home *** CD-ROM | disk | FTP | other *** search
/ Frostbyte's 1980s DOS Shareware Collection / floppyshareware.zip / floppyshareware / GLEN / SLICK48.EXE / TELECOMM.TXT < prev   
Text File  |  1991-06-22  |  38KB  |  519 lines

  1.     From Simple Software Company....................producers of SlickWare !
  2.  
  3.                      Telecommunications for the Beginner
  4.                                by G.M. Raymond
  5.  
  6.     Welcome  to the world of Slick Communications. This text is intended for
  7.     the new telecommunicator who is interested in learning about  the  world
  8.     of  modem  and  computer  communications. Perhaps you have already heard
  9.     about modem telecommunications and  just  want  more  information.  This
  10.     article will tend to serve the needs of either person.
  11.  
  12.     Your  first  question may be "Just what is a Modem good for ?". The most
  13.     common use is to access other computers. This could be to exchange  data
  14.     with  other  computers  within a company or to access computers of other
  15.     individuals or companies. This computer connection can be  made  via  an
  16.     ordinary  telephone  system  or  on  a  special  leased line or network.
  17.     Perhaps the most ordinary use today for individuals,  is  to  use  their
  18.     modem to call other private or commercial systems, known as BBS's (short
  19.     for  Bulletin  Board  Systems).  These BBS's provide a place for program
  20.     writers to market their products (called ShareWare)  and  an  electronic
  21.     mail  forum  for  messages,  questions,  and  anything  of  interest  to
  22.     telecommunicators.  Most people elect to download programs. We will talk
  23.     more about that later.
  24.  
  25.     First, lets get a handle on terms and definitions.  To  communicate  via
  26.     voice, be it wire or radio, it is necessary to MOdulate our voice signal
  27.     onto the electrical current carried by wire or radio wave.  Then, on the
  28.     receiving  end,  DEModulate  the  current  back into intelligent audible
  29.     sound waves. Essentially we do the same thing with a computer.  We  take
  30.     data and send it out and reinterpret it on the received end. So, this is
  31.     the job of the MODEM.  The humble modem is actually a very sophisticated
  32.     piece   of   elec-tronics.   Just   as   standardization  took  hold  of
  33.     broadcasting, with AM and FM dominating the  available  channels  today;
  34.     there  has been a slow but consistent push to standardize the methods of
  35.     exchanging data between computer modems. First,  you  should  understand
  36.     that the modem, like the computer itself, is just a dumb machine. It too
  37.     (the  modem)  need  a  soft-ware program to operate. These are generally
  38.     referred to as Terminal programs or comm software.   Naturally,  we  are
  39.     partial  to  SLICK  terminal  because  we sell it. Fortunately, most all
  40.     modems still being manufactured today, use a set of instructions  called
  41.     Hayse  commands  which  have  more or less become the industry standard.
  42.     Most all modems and software  found  on  todays  market  will  have  the
  43.     necessary  configurability  to  adjust  to  each  other  as  well as the
  44.     computer. We need to talk about this more.
  45.  
  46.     Your modem will connect to your computer via a connection referenced  as
  47.     a  serial  port. It might be interesting at this point to state that any
  48.     external peripherals (printers, modems, monitors etc.)  will  attach  to
  49.     either  a  serial  or  parallel  interconnection.  The  basic difference
  50.     between the two methods lies in how the  signal  is  moved  through  the
  51.     cable.   In  a  serial connection, each bit of data is sent sequentially
  52.     (that is, one after another). It takes 8 bits of  data  to  represent  a
  53.     single  character  of  which  there  are  255  characters in total. (The
  54.     alphabet and most common punctuation are in the range of ascii  [decimal
  55.     33]  to [decimal 127]). So, with a serial connection, eight signals must
  56.     pass to have one character arrive on the other end. By comparison,  with
  57.     a  parallel  connection,  all  eight  bits  are  sent  together on eight
  58.     separate wires in the cable. With this system,  each  character  arrives
  59.     intact  and  almost eight times faster. The parallel method is ideal for
  60.     supplying devices like printers with input data because  of  its  speed.
