home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload / ShartewareOverload.cdr / progm / hacker.zip / HACKER.DOC < prev    next >
Text File  |  1980-01-02  |  40KB  |  1,116 lines

  1.  
  2.  
  3.                .    %*%*%*%*%*%*%*%*%*%*%*%*%*%*%**%*%*%     .
  4.                            %*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%%*%*%*%
  5.                           %*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%**%*%*%*%
  6.                          %*%*%* .                          . *%*%*%
  7.                         %*%*%*%          H A C K E R         %*%*%*%
  8.                        %*%*%*%*                              *%*%*%*%
  9.                         %*%*%*%            ver 1.2           %*%*%*% 
  10.                          %*%*%* .                          . *%*%*%
  11.                           %*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%**%*%*%*%
  12.                            %*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%%*%*%*%
  13.                        .    %*%*%*%*%*%*%*%*%*%*%*%*%*%*%**%*%*%     .
  14.  
  15.  
  16.  
  17.  
  18.                              H A C K E R   C O M P O N E N T S
  19.  
  20.                                          HACKER.com    
  21.                                          HACKER.doc 
  22.                                         HACKROUN.bat
  23.                                           READ.me
  24.  
  25.  
  26.  
  27.                               S H A R E W A R E   N O T I C E 
  28.  
  29.                 HACKER is distributed as shareware. You may make as many
  30.             copies as you please,  and give them to whomever you please, 
  31.             provided that all four files are included unmodified. 
  32.             However, YOU MAY NOT SELL HACKER, although you may charge a 
  33.             nominal fee for materials and handling.  Unregistered users 
  34.             are granted a limited license to use HACKER to evaluate its 
  35.             usefulness.  Unlicensed use is forbidden.
  36.  
  37.                 If you choose to use  HACKER,   you should register by 
  38.             completing the attached registration form and returning it 
  39.             with your registration fee of $20 to the author:
  40.  
  41.                                        Ted Wray
  42.                                        P.O. Box 344
  43.                                        Narberth, PA
  44.                                               19072-0344
  45.  
  46.                 Registered users are entitled to use  HACKER  in any way 
  47.             they  see fit,  including  incorporating it  into  their own 
  48.             products.  Registered users will receive advance  notice  of 
  49.             upgrades  and other products, whether released as  shareware 
  50.             or as commercial software.
  51.  
  52.  
  53.  
  54.  
  55.                                   D I S C L A I M E R
  56.  
  57.                 The author makes absolutely no warranty of any kind with 
  58.                 respect to this program.  You use this software entirely 
  59.                 at your own risk; the author shall not be liable for any 
  60.                 incidental  or consequential losses  or damages  arising 
  61.                 directly  or indirectly from the use or non-use  of this 
  62.                 program.   By using this program,  you agree to hold the 
  63.                 author blameless with regard to any such loss.
  64.              HACKER ver 1.2 documentation                           
  65.              Copyright (C) 1989 by Ted Wray      
  66.              All Rights Reserved
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.                              T A B L E   O F   C O N T E N T S
  75.  
  76.  
  77.  
  78.  
  79.                          INTRODUCTION .........................  1
  80.                          HACKER functions .....................  2
  81.                              Ask ..............................  2
  82.                              Boot .............................  2
  83.                              Clear ............................  2
  84.                              Fix ..............................  3
  85.                              Fix Cursor........................  3
  86.                              Fix File..........................  3
  87.                              Help..............................  3
  88.                              Is ...............................  4
  89.                              Is Dir ...........................  4
  90.                              Is Volume ........................  4
  91.                              Note .............................  4
  92.                              Show .............................  5
  93.                              Show Cursor ......................  5
  94.                              Show Hidden ......................  5
  95.                              Sound ............................  6
  96.                              Wait .............................  6
  97.                              What .............................  7
  98.                              What Date ........................  7
  99.                              What Day .........................  7
  100.                              What Depth .......................  7
  101.                              What Drive .......................  7
  102.                              What Mode ........................  7
  103.                              What Time ........................  7
  104.                          Notes ................................  8
  105.                          Examples .............................  9
  106.                          Index ................................  11
  107.                          Acknowledgments ......................  12
  108.                          Revision History .....................  12
  109.                          Bug Report ...........................  13
  110.                          Registration Form.....................  14
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.              HACKER ver 1.2 documentation                
  132.              Copyright (C) 1989 by Ted Wray      
  133.                         All Rights Reserved      
  134.              HACKER ver 1.2 documentation                    page 1
  135.              Copyright (C) 1989 by Ted Wray      
  136.              All Rights Reserved
  137.  
