Ok, I was calling around a few boards and as usual I make my rounds on the Buzzard's Nest(s). When calling BN Central I noticed someone posted asking me to remove the protection scheme from Quick Format 7.0. So I got it, and I have finally gotten around to cracking it today. Oh well, sue me!
  3066. Problem
  3067. When launching the program an annoying dialog box comes up asking you to register the program with a KEY CODE to use the advanced features of the package. If you typed in an INVLALID key code it will let you use the program with the few less sophisticated functions.
  3068. Solution
  3069. So I quit out of the program and then jumped into MacsBug. I set a trap for the _INITGRAF (Hex-A86E) and I double-clicked the Quick Format 7.0 Application.
  3070. I traced through to a very suspicious part of code that looked something like this:
  3071. Addr    Instruction    Hex Bytes
  3072. 583834    JSR SETUPMEN    4EBA FE14
  3073. 583838    JSR INITIALI    4EAD 02E2
  3074. 58383C    JSR INITGLOB    4EBA FEBE
  3075. 583840    JSR VIRALCHE    4EBA FF22
  3076. 583844    JSR CHECKMOD    4EBA F82A
  3077.  
  3078. Now, its pretty obviouse from just looking at the labels that they used that you can determine what is going on. In most cases people would not use LABELS like the ones used above, but since it is shareware and not a $500 commercial package I can see why the author opted the easier route for programming ease. The first JSR would probably be him initializing his menus and stuff. The second JSR would be to initialize the screen and the fonts or whatever, the third JSR would be Initializing the global variables he would need and the fourth would be to check for any virus, persay. The fifth however is the routine he uses to check if the program has been Registered and brings up the dialog asking you to enter a key code. If it hasn't be registered with the correct keycode the program turns off some options. But, that is not necessary, as by omitting this JSR CHECKMOD you will remove the check and the program will run with all options available. Neat, eh?
  3079. Byte Changes (You should find the SEARCH string only ONE TIME!)
  3080. Search:    4EBA FE14 4EAD 02E2 4EBA FEBE 4EBA FF22 4EBA F82A
  3081. Change:    4E71 4E71
  3082. QuickFormat 7.1
  3083. CODE 3 +$3B6  From $6606 to $4E71
  3084. ================================================================================
  3085. Railroad Tychoon
  3086. Find Hex string 0684 6646 486E and replace it with 0684 4E71 486E. When you hit the choose the locomotive screen, any choice you make will be valid. I've since heard that the krak listed above allows the game to continue to limit your play to two trains at a time. A bad krak in other words.
  3087. Protection Background
  3088. I sat down here a few hours ago with the intention of blasting a quick hole in the protection. It's now five in the morning. This is a questionable krak. The first anonymous attempt reportedly didn't work. I'm not sure if this second attempt (mine) will work either. Understanding why means taking a much closer look at the logic of the program.
  3089. Krak Procedure
  3090. The protection in Railroad Tycoon is not typical. The screen that comes up asking for you to identify the type of locomotive is crucial to the operation of the protection. It's also very difficult to remove from the flow of execution - at least I haven't been able to sidestep it. Your choice sets up certain values in certain global variables for the program to use later.
  3091. There are two separate response handling routines. One routine, called BCONTENT (accessed by a JSR CA(A5)), handles the response if you click the mouse. This routines highlights the name choices of the locomotives as you click them. It will also handle a click on the OK button. The other routine, called BKEY (accessed by JSR E2(A5)), handles keyboard input. I suppose it's possible, though I haven't tried, to choose the locomotive name under the direction of the arrow keys. This second routine also handles a return (hit OK).
  3092. This double routine thing had me confused for at least an hour because I would randomly (and unconsciously) choose the OK button, sometimes with the mouse and sometimes with the keyboard. I kept setting breakpoints where I knew execution would occur (I knew this because I had painstakingly traced through the whole code block, picking out good breakpoints), but I had only done so for the mouse routine. I kept confusing myself by randomly selecting the OK button with the keyboard (sometimes TMON would break in, sometimes it wouldn't, on a seemingly random basis)!