  61.     The  biggest  drawback  is  signal  attenuation  when trying to use long
  62.     cables (i.e.,stay under 12 feet) and finding accurate  method  of  error
  63.     checking  the  integrity  of  the  data  sent.  (i.e.  did a character Z
  64.     actually arrive as a "Z"). Sending data serially has  certain  drawbacks
  65.     when  it  comes  to this error checking procedure.  Several methods have
  66.     been developed that have become standards. If you are only interested in
  67.     sending the alphabet, you do not need the full byte or all  eight  bits,
  68.     only  seven  will do nicely. This is because the decimal value of 127 in
  69.     binary form is 0111-1111, requiring only 7 bit positions. Starting  from
  70.     right  to  left,  each  of  these  bits  represents  a  decimal value of
  71.     1,2,4,8,16,32, and 64.  The sum of these bits equals 127.  If  the  left
  72.     most  bit  were to be used (1111-1111), its value alone equals 128 so by
  73.     using 8 bits all 255 characters could be encoded and  transmitted.  That
  74.     is, a range of values from zero (0) to 255. (Yes, zero has a value). The
  75.     bottom  line,  7  bit rate transfers are faster but useful only for text
  76.     data.  (sometimes referred to as low ascii- [under 128]). On  the  other
  77.     hand,  the  eighth  bit  can be useful for parity checking which we will
  78.     discuss later.  If we were to actually use the  8th  bit  for  character
  79.     data this would eliminate parity verification. Hence a setting of 7E1 is
  80.     useful  for character (English text) only. This also precludes a setting
  81.     of 8E1 or 8E2. Yes, the 7 is the number of data bits used, the E, O or N
  82.     indicates the use of parity or NO parity.  The one (1) is for the number
  83.     stop & startbits.
  84.  
  85.     EXE Files are made up of ascii characters throughout  the  entire  ascii
  86.     range  of  zero  through  255. (yes, zero is a value to be counted....in
  87.     fact the computer could not survive without it). Just to  be  safe  then
  88.     with  only a small sacrifice in speed, 8 data bits is the way to go. The
  89.     next consideration is also one of protocol. Do we use 1 or 2 extra  bits
  90.     to  signal  the  start  or stopping point of the group of 8. There is an
  91.     argument that can be made that two are more reliable  than  one  but  it
  92.     also can be said the loss in double the transmitting time isnt worth the
  93.     extra  margin of accuracy. By preference, most choose only 1 stopbit for
  94.     their protocol. Now we have to talk about parity. This is  nothing  more
  95.     than  a  simple  way  of  testing  each  character  for  accuracy on the
  96.     receiving end. There can be either EVEN, ODD or  NO  parity.  Parity  is
  97.     simply  a  checking  of  the  transmitted  bits  per byte (character) to
  98.     determine if the seven positions make up an odd or even number.  A  zero
  99.     is  used  as the eight bit if the other seven result in an ODD number of
  100.     ones and a 1 (one) is used to indicate an  even  number.  i.e.  01000001
  101.     (normal  capitol  A)  becomes  11000001,  when parity is set to ODD. The
  102.     reverse is true for EVEN Parity. (0 means even) Parity checking  is  not
  103.     only  time  consuming  but  also inefficient. It is rarely used today on
  104.     anything but older DEC mainframes. Finally, we arrive  at  8-N-1.  Eight
  105.     bits, No parity, and 1 stopbit as the desired order of doing business.
  106.  
  107.     The IBM Personal Computer or clone has various  internal  addresses  for
  108.     its four normally available serial ports. We reference these as COM1,2,3
  109.     &  4 but this is not in-fact the actual location pointer required by the
  110.     hardware. $3F8,$2F8,$3E8 and $2E8 are the correct  locations  for  these
  111.     ports  as  defined in their hexadecimal format. (a number system using a
  112.     base of 16 to represent larger decimal  values  in  smaller  numbers  of
  113.     bytes,  i.e.   65,536  is equal to FF-FFh [a two byte value]). Next, you
  114.     must determine what Interrupt Request line is to be used internally with
  115.     each   comm   port.    The   usual   arrangement   is   COM1,$3F8&IRQ-4;
  116.     COM2,$2F8&IRQ-3.   Seldom  will  you  use  more than two comm ports on a
  117.     system although it is not out of the realm of  possibility.   It  really
  118.     doesn't  matter  what port address you use on a modem until you begin to
  119.     use other serial ports for devices like mousses or null modem cables (to
  120.     link up two CPU's by cable). With more than one serial connection, it is
  121.     sometimes important what device goes on what port as well as having them
  122.     properly addressed in order for everything to work together smoothly.  A
  123.     good modem will have either switches or jumper pins for you to  tell  it
  124.     what  comm  address it is looking for and with what interrupt.  There is
  125.     also a redundant process  here  because  you  must  also  configure  the
  126.     software to operate with the same values.