  138.                                         INTRODUCTION
  139.  
  140.  
  141.                 HACKER is a multi-function utility for programmers.  It 
  142.             communicates with both the user and the system, and performs 
  143.             other useful tasks.  This documentation is intended to give 
  144.             the user an overview of HACKER and an off-line reference to 
  145.             supplement HACKER's extensive on-line help screens.  Examples 
  146.             of most HACKER functions are given by the demonstration 
  147.             program HACKROUN.bat.
  148.  
  149.                   Most HACKER functions are for use within batch files, 
  150.             but a few are more likely to be used at the command level; 
  151.             These are:
  152.                          ?        FIX       HELP        SHOW   
  153.  
  154.                 HELP and ? are distinct help functions, FIX changes the 
  155.             cursor and modifies files, and SHOW displays system 
  156.             information.  Other functions are:
  157.  
  158.                       ASK         CLEAR       NOTE        WAIT
  159.                       BOOT        IS          SOUND       WHAT
  160.                                                             
  161.                 HACKER processes one or more commands passed to it on 
  162.             the command line. Each command consists of a function and 
  163.             qualifiers if the following format:
  164.  
  165.                    HACKER  function  [object]  [parameters]  [/options]
  166.  
  167.                 HACKER returns information to a batch file through DOS's 
  168.             ERRORLEVEL, but note that HACKER reverses usual practice: 
  169.             Zero may indicate an error !
  170.  
  171.                 Separate commands are separated by semicolons. Hacker 
  172.             will accept as many commands as you can squeeze into DOS's 
  173.             127 character command line. The errorlevel returned is the 
  174.             errorlevel of the last function executed that sets the 
  175.             errorlevel.
  176.  
  177.                 The dual help functions HELP and ? describe the action 
  178.             and/or syntax of the specified function, or of HACKER itself 
  179.             if no function is specified. Compound functions require that 
  180.             an object be specified for a complete description.  
  181.             Specifying an object is always optional. Invalid functions 
  182.             and objects are ignored.
  183.  
  184.                        ?     tells what a function does.
  185.                       HELP   tells how to use a function.
  186.  
  187.                 Whenever possible the two help screens have been 
  188.             combined, so both HELP and ? produce the same screen.
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.              HACKER ver 1.2 documentation                
  202.              Copyright (C) 1989 by Ted Wray      
  203.                         All Rights Reserved                  page 1
  204.              HACKER ver 1.2 documentation                    page 2
  205.              Copyright (C) 1989 by Ted Wray      
  206.              All Rights Reserved
  207.  
  208.                                       HACKER functions
  209.  
  210.                  ASK     [question] [{options}] [lines]  
  211.                          ErrorLevel is the ordinal of the response.
  212.  
  213.                 ASK displays a question for the operator upon the 
  214.             screen, beeps, awaits a response, then clears the question 
  215.             from the screen and, if LINES was specified, the preceding 
  216.             LINES rows as well. Finally, the question and response are 
  217.             displayed as standard output for use as a log entry.   All 
  218.             parameters are optional.  The default QUESTION is "Press any 
  219.             key..." and the default for LINES is zero. If no OPTIONS are 
  220.             specified, any keystroke will be accepted and the ERRORLEVEL 
  221.             will be zero. If OPTIONS are specified, the pressing of keys 
  222.             that are neither option keys nor break keys is ignored.
  223.  
  224.                 A zero ERRORLEVEL indicates that the user pressed BREAK, 
  225.             ESCAPE, or ^C. Otherwise, an ErrorLevel of  n  indicates 
  226.             that the  n th option was chosen.  Case is irrelevant.  
  227.             Options may be letters or numbers.  Punctuation (/-\,) and 
  228.             spaces are ignored.
  229.             ------------------------------------------------------------
  230.  
  231.  
  232.                 BOOT   [COLD]
  233.                        ErrorLevel does not exist !
  234.  
  235.                 BOOT causes the system to re-boot itself. Unless COLD is 
  236.             specified, a warm boot is always attempted, but if a TSR or 
  237.             some other evil software has violated DOS for its own 
  238.             lustful purposes, the boot will be cold (i.e.: a hardware 
  239.             reset as opposed to a software reset).
  240.  
  241.                BOOT is useful for changing CONFIG, installing or 
  242.             removing VDISK, purging TSR's, et c.
  243.             ------------------------------------------------------------
  244.  
  245.  