  3093. I began looking at the protection with the idea that the protection was a subroutine. It is not. The whole initialization of the game is all in one routine, with the protection at the leading edge of the code segment. This pre-misconception (at midnight) proved time consuming. (I'm telling you about all these traps I fell into so you can use the experience in your kraks.) The fact that the protection is built into the main initializing code segment makes the whole approach to kraking it much more involved.  As I said above, I was looking for a "quickrak" [hmmm, a new word], but this just was not going to be the case.
  3094. I stubbornly kept looking for a definitive krak point - one of those luscious, helpful, welcome conditional branches that, when satisfied, completely jumps around an undesirable bunch of code (the code bunch that says, "Nope. You're either blind or a pirate with no manual, so you will have only two trains"). At about four o'clock, it finally dawned on me (pardon the pun, the sun is just coming up now as I type this) that the protection was hard-wired into the logic of the program. When I say this, I mean that there is not any clear-cut result from your choice.
  3095. In particular, this protection scheme (as I said above, or at least think I said above) takes your choice and puts a bunch of corresponding values into a bunch of global variables. Later on, the protection code then goes on and does a bunch of math operations on those values to come up with, not a condition, but data addresses and pointers for a dialog box.
  3096. The protection always draws a dialog box (regardless of whether or not you make the right choice). The only thing that is different when you make the right choice is the contents of that dialog box, as computed from the numerical values assigned to your choice.
  3097. Are you confused? The protection is not saying yes and it's not saying no. It's using your choice to figure out what to say in its dialog box (the gray one that pops up right after you make your choice). Because figuring out all that crumby math logic is way beyond my effort limits (especially for a game like this), the program always fills its dialog box with the message corresponding to an incorrect choice. The protection always tells you that you will be limited to two trains and there is nothing I am going to do about it.
  3098. A bit farther down in the code from the _ModalDialog (the trap call which waits for you to acknowledge reading the dialog box's message with a return) is one of those luscious, helpful, welcome conditional branch statements I'm always looking for. Need I say that I was very happy to see it?
  3099. I changed the BNE at "BSWITCH"+AC4 to an NOP. Here's where the ambiguity comes in. I think this modification forces the program to always act as if you've made the correct choice for the locomotive's name. (If this modification does in fact do this, then it constitutes a "krak"! If it does not, well, then it's your turn to take a shot at this thing.) In more words, despite the fact that the program's dialog box says you've made the wrong choice and will be limited to only two trains, this little "krak" makes the program a liar. You should be able to play without any software protection limitations to the number of trains.
  3100. To be honest, I do not have the patience right now to figure out the game, to play it, or to test the krak. I'm way too tired. Additionally, I feel fairly certain that I will not have the slightest interest in figuring out the game, to play it, to test the krak tomorrow, or the next day, or even the next day. (I dunno. I'm hedonistic when it comes to computer games. People tell me Robot Wars and SSI games are great. I tell them they're nuts - I'm action arcade all the way. Besides, nothing turns me off faster to a game than a pathetically slow opening graphics presentation, and Railroad Tycoon definitely takes the cake (and whole damn cooking pan and spatula) when it comes to pathetically slow opening graphics presentations!  Have you ever seen anything slower?!?)
  3101. In all fairness (actually curiosity), I went back and looked through the game for the krak patch that Grimm posted. It's there all right, but I believe it is in the wrong place. If you search for what he says, but search for it twice, the second occurrence is remarkably close to where my krak patch is.
  3102. Krak Patch
  3103. Hex search for:
  3104. 28 00 02 B0 69 06 84 66 08 08 AD
  3105. Hex change the bold values to 4E 71
  3106. This should appear on sector 301, byte 25848 of the file.
  3107. or
  3108. Find Hex string    0684 6646 486E
  3109. Replace it with    0684 4E71 486E
  3110. When you hit the choose the locomotive screen, any choice you make will be valid The krak listed above allows the game to continue to limit your play to two trains at a time.