  127.  
  128.     Probably the biggest headache of all is setting the software to tell the
  129.     modem  what it wants after you determine what the modem normally sets up
  130.     as defaults to begin with. We are talking  about  the  various  internal
  131.     registers  of  the  modem  that  hold  instructions.   Every  modem will
  132.     initialize with a pre set factory designed default setting.  Very  often
  133.     it happens that a good modem will default to all the correct settings on
  134.     its  own  and you are just wasting your time re coding an initialization
  135.     string that will only repeat for a second  time  the  built  in  factory
  136.     settings.  Here,  several of the more important registers to think about
  137.     are the CD and DTR registers. Normally you want  software  control  over
  138.     these  and  NOT  have  them  forced  on  by  either dip switch or jumper
  139.     settings.  Most all problems related to  problems  with  hanging  up  or
  140.     auto-answer  can be traced to these registers. If your modem defaults to
  141.     &C1 and &D2, great. If not, you need to set them. (via the  hardware  if
  142.     able and or software modem initialization string.)
  143.  
  144.     Here are some other recommended settings and what they accomplish.
  145.         M1 ..... Speaker On for Dial,Carrier Detect,HandShake and Result
  146.                  Code, then off as DATA begins.
  147.         V1 ..... Verbal Result Codes (CONNECT 2400 rather than a "3")
  148.         X4 ..... Show All Result Codes
  149.         E0 ..... NO local modem Echo of characters. (The host does this)
  150.         &C1 .... Software control of Carrier Detect Status
  151.         &D2 .... Software control of Data Terminal Ready state.
  152.         S7 ..... DTMF (touch tone) dialing speed (usually 70ms aprox is ok)
  153.         S0 ..... set this to 0 to prevent your modem from answering your
  154.                  phone line or X to the number of rings before pickup.
  155.  
  156.     This will give you a good idea but please remember, when all else fails,
  157.     read  the modem manual. It might be a good point now to bring up another
  158.     related subject. Most computers will  not  respond  to  the  high  order
  159.     graphics  and ANSI color signals without the short program (found in the
  160.     DOS diskette) called ANSI.SYS placed where it can be  read  after  being
  161.     called  via  a  statement  in the computer CONFIG.SYS program. The added
  162.     line to the  SYS  file  is  simply  DEVICE=C:\PATH\ANSI.SYS.  Of  course
  163.     substitute  PATH  for  the  actual directory path to the location of the
  164.     ANSI.SYS file. This  will  allow  monochrome  systems  to  receive  ANSI
  165.     graphics  and  at  least  see  the  graphics if not the color, and color
  166.     systems to come alive. My hats off  to  the  guys  who  can  write  good
  167.     quality ansi graphics for they are truly artist as well as programmers.
  168.  
  169.     It  might  also  be  wise to mention that the only difference between an
  170.     internal modem and an external  one  is  the  price.   There  is  little
  171.     advantage  in  my  mind  in using external modems. Aside from their cost
  172.     increase due to the necessity of having a built in power supply plus  an
  173.     external  case  they  are  more apt to both receive interference (due to
  174.     poorly shielded cables) as well as generate RFI. Since most PC  have  at
  175.     least  two  or  three  expansion  slots  left  over  after  over zealous
  176.     purchasing, there is usually plenty of room inside the computer case  to
  177.     install  the  modem. This is usually nothing more than slipping the card
  178.     snuggle into an available slot and using  one  screw  to  secure  it  in
  179.     place.   There  are usually two modular jacks on the back, the upper one
  180.     for cabling to the phone line source and the second for  plugging  in  a
  181.     regular phone for whatever use you may have of it.
  182.  
  183.     Assuming  all  has  gone well at this point you are ready to boot up the
  184.     computer and run the software. Most all terminal  programs  first  clear
  185.     all  registers  with an ATZ command then send the initialization string.