  246.                 CLEAR    [lines] 
  247.                          ErrorLevel is not changed.
  248.  
  249.                 CLEAR moves the cursor up LINES rows, erasing the 
  250.             contents of each row crossed.  If Lines is not specified, 
  251.             the default of two lines is assumed.  A negative value for 
  252.             lines causes clearing to procede downward.
  253.  
  254.                 CLEAR erases unneeded output from the display without 
  255.             disturbing more meaningful output;  it also provides an 
  256.             alternative to the standard ECHO OFF / CLS sequence, in 
  257.             which case the default is just dandy, thank you.  With 
  258.             CLEAR, it is no longer necessary to explain that ECHO OFF    
  259.             is not a cybernetic expletive.
  260.             ----------------------------------------------------------
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.              HACKER ver 1.2 documentation                
  272.              Copyright (C) 1989 by Ted Wray      
  273.                         All Rights Reserved                  page 2
  274.              HACKER ver 1.2 documentation                    page 3
  275.              Copyright (C) 1989 by Ted Wray      
  276.              All Rights Reserved
  277.  
  278.                                       HACKER functions       (continued)
  279.  
  280.                 FIX is a compound function that takes the following objects:
  281.                                 CURSOR      changes the cursor definition.
  282.                                 FILE        transforms files.
  283.  
  284.                 FIX CURSOR  [start [stop]] [/ ON | OFF ]
  285.                             ErrorLevel is the former definition.
  286.                             FIX CURSOR and SHOW CURSOR are identical.
  287.  
  288.                 The cursor consists of several horizontal scan lines in 
  289.             a vertical stack, some of which are illuminated. These scan 
  290.             lines are numbered from zero at the top of the character box 
  291.             to the bottom, which is seven on a CGA and thirteen on MDA, 
  292.             EGA, VGA etc.  The return code is (16 * Top) + Bottom. 
  293.  
  294.                 Because some systems do not initialize the BIOS cursor 
  295.             definition, it is possible that an incorrect definition will 
  296.             be reported prior to the first cursor modification.
  297.  
  298.  
  299.                 FIX FILE   [d:] [path] [name] / option
  300.                            ErrorLevel is the number of files fixed.
  301.  
  302.                 The specified files are transformed according to the 
  303.             rule specified by the option(s), at least one of which is 
  304.             REQUIRED. Wild-cards are permitted in file names. The 
  305.             options are:
  306.                      
  307.                     ADD LFS    guarantees that each CR is followed by LF
  308.                     ALL        causes SOFTEN CR to soften all CR's. ALL 
  309.                                is a modifier that does nothing by itself.    
  310.                     SOFTEN CR  for word processing.  Makes CR's within 
  311.                                paragraphs "soft": not paragraph enders.
  312.             -------------------------------------------------------------
  313.  
  314.  
  315.  
  316.                  HELP    [ function  [ object ] ]   
  317.                          ErrorLevel is not changed.
  318.  
  319.                 The dual help functions HELP and ? describes the action 
  320.             and/or syntax of the specified function, or of HACKER itself 
  321.             if no function is specified.  Compound functions require that 
  322.             an object be specified for a complete description.  Specifying 
  323.             an object is always optional. Invalid functions and objects 
  324.             are ignored.
  325.  
  326.                        ?     tells what a function does.
  327.                       HELP   tells how to use a function.
  328.  
  329.                 Whenever possible the two help screens have been 
  330.             combined, so both HELP and ? produce the same screen.
  331.             ------------------------------------------------------
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.              HACKER ver 1.2 documentation                
  342.              Copyright (C) 1989 by Ted Wray      
  343.                         All Rights Reserved                  page 3
  344.              HACKER ver 1.2 documentation                    page 4
  345.              Copyright (C) 1989 by Ted Wray      
  346.              All Rights Reserved
  347.  
  348.                                       HACKER functions       (continued)
  349.  
  350.  
  351.                 IS   object  names    
  352.                      ErrorLevel is bitwise boolean.
  353.  
  354.                 A compound function that takes the following objects:
  355.  
  356.                                 DIR         identifies current directory.
  357.                                 VOLUME      identifies volumes mounted.
  358.  
  359.                 The LAST name sets the low order bit; each higher order 
  360.             bit is set by each of the names progressing toward the LEFT.
  361.  
  362.                 IS DIR   name  [, name [,...]]    
  363.  