  3111. ================================================================================
  3112. Claris Resolve 1.0
  3113. Protection: Date Expiration
  3114. Supplied by: Zelig
  3115. Problem: Resolve will expire August 10, 1991 unless a valid serial number is entered.
  3116. Solution: I was having problems finding out where the check was taking place so I went the easy route and set a trap in MacsBug for an _ExitToShell (A9F4) and then back traced using "IL" to list the code before the _ExitToShell. And this is what was revealed:
  3117. PEA $FFFC    ;486E FFFC
  3118. JSR Timebomb    ;4EBA FCF6
  3119. Now, this is extremely suspicious. All you have to do is change the JSR Timebomb to NOPs and a branch right afterwards that will make Resolve work forever.
  3120. Hex Changes:
  3121. Search : 486E FFFC 4EBA FCF6 4A00 588F 670E
  3122. Change :           4E71 4E71           600E
  3123. ================================================================================
  3124. StuffIt Lite 3.0
  3125. If you have a registerred copy of Stuffit Lite 3.0 and you want to change the registration info, change the serial number that is in the data fork of the Stuffit Lite 3.0 application at the offset 836 ($344) from the start of the data fork (which is at the end). The registration name is in the middle of the data fork.
  3126. If your copy of Stuffit Lite 3.0 has been patched by the Stuffit Lite 3.0 crack program, you can change it back to normal by changing CODE 13+$1208 from $4E71 to $6622. Unpatched Stuffit Lite programs won't have the same CODE 13 resource (see next paragraph). I tried this patch before I got the Stuffit Lite 3.0 crack and found that it didn't enable encryption or multiple open files so it was useless. I threw away the Stuffit Lite 3.0 crack because of this and it did the same thing I already tried.
  3127. Stuffit Lite 3.0 contains some compressed resources that include most CODE resources (including CODE 13) and some DITL resources and probably others. (This is why trying to compress the file only gives about 3% saved.) This compression effectively scrambles them so they appear virtually meaningless. Stuffit uncompresses them when you run the program. The CODE 13 resource that was used in the patch was an expanded version of the CODE 13 resource in unpatched programs. The person who made the patch got the uncompressed resources from memory when the program was running and worked with them. (I made an FKEY that will retrieve resources from memory). You can't patch your unpatched program without the expanded CODE resource or the crack program. Surprisingly, Stuffit doesn't care if it's resources are expanded even though they should be compressed.
  3128. Here are the serial numbers. They were created using numbers from 0 to 199.
  3129. (most should work):
  3130. L297000000    L347000001    L397000002    L447000003    L497000004    L547000005
  3131. L597000006    L647000007    L697000008    L747000009    L267000010    L317000011
  3132. L367000012    L417000013    L467000014    L517000015    L567000016    L617000017
  3133. L667000018    L717000019    L237000020    L287000021    L337000022    L387000023
  3134. L437000024    L487000025    L537000026    L587000027    L637000028    L687000029
  3135. L207000030    L257000031    L307000032    L357000033    L407000034    L457000035
  3136. L507000036    L557000037    L607000038    L657000039    L177000040    L227000041
  3137. L277000042    L327000043    L377000044    L427000045    L477000046    L527000047
  3138. L577000048    L627000049    L147000050    L197000051    L247000052    L297000053
  3139. L347000054    L397000055    L447000056    L497000057    L547000058    L597000059
  3140. ================================================================================
  3141.  
  3142. Fileguard
  3143. How to beat Fileguard!‹‚h
  3144. µ⁄
  3145. ¥⁄Õ xxbCODEPCODDLOG 2ALRTŒDITLÊSIZEæVERS÷GRPH‚ICONÓhfdr*PREC6dctbBversNSTR fCOLRΔSTR#“helpˆFONDFONT&WDEFzSI»E»M…>…YÕ¥Õ¿Œ¬Œ√œ¯–—h—w·⁄·flË2Ë=ËbËdËeËgÍ Í
  3146. Ì(˜
  3147. ˜˜˜.Ì˙Ù˙Ù˙ÙÙÙ˙Ù˙ÙÓÙ˙ÙËÙËÙÙÙÙÙÙÙ‚Ù
  3148. @
  3149. Ä
  3150. @
  3151. 
  3152. •~•∏•√•Ã•Ó•˙¶4¶D¶R¶V¶ê¶õ¶§¶ı¶ˆßßßßgߥß®=®ç®¨®¯©$©r©ø™
  3153. ™U™ü™†´”≠¬≠–≠ÆÆ5ÆZÆzÆêÆõƪÆ—ÆfiØØ(ØCØ^ØØØÿØ˙∞∞)∞<≥FµÕµË∂∂‰∂Ò∑∑<∑R∑£∑§∑’¯¯¯¯¯¯¯¯¯¯¯¯ÚÚÚ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯Í‚Ú¯¯¯¯¯¯Ú¯¯Ú¯¯¯¯ÚÚÚÚ¯¯⁄“ƒ∂Ư¯¯¯ÚÚÚ*0 ˇ∞h
  3154. *0 ˇ∞hpî
  3155. *0 ˇ∞hpî*0 ˇ∞h    *0 ˇ∞h*0 ˇ∞h*0 ˇ∞h*0 ˇ∞*0 ˇ∞hB∑’πèπõπ†πππ’πÒ∫
  3156. ∫5∫Q∫m∫t∫í∫¶∫∫º"ºsººÖæGæbæ}æ≥æœ√G√S√ò√«ƒh≈∂≈∑≈«ΔΔ
  3157. «2«:»E»N»Í…>…Y…w…ï…≥…—…Ô…˙ÙÙÙÙÙÙÙÙÙÙÙÙÙÓˡÿÀæææ∂‡Æƶ†ËËƇò‡ê‡¶ÆÉvvvvvÆ *0 ˇ∞hTx *0 ˇ∞hTx*0 ˇ∞h*0 ˇ∞h*0 ˇ∞*0 ˇ∞h*0 ˇ∞h *0 ˇ∞h *0 ˇ∞hà *0 ˇ∞hÃ*0 ˇ∞h*0 ˇ∞h*0 ˇ∞*0 h*0 h*0 h.…Õ¥ÕÙŒ.Œ@ŒPŒrŒ√Œ‘œ¯–—h—w“Ì‘ˇ◊7Ÿ®€fl›GfiM‡a·Ö„˚ÁË2Ë=ËMËnËíËÃËœËÓÈ
  3158. ȺÍ
  3159. Í Í<ÍOÍ•ΩÎæÎ÷ÏrÏÏ´Ï◊Ì(Ì9ÓypÛ»Ù¯€’’Õ≈Õ≈ÕΩΩµΩÕ≠ΩÕµ•Õùùùùïùùç’’ùùù≠ÇÇçùùù’’ÕΩ•ï
  3160. *0 ˇ∞»*0 ˇ∞h*0 ˇ∞¥*0 ˇ∞h    *0 ˇ∞h*0 ˇ∞h*0 ˇ∞h*0 ˇ∞h*0 ˇ∞¥*0 ˇ∞h*0 ˇ∞    *0 ˇ∞T@