  364.                 Bit is set to one if the corresponding NAME matches the 
  365.             current directory.  Up to eight directory names may be 
  366.             specified.  A match is determined by comparing NAME to the 
  367.             rightmost characters of the current directory. Thus OS would 
  368.             match DOS, THAMOS, ROLOS and \X\Y\Z\Mx\LAOS.
  369.  
  370.                 IS VOLUME   [d:][label] [d2:][label2] ...
  371.  
  372.                 Checks the volume label on selected drive(s) and sets 
  373.             the error level bit by bit to one if the volume is mounted, 
  374.             zero otherwise.  Up to eight labels may be checked at once. 
  375.             Wild-cards are permitted in labels.  No specified label 
  376.             matches an unlabeled volume. At least one label is always 
  377.             checked, so if no parameter is specified, the current device 
  378.             is checked for a volume label.
  379.             ------------------------------------------------------------
  380.  
  381.  
  382.  
  383.  
  384.                 NOTE     [message]     
  385.                          ErrorLevel is not changed.
  386.  
  387.                 Note beeps and displays a high visibility message upon 
  388.             the screen to facilitate distant monitoring of progress.
  389.             ------------------------------------------------------------
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.              HACKER ver 1.2 documentation                
  412.              Copyright (C) 1989 by Ted Wray      
  413.                         All Rights Reserved                  page 4
  414.              HACKER ver 1.2 documentation                    page 5
  415.              Copyright (C) 1989 by Ted Wray      
  416.              All Rights Reserved
  417.  
  418.                                       HACKER functions       (continued)
  419.  
  420.  
  421.                 SHOW 
  422.                 A compound function that takes the following objects:
  423.  
  424.                                        CURSOR
  425.                                        HIDDEN
  426.  
  427.                 SHOW CURSOR  [start [stop]] [/ ON | OFF ]
  428.                              ErrorLevel is the former definition.
  429.                              FIX CURSOR and SHOW CURSOR are identical.
  430.  
  431.                 The cursor consists of several horizontal scan lines in 
  432.             a vertical stack, some of which are illuminated. These scan 
  433.             lines are numbered from zero at the top of the character box 
  434.             to the bottom, which is seven on a CGA and thirteen on MDA, 
  435.             EGA, VGA etc.  The return code is (16 * Top) + Bottom.
  436.  
  437.                 Because some systems do not initialize the BIOS cursor 
  438.             definition, it is possible that an incorrect definition will 
  439.             be reported prior to the first cursor modification.
  440.  
  441.  
  442.                 SHOW HIDDEN  [d:] [path]
  443.                          ErrorLevel is the number of files hidden found.
  444.  
  445.                 Displays the names of all hidden files or directories in 
  446.             or within the specified drive and directory.  Defaults are 
  447.             the current drive and ROOT directory. . and .. may be used.
  448.  
  449.             CAUTION:  Tampering with hidden files may be hazardous to 
  450.             your box. However, if you use any MS editor, you may have 
  451.             one or more hidden sub-directories named DELETED which 
  452.             contain files consuming most of your capacity.  These 
  453.             directories may be purged normally.
  454.             ------------------------------------------------------------
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.              HACKER ver 1.2 documentation                
  482.              Copyright (C) 1989 by Ted Wray      
  483.                         All Rights Reserved                  page 5
  484.              HACKER ver 1.2 documentation                    page 6
  485.              Copyright (C) 1989 by Ted Wray      
  486.              All Rights Reserved
  487.                 SOUND   object  [/CONTINUE]       
  488.                          ErrorLevel is zero unless a key was pressed.
  489.  
  490.                 SOUND is a compound function that takes the following objects:
  491.  
  492.                     ALSO    BRINDI  DALILA  DREAM   GATE    LIBERA  RIDE                
  493.                     ALARM   CELESTE DIVE    FLUTE   GIFTS   PIPE    RUFFLE              
  494.                     BENVEN  CHARGE  DONNA   FUR     HORN    RAYS    SIREN               
  495.  
  496.             and makes the sound of the specified OBJECT.  If CONTINUE
  497.             is specified, the sound continues until a key is pressed. 
  498.             Otherwise, the sound stops after one recitation or when a 
  499.             key is pressed.  The sounds vary widely in duration and 
  500.             complexity.
  501.  
  502.                 SOUND might be used to indicate completion of a long 
  503.             task, particularly when a screen blanker is in use. It can 
  504.             also be used to produce audible progress reports.
  505.  
  506.                  CAUTION:  Excessive use of this function may engender 
  507.                            violent hostility among irritated coworkers.
  508.             -------------------------------------------------------------
  509.  