  3161. *0 ˇ∞hT@*0 ˇ∞h
  3162. *0 ˇ∞h3ÙÙ(ÙjÙ¨ÙÓı0ırı¥ıˆˆ8ˆzˆº˜
  3163. ˜˜8q¿Ì˙ÚÚÚÚÚÚÚÚÚÚ˙˙ÏÊÊÊÊÊ*0 hˇ∞*0 ˇ∞h*0 ˇ∞
  3164. Step one: Make a system disk with norton util, AND HDT
  3165. Restart machine holding down command-option-shift-delete
  3166. Run HDT, select "Install HDT Driver" (on the protected, but unmmounted volume)
  3167. Restart, File guard wont bother you anymore.
  3168. i@ˇˇˇˇ‰
  3169. fÛ7(–-π4Q=JRVm_”i´o%u{nÖ¨î‰õÛ¶È∞}¡ã ’
  3170. ŸåŸ¥·á‚Í*ÌS¯}˙sá
  3171. Ü+¯<$u&…1Ù?MÕUˇ`7efir~t!yîz∏Ñ_܆êƒòûÓ§Æ≠ô∞E∂N∑À憡®»á DÕï⁄êÊìËéΨÛ
  3172. ˙•3    ˝
  3173. ˘&∑)C+”5S@MY{e{n˘z«áBëòìMùº´1∂«¬¯œÑ’õ·˚Ôr˙¢XP&y+/7ˆDvJøR\mfïoRu"xrÅå.ò¢I™(¨MÆÉµΩº«¯Õ⁄“¡‹∑‰Ï ˆã¸¶π    ›iˇˇ ˇˇˇˇ¥ˇˇπˇˇˇˇˇˇ}ˇˇˇˇ    |ˇˇ
  3174. Áˇˇ ˚ˇˇ {Pˇˇ
  3175. !@ˇˇMˇˇ"ˇˇˇˇ1ˇˇˇˇˇˇˇˇˇˇ,ˇˇBˇˇ'ˇˇ ˇˇ~ˇˇ»ˇˇ†ˇˇ˜ˇˇ≤ˇˇiˇˇ ˇˇ!Iˇˇ"§ˇˇ#ˇˇ$Æˇˇ%gˇˇ&Sˇˇ'4ˇˇ('ˇˇ)‡ˇˇ*)ˇˇ+≈ˇˇ,wˇˇ-Uˇˇ.˘ˇˇ/ˇˇ0ˇˇ1⡡2ˇˇ3ªˇˇ4ˇˇ5ˇˇ6ˇˇ7ˇˇ8ˇˇ9=ˇˇ:2ˇˇ;Œˇˇ<Yˇˇ=˙ˇˇ>ˇˇ?s@ˇˇ@ˇˇ:sˇˇ;ˇˇ<ˇˇ=ˇˇ>?ˇˇ@ˇˇA˙ˇˇBˇˇCWˇˇDYˇˇEˇˇFèˇˇGOˇˇHˇˇImˇˇJ+PˇˇKg@ˇˇHlPˇˇI;@ˇˇJnPˇˇK]@ˇˇL5PˇˇM@ˇˇNîPˇˇO9@ˇˇPXPˇˇQ≤@ˇˇRYPˇˇSm@ˇˇT=PˇˇUU@ˇˇVaPˇˇWœ@ˇˇXŸPˇˇY#@ˇˇZ3Pˇˇ[ @ˇˇ\πPˇˇ]≈@ˇˇ^
  3176. Pˇˇ_Œ@ˇˇ`    Pˇˇa©@ˇˇbqPˇˇc@ˇˇd-Pˇˇe6@ˇˇf3PˇˇgM@ˇˇh9Pˇˇi@ˇˇjPˇˇk@ˇˇlôPˇˇm@ˇˇnPˇˇo@ˇˇpbPˇˇq3@ˇˇrJPˇˇs¡@ˇˇtœPˇˇu@ˇˇvëPˇˇw@ˇˇxbÙcEcKcàcŒc—gog~hshÀk&k‘mmm*mFmRmåmúm™mÆmËmÛm¸nn*ndntnÇnÜn¿nÀn‘o/oFo}o∂pp2pÉpîqÆqªqËrr r;rårör•r∞r˝sJsÜs”t#tBtét∫uuUu†uÎv5v6wiyXyfyÜy¶yÀyzz&z1zQzgztzôzæzŸzÙ{E{n{ê{û{ø{“~‹ÅcÅ~ÅùÇzÇáÇùÇ“ÇËÉ9ÉHÖZÖÑÖ¨ÖªáuáΔá·à
  3177. àXë`ë±ëÀîìî‰ïñœñ€ñ‡ñ˘óó1óMóuóëó≠ó¥ó“óÊó˙ôbô≥ôøô≈õáõ¢õΩõÛú†á†ì†ÿ°°®¢ˆ£G£W£î£ù§¬§ •’•fi¶z¶Œ¶Èßß%ßCßaßßÄ´D´Ñ´æ´–´‡¨¨S¨d≠à≠ûƯØ∞}≤襫∑8πo∫◊ª›ΩÒø¡ãƒí≈¬≈Õ≈›≈˛Δ"Δ\Δ_Δ~Δù«L«ù«∞«Ã«fl»5…9…N…f   ; g ∏ ΔÀÃ5Ãoÿ׌–”`”¨”¿‘‘D‘Ü‘»’
  3178. ’L’é’–÷÷T÷•÷¶÷®÷©ÿäÿºÿ÷ŸŸ$Ÿ7ŸAŸGŸZŸkŸxŸåŸøŸ¿Ÿœ€‘fi0fi2fiqfiŸfl‡7‡H‡L‡P‡U‡Z‡_‡d‡i‡n‡s‡ó‡ò‚Œ‚·‚Á‚Ì‚Ù‚˚„„ „„„$„-„7„A„K„U„_„i„uÊ0ÊìÊîÊ∑Ê∏ËΩΠJKuÉÒÙÚ¥ÙBˆˆ/˜~˜ò˘/¸B˝ãˇáˇ≤w·1j    Û
  3179. Ø
  3180. fl   +   1 ^ m å ùF<¸ñMN¯¶‡£Øœ  A!º"¨$G$V$e$t$u&˝'◊*Ú,Ë..)/û/ƒ1Ù34Æ5}7O8â;=?@l@rDrK°NOöRU(Z]§`7a°h3jêlXp-swt1ulu{u∂uÌu˚v    v
  3181. vNvPvçvªwwwZw[wƒw≈x-x.xSxjxóx•xπx∫y%y&yKyeyÜyîy®y©z$z%zAzszîz¢z∂|A|B|g|î|ß|∫|ª}G}H~~~Ü~¬$ÅÅÑ^Ñ_ÖxÖyÖÌÜ)ÜuÜãÜûã[ã\ãùãûã€ã‹ååå[å\é±é≤èjèkèÛèÙê\ê]êƒê≈ë!ë"ëZë[ëîëïë…ë ë˙ë˚ìjînîoî‡î·ïLïMówóxó«ó»óÓóÔòòòòÓòÔô%ôuô≤ôÍôÎöLöMö”ö‘õ]õ^õÄùgùhù÷ù◊ûû1û2ûYûZûÖûÜûæûøûÓûÔüüüSüTüàüâüµü∂üfiüfl†††1†2†Z†[†\°"°#°m°≤°≈°Ÿ°⁄¢u¢v£ı£ˆ§@§à§õ§Æ§Ø• •
  3182. •`•a•Æ•Ø•‡¶
  3183. ¶ ¶3¶4ß
  3184. ß ®{®|©©¨¬¨√≠ô≠ö≠ÂÆaÆôÆßÆ∫ƪØrØsØ¥ØÒ∞"∞0∞C∞Ç∞É∞œ±±±&±'±è±ê≤≤≤¬≤√≤Ù≥!≥4≥G≥H≥±≥≤≥Á¥¥+¥>¥?¥È¥ÍµxµyµÂµÊ∂∂N∂Ä∂®∂∂∂∑∑∑∑)∑[∑ì∑ª∑…πôπöπ”π‘∫∫*∫=∫P∫Qª    ª
  3185. ªRªªíª•ª¶ººº˛ºˇΩ÷Ω◊æ"æOæåæüæ†øTøUøèø¿ø˝¿¿¿€¿‹¡¶¬¢¬£ƒƒbƒ¡ƒ¬ƒ√≈≈≈D≈m≈ö≈¡≈œ≈–Δ-Δ.Δ§Δ•« « «π«∫»»»S»á»ö»≠»Æ…Ʌх  / B ∑ ∏À˝À˛Ã7Ã8ÃeÃàÃõÃÆÃØÕ£ŒDŒZ—¨—∫’⁄’Ì◊€€€Q€R€Ö€∂€Ë‹‹K‹L‹Ç‹É‹º‹˘›B›ã›flfifiQfiÑfi∫fiÔfiflŒ„7ÊëÊ°Ê¢ʧÊ•ËêËëÈÀÍÍ_ͪÎ$ÎjδΨÎÆÎØÏ◊̆8ÒuÚrÚΔÛ
  3186. Û°Û÷Ù,ÙîÙflı¢ˆˆSˆTˆVˆWˆæ˜p˜Ô¯^˙˙ß˙®˚F˚Ù¸œ˛Zˇ%ÅK≤>≤≥
  3187.  [¢Ë%NÜܨ    q    ‡    ¸    ˝
  3188. ˜  ±#}?@Kᬘaí6ñuñÎÉÀ:O§TüÏ<uv◊ÿ$jÕÌ"#µ–—klyÑèù¶∂ø¿‚„#”'≈)C,",#,-,.,8,I,U,a,g-ˆ..1é2Ù2ı33.3J3[3l3m4˚4¸5555E5S5h5}5~6ù8«:a:b:±:≤;´<<^<î<«=ë=Õ>>?(@!@A]A∞B!B{B»C)CsCºDDiD¶DflEEGEHEÉEÑE∂E”E‘F#F$FF∞F±GGGdGæH!HqHrH≤II7IÇIÕL•MN2NãN¬N˘O,OÉOµPtP¡PˆRRRRæSS[S⁄TUîU’V    V⁄W¡X9i*0 *0 *0 *0 *0
  3189. *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0     *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0
  3190. *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0     *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0     *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0*0-*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0
  3191. *0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0 *0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0    *0*0*0*0*0*0*0*0*0*0