  510.  
  511.                 WAIT  seconds  
  512.                       ErrorLevel is seconds NOT completed.
  513.  
  514.                 Waits SECONDS seconds for a key to be pressed. Useful 
  515.             for displaying operator instructions without risk of stop-
  516.             ping when run unattended.  Also allows break points that 
  517.             permit operator to stop or continue, with a default choice.
  518.             ------------------------------------------------------------
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.              HACKER ver 1.2 documentation                
  552.              Copyright (C) 1989 by Ted Wray      
  553.                         All Rights Reserved                  page 6
  554.              HACKER ver 1.2 documentation                    page 7
  555.              Copyright (C) 1989 by Ted Wray      
  556.              All Rights Reserved
  557.  
  558.                                       HACKER functions       (continued)
  559.  
  560.  
  561.                 WHAT
  562.                 A compound function that takes the following objects:
  563.  
  564.                                 DATE        DEPTH       MODE
  565.                                 DAY         DRIVE       TIME
  566.  
  567.  
  568.                 WHAT DATE       ErrorLevel is day of the month.
  569.  
  570.  
  571.                 WHAT DAY        ErrorLevel is day of the week.
  572.  
  573.                             0 = Sunday,         2 = Tuesday,        5 = Friday
  574.                             1 = Monday,         3 = Wednesday,      6 = Saturday
  575.                                                 4 = Thursday
  576.  
  577.  
  578.                 WHAT DEPTH      ErrorLevel is directory depth.
  579.  
  580.                     The depth of the current directory in the tree structure.
  581.                     That is, in other words, the number of directories that
  582.                     contain the current directory, either directly or
  583.                     indirectly.  The root directory returns zero, primary
  584.                     sub-directories return one, and so forth.
  585.  
  586.  
  587.                 WHAT DRIVE      ErrorLevel is   default drive.
  588.  
  589.                         1 for A:    4 for D:    7 for G:    10 for J:
  590.                         2 for B:    5 for E:    8 for H:    11 for K:
  591.                         3 for C:    6 for F:    9 for I:    12 for L:  
  592.  
  593.  
  594.                 WHAT  MODE       ErrorLevel is video mode.
  595.  
  596.                                 0, 1, 2, 3      CGA text
  597.                                 4, 5, 6         CGA graphics
  598.                                 7               Monochrome
  599.                                 8, & above      EGA / VGA
  600.  
  601.  
  602.                 WHAT TIME        24 hour time of day.
  603.  
  604.                         The return code is ten times the hour
  605.                         plus completed ten minute intervals.
  606.  
  607.                         e.g.:   131 is returned at 1:12 p.m.
  608.                 -------------------------------------------------------
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.              HACKER ver 1.2 documentation                
  622.              Copyright (C) 1989 by Ted Wray      
  623.                         All Rights Reserved                  page 7
  624.              HACKER ver 1.2 documentation                    page 8
  625.              Copyright (C) 1989 by Ted Wray      
  626.              All Rights Reserved
  627.  
  628.                                            NOTES
  629.  
  630.                 The ENVIRONMENT.  The DOS batch processor interprets any 
  631.             string bracketed with percent signs as an environment 
  632.             variable and replaces it with the value of that variable. 
  633.             HACKROUN uses this uses this property to effect local 
  634.             variables.  However, it is easy to run OUT OF STRING SPACE ! 
  635.             Therefor, it is strongly recommended that unneeded 
  636.             environment strings be cleared as soon as possible.  To use 
  637.             software that examines the environment, you may wish to 
  638.             create a batch file that sets the requisite environment 
  639.             strings, runs the program and then clears the strings.  The 
  640.             same applies to paths.  Some people put a statement in their 
  641.             autoexec files that sets a path to every directory;  Not 
  642.             only does this consume a considerable piece of the 
  643.             environment, it also can cause confusion when different 
  644.             files have the same name.  Usually a path is unnecessary.  A 
  645.             better approach is to set and clear paths with a 
  646.             batch file, as before,
  647.  
  648.                 BEEP.  Hacker includes no function or file to make a 
  649.             beep because you can do this already.  All that is necessary 
  650.             is to echo the beep character, ascii 7. (Many printers, also 
  651.             will beep rather than print this character.)  Your favorite 
  652.             editor probably has a way to enter special control 
  653.             characters such as the beep.  Many use this technique: enter 
  654.             7 (or 007) while holding the alt key.  Others recognize 
  655.             Cntrl-G as the beep. Most editors display the beep as either 
  656.             a small dot in the center of the character box, or as ^G.  A 
  657.             sample beep is included in HACKROUN, you can use that one, 
  658.             if you find that to be easier.  Also, see Special Characters 
  659.             below.