  3192. *0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0 *0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0    *0*0*0*0*0*0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0 *0*0*0*0*0*0ı*0*0*0*0*0*0*0*0*0*0*0*0&*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0Ö*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0«*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0∞*0    *0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0*0 *0 *0 *0 *0 *0 *0 *0 *0 *0     *0    *0*0*0*0*0 *0 *0 *0 *0 *0 *0 *0*0*0*0*0*0*0 *0 *0 *0 *0 *0*0*0*0 *0 *0 *0 *0 *0 *0*0*0*0*0*0 *0 *0
  3193. *0
  3194. *0
  3195. *0 *0 *0
  3196. *0 *0
  3197. *0*0
  3198. *0
  3199. *0
  3200. *0
  3201. *0
  3202. *0
  3203. *0
  3204. *0
  3205. *0
  3206. *0
  3207. *0
  3208. *0
  3209. *0 *0 *0 *0 *0 *0 *0 *0 *0*0*0 *0 *0
  3210. *0 *0 *0
  3211. *0 *0
  3212. *0
  3213. *0
  3214. *0
  3215. *0 *0 *0
  3216. *0 *0
  3217. *0
  3218. *0*0
  3219. *0
  3220. *0
  3221. *0 *0 *0 *0 *0 *0
  3222. *0 *0 *0
  3223. *0 *0
  3224. *0 *0
  3225. *0
  3226. *0 *0
  3227. *0 *0 *0
  3228. *0
  3229. *0
  3230. *0
  3231. ‡Ï¸+S`}â≈ª—M€À?»EÌ%&'()*+,-|Ò1]d|ËñµXÿ
  3232. ◊3∏HΩa2ß≠Xœ√ÙRa8AW¯y”ï√ØÉ+˙MŒdtÄF°˛≈Ͳ™•~∑’…ÙÌ./0123456789:;<=>?@ABCDEFGHIJKL}~Ä»ÛÙ    ”+|+}3g3¢3§3©8Ÿ8›9:1:3:•:±KÄHPġ‹ˇÏÙî(¸HPÄP Ä Ä'=‡/–†–†––B@P
  3233. -:StyleWriter
  3234. ChicagoNew YorkGenevaMonacoLondonPalatinoTimes    HelveticaCourierSymbol»BelmontÛArnold BoecklinÙ
  3235. Fette Fraktur    ”MT Extra+|InsigniaLQmono+}InsigniaLQprop3gShelley Allegro Script3¢ MediciScript3§Parisian3©Umbra8ŸUtopia8› Utopia Black9Linotext:1Hobo:3 Cooper Black:•
  3236. Zapf Chancery:±N Helvetica NarrowKÄ Chicago NTSCÄo.o.ÄÄo.\ÏćÄêbÙo$o.o/oEp2pÇpÉrãråzÙ{D{EÉ9î„î‰îıïô≤ô≥¢ı¢ˆ£F£G¨R¨S«ú«ù ∏ÿ÷•iiöƒ˜
  3237. ˜Ä˜Ä¶§¶ÙdE¶ı¶ˆÄØ^ØÆØØfN∑£Ä∑§Ä∑µ∑‘ºrºs≈µÄy∞≈∂≈∑Œ¬Œ√Í Í
  3238. w˘Ì(z j
  3239.