  660.  
  661.  
  662.                 A BLANK LINE can be ECHOed by placing an invisible, non-
  663.             blank character on the Echo line.  The two ideal candidates 
  664.             for this are Beep and Backspace.  BACKSPACE is ascii 8 or 
  665.             Cntrl-H.  Keep in mind that the BS must be entered the same 
  666.             way as the Beep, as described above; every decent text 
  667.             editor interprets a press of the Backspace key as "delete 
  668.             the character to the left of the cursor".
  669.  
  670.                 Here are the SPECIAL CHARACTERS Beep and Backspace. If 
  671.             you are TYPEing this, you will hear the beep, but will see 
  672.             nothing of interest.  Likewise if this is hardcopy.
  673.  
  674.                          Space       Beep          BS 
  675.               > <         ><          ><
  676.                            ^           ^            ^
  677.                 One other special character worth knowing about is the 
  678.             Form Feed, ascii 12 (decimal), (or Cntrl-L.  Which causes 
  679.             most printers to perform a form feed (or eject) operation.
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.              HACKER ver 1.2 documentation                
  692.              Copyright (C) 1989 by Ted Wray      
  693.                         All Rights Reserved                  page 8
  694.              HACKER ver 1.2 documentation                    page 9
  695.              Copyright (C) 1989 by Ted Wray      
  696.              All Rights Reserved
  697.  
  698.                                           EXAMPLES
  699.  
  700.                 I.   Let us suppose that your hard disk is well 
  701.             organized. That is, your root directory contains ONLY 
  702.             sub-directories and configuration files.  Let us further 
  703.             suppose that among these sub-directories is one named batch 
  704.             and several application sub-directories for such things as 
  705.             Word processing, spreadsheets, games, accounting, et c., 
  706.             each of which contains its own batch sub-directory.  The 
  707.             following might be a useful, general purpose end routine.
  708.  
  709.                 END.bat
  710.                      echo off
  711.                      Hacker clear
  712.                 :end
  713.                      cd ..
  714.                      cd batch
  715.                      Hacker is dir batch
  716.                      if errorlevel 1 goto exit
  717.                      Hacker what depth
  718.                      if errorlevel 1 goto end       
  719.                 :exit
  720.                      cls
  721.                      type menu.txt
  722.                 -------------------------------------------------------
  723.  
  724.  
  725.  
  726.                 II. The date and time functions of WHAT can be used in 
  727.             AUTOEXEC to schedule regular maintenance routines.
  728.  
  729.                 -------------------------------------------------------
  730.  
  731.                 III. The Add lfs function of FIX FILE can be used to 
  732.             make some captured standard output files readable by your 
  733.             favorite editor. Some programs, such as the Norton 
  734.             utilities, appear to over-write their own output by 
  735.             displaying only display characters, the carriage return (or 
  736.             new line) character, and the back space character; the line 
  737.             feed character only rarely.  If your editor chokes on 5 k 
  738.             lines, try adding line feeds.
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.              HACKER ver 1.2 documentation                
  762.              Copyright (C) 1989 by Ted Wray      
  763.                         All Rights Reserved                  page 9
  764.              HACKER ver 1.2 documentation                    page 10
  765.              Copyright (C) 1989 by Ted Wray      
  766.              All Rights Reserved
  767.  
  768.                                   EXAMPLES   ( continued )
  769.  
  770.  
  771.                 IV.   Let us suppose that you regularly review various 
  772.             software, or occasionally use some hogware that you normally 
  773.             keep archived on floppies.  If you wish to eradicate all the 
  774.             hogware files and sub-directories, try this:
  775.  
  776.                 DESTROY.bat
  777.                      echo off
  778.                      Hacker clear;sound siren
  779.                      Hacker ask Are you SURE about this ?  { y / n }
  780.                      if errorlevel 2 goto exit
  781.                      if errorlevel 1 goto doit
  782.                      goto exit
  783.                 :doit
  784.                      cd \misc\junk\garbage\hogware
  785.                      echo y | del . >nul
  786.                 :deeper
  787.                      for %%a in (*.*) do echo y | del %%a>nul
  788.                      for %%a in (*.*) do rd %%a
  789.                      for %%a in (*.*) do cd %%a
  790.                      for %%a in (*.*) do echo y | del %%a>nul
  791.                      for %%a in (*.*) do rd %%a
  792.                      for %%a in (*.*) do cd %%a
  793.                      cd ..
  794.                      Hacker what depth
  795.                      if errorlevel 5 goto deeper
  796.                 :exit
  797.                      cd \batch
  798.                      cls
  799.                      type menu.txt
  800.  
  801.                 -------------------------------------------------------
  802.  
  803.  
  804.                 V.   You can use IS VOLUME in your own backup and 
  805.             restore routines to choose among various routines based upon 
  806.             the volume id of the diskettes mounted.
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.              HACKER ver 1.2 documentation                
  832.              Copyright (C) 1989 by Ted Wray      
  833.                         All Rights Reserved                  page 10
  834.              HACKER ver 1.2 documentation                    page 11
  835.              Copyright (C) 1989 by Ted Wray      
  836.              All Rights Reserved
  837.  
  838.                                        I N D E X
  839.  
  840.                Add lfs,   . . . .  3           Is,   . . . . . .   4   
  841.                Ask,   . . . . . .  2             Dir,   . . . . .  4   
  842.                                                  Volume,   . . .   4   
  843.                Beep,   . . . . .   8                                   
  844.                Bitwise boolean,    4           Label,   . . . . .  4   
  845.                Blank line echo,    8           License,   . . . .  T   
  846.                Boot,   . . . . .   2           Line feed,   . . .  9   
  847.                  Cold Boot,   . .  2                                   
  848.                  Hardware Reset,   2           Message,   . . . .  4   
  849.                  Software Reset,   2           Minute,   . . . .   7   
  850.                  Warm Boot,   . .  2           Mode,   . . . . .   7   
  851.                Break,   . . . . .  2           Month,   . . . . .  7   
  852.                                                                        
  853.                Carriage return,    9           Note,   . . . . .   4   
  854.                Clear,   . . . . .  2           Object,   . . . .   1   
  855.                Continue,   . . .   6           Options,   . . . .  1   
  856.                Cr,   . . . . . .   3           Parameters,   . .   1   
  857.                Current directory,  4, 7                                
  858.                Cursor,   . . . .   3, 5        Reset                   
  859.                                                  Hardware Reset,   2   
  860.                Date,   . . . . .   7             Software Reset,   2   
  861.                Day,   . . . . . .  7           Re-boot,   . . . .  2   
  862.                Deleted,   . . . .  5                                   
  863.                Depth,   . . . . .  7           Scan lines,   . .   3, 5
  864.                Dir,   . . . . . .  4           Seconds,   . . . .  6   
  865.                Directory,   . . .  4           Semicolons,   . .   1   
  866.                Drive,   . . . . .  4, 7        Show,   . . . . .   5   
  867.                                                  Cursor,   . . .   5   
  868.                Environment,   . .  8             Hidden,   . . .   5   
  869.                ErrorLevel,   . .   1           Soften Cr,   . . .  3   
  870.                Escape,   . . . .   2           Software reset,     2   
  871.                                                Sound,   . . . . .  6   
  872.                Files,   . . . . .  3                                   
  873.                Fix,   . . . . . .  3           Time,   . . . . .   7   
  874.                  Cursor,   . . .   3           Volume,   . . . .   4   
  875.                  File,   . . . .   3                                   
  876.                Form feed,   . . .  8           Wait,   . . . . .   6   
  877.                                                Week,   . . . . .   7   
  878.                Hardware reset,     2           What,   . . . . .   7   
  879.                Help,   . . . . .   1, 3          Date,   . . . .   7   
  880.                Help screens,   .   3             Day,   . . . . .  7   
  881.                Hidden,   . . . .   5             Depth,   . . . .  7   
  882.                Hour,   . . . . .   7             Drive,   . . . .  7   
  883.                                                  Mode,   . . . .   7   
  884.                                                  Time,   . . . .   7   
  885.                                                Wild-cards,   . .   3, 4
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.              HACKER ver 1.2 documentation                
  902.              Copyright (C) 1989 by Ted Wray      
  903.                         All Rights Reserved                  page 11
  904.              HACKER ver 1.2 documentation                    page 12
  905.              Copyright (C) 1989 by Ted Wray      
  906.              All Rights Reserved
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.                            A C K N O W L E D G M E N T
  923.             
  924.                 The author wishes to thank Paul E. Begley of the 
  925.             Philadelphia Area Computer Society, and Paul J. Bodin of 
  926.             Staten Island, NY, without whose efforts testing HACKER, it 
  927.             would be much less satisfactory.  Any bugs, glitches and 
  928.             abominations remaining are solely the responsibility of the 
  929.             author.
  930.  
  931.  
  932.  
  933.  
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.                               R E V I S I O N   H I S T O R Y
  952.  
  953.  
  954.                 1.0  August 1, 1989    Initial Release
  955.  
  956.  
  957.                 1.1  October 5, 1989   Fixes bugs relating to EGA / VGA 
  958.                                           and 386 installation.
  959.                                        Sounds revised and added.
  960.                                        Internal refinements.
  961.  
  962.                 1.2  December 15, 1989 Fixes bugs relating to display,
  963.                                           and device spefication for Is
  964.                                           and Show; Depth fixed.
  965.                                        Sound returns error level.
  966.                                        Clear can go downward.
  967.  
  968.  
  969.  
  970.  
  971.              HACKER ver 1.2 documentation                
  972.              Copyright (C) 1989 by Ted Wray      
  973.                         All Rights Reserved                  page 12
  974.              HACKER ver 1.2 documentation                    page 13
  975.              Copyright (C) 1989 by Ted Wray      
  976.              All Rights Reserved
  977.  
  978.                                     B U G   R E P O R T
  979.  
  980.  
  981.                 Your registration number: _____________________________
  982.  
  983.  
  984.                 Report of:  Bug ____    Glitch ____   Design flaw _____
  985.  
  986.  
  987.                 Dos version: ______._______    MS-Dos ____  PC-Dos ____
  988.  
  989.  
  990.                 CPU: 8088 ____  8086 ____  186 ____  286 ____  386 ____
  991.  
  992.  
  993.                 Speed: _____________ mHz      Memory:  ______________ Kb
  994.  
  995.  
  996.                 PC make & model: ______________________________________
  997.  
  998.  
  999.                 BIOS name & date: _____________________  ____/____/____
  1000.  
  1001.  
  1002.                 TSRs installed: ________________________________________
  1003.  
  1004.  
  1005.                 ________________________________________________________
  1006.  
  1007.  
  1008.                 ________________________________________________________
  1009.  
  1010.  
  1011.  
  1012.                 Bug description: _______________________________________
  1013.  
  1014.  
  1015.                 ________________________________________________________
  1016.  
  1017.  
  1018.                 ________________________________________________________
  1019.  
  1020.  
  1021.                 ________________________________________________________
  1022.  
  1023.  
  1024.                 ________________________________________________________
  1025.  
  1026.  
  1027.                 ________________________________________________________
  1028.  
  1029.  
  1030.                 ________________________________________________________
  1031.  
  1032.                          Please continue, if appropriate.
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.              HACKER ver 1.2 documentation                
  1042.              Copyright (C) 1989 by Ted Wray      
  1043.                         All Rights Reserved                  page 13
  1044.              HACKER ver 1.2 documentation                    page 14
  1045.              Copyright (C) 1989 by Ted Wray      
  1046.              All Rights Reserved
  1047.  
  1048.                              R E G I S T R A T I O N   F O R M
  1049.  
  1050.  
  1051.  
  1052.                  Name ______________________________________________
  1053.  
  1054.  
  1055.                  Address ___________________________________________
  1056.  
  1057.  
  1058.                 ____________________________________________________
  1059.  
  1060.  
  1061.  
  1062.                 City _______________________________________________
  1063.  
  1064.  
  1065.  
  1066.                 State ______________   Zip _________________________
  1067.  
  1068.  
  1069.  
  1070.                 Country ____________________________________________
  1071.  
  1072.  
  1073.  
  1074.  
  1075.                 From what BBS, if any, did you obtain HACKER ?
  1076.  
  1077.                      BBS name          City          Phone #
  1078.  
  1079.  
  1080.                 ____________________________________(    )____-_________
  1081.  
  1082.  
  1083.                 ____________________________________(    )____-_________
  1084.  
  1085.  
  1086.                 ____________________________________(    )____-_________
  1087.  
  1088.  
  1089.                 COMMENTS:
  1090.  
  1091.  
  1092.                 ____________________________________________________
  1093.  
  1094.  
  1095.                 ____________________________________________________
  1096.  
  1097.  
  1098.                 ____________________________________________________
  1099.  
  1100.  
  1101.                          Please continue, if appropriate.
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.              HACKER ver 1.2 documentation                
  1112.              Copyright (C) 1989 by Ted Wray      
  1113.                         All Rights Reserved                  page 14
  1114.  
  1115.