  186.     Unfortunately a lot of programs either  blank  the  screen  during  this
  187.     process  or  simply  don't  allow  the bytes to appear on screen in this
  188.     phase. I am against this kind of design because you never  know  if  the
  189.     modem  swallowed  the string without spiting it up. Meaning, accepted it
  190.     and set registers accordingly or rejected it with an ERROR rather than a
  191.     friendly "Ok" reply. The error always indicates that one of the commands
  192.     in the modem string is unfamiliar to that brand. This either  means  its
  193.     hardware  controllable  only (Dip Switches,etc) or not an option of that
  194.     brand of modem. If just ONE command is at fault, the  entire  string  is
  195.     rejected.   Most  modems  will  accept  up to 40 characters in a command
  196.     string but some will go as high as 255.
  197.  
  198.     If you are preparing to buy a modem for the first time, be careful. Like
  199.     any products, there are good ones and buggy  one.  Sticking  with  Brand
  200.     names  usually is best and although most modems are being made overseas,
  201.     there are several US and Canadian companies making superb  products.  If
  202.     you want the latest state of the art, look for a modem that supports the
  203.     newest  error checking and compression technique called MNP-5 (for Micro
  204.     Comm Network Protocol, level 5). Finally, if you can  afford  it,  there
  205.     are  several  high  speed modems around that run at 9600 baud or better.
  206.     The high speed models almost always  work  at  all  the  lower  standard
  207.     speeds  as well. But, in any case, don't buy anything below 2400 baud. I
  208.     say this because the price  may  be  tempting  as  there  are  companies
  209.     selling  older  300/1200  baud  rigs for well under fifty bucks. So what
  210.     DOES modem speed have to do with anything ? Well, if your one  of  those
  211.     folks  fond of quoting "Time is Money" you can certainly save a lot with
  212.     a faster modem. Let's see what happens here.  First of all,  what  is  a
  213.     baud  or  baud rate ? Its the number of BITS per second capable of being
  214.     transmitted. Now, if an average sheet of paper is 80 columns across  and
  215.     66  lines  deep  this  counts out to exactly 5280 characters per page if
  216.     completely filled. Now remember, each character may require 7 or 8  bits
  217.     to  construct.  Then  we need the extra stop bit, parity bits if any and
  218.     framing bits. We might end up with as many as five additional  bits  per
  219.     character  by  the  time  they  are  formatted for transmission. So, for
  220.     argument sake, use the value 12 bits X 5280 characters. This  is  63,360
  221.     bits. If we send them at the rate of 300 baud this will take (63360/300)
  222.     seconds.  Or  about  210  seconds or 3 and one half minutes. At 1200baud
  223.     it's four times faster or only 52 seconds.  At the  2400  baud  rate  we
  224.     half  this  down  to  around  25  seconds. Since an average text page is
  225.     really only half the maximum characters  available  this  means  in  one
  226.     minute  at  2400  baud  you could transmit four normal business letters.
  227.     Since AT&T is not free and they have both minimum and time  based  rates
  228.     on  toll  calls,  there is no question that under some situations a high
  229.     speed modem could easily pay for  itself.   The  average  size  programs
  230.     today  run  between  30  and  70k.  (each k equals 1024 bits). Most good
  231.     modems running at 2400 baud will average about 4 seconds per k.  Why did
  232.     I use the word average ? Well first of all, I left out a lot  of  detail
  233.     that  might  have  technocrats pulling out their hair.  In any case, its
  234.     neither my ability or intention to get too technical here but since were
  235.     into speed somewhat as  a  subject  of  exploration,  let's  talk  about
  236.     SLOWDOWNS.   Remember  earlier  we  discussed a parity check at the byte
  237.     level for catching errors ? We said that in most cases it was no  longer
  238.     used.   Well, the reason for that is due in part to more elegant ways of
  239.     catching errors. Probably the first and simplest of all methods  is  the
  240.     CHECKSUM.  Remember, the setting of each one of the eight bits of a byte
  241.     (zeros or ones) determine its decimal (and character) value up  to  255.
  242.     So,  every  byte has a decimal value as well as a character value. (i.e.
  243.     capital A is decimal 65). With two bytes we can carry a decimal value up
  244.     to 65k. This means we could sum the value of 255 characters and send the
  245.     total in two bytes of data. If the sum on the received end  is  not  the
  246.     same  as the previously sent checksum value, the packet is rejected with
  247.     a NAK and a request for retransmitting is made.  By limiting the  packet
  248.     size  to 128 bytes shorter transitions of interference (line noise, etc)
  249.     wont cause bigger delays due to retransmitting of  large  packets.  This
  250.     gives  rise  to a common mistaken idea that while monitoring a download,
  251.     and errors are reported by the  protocol  software,  that  the  file  is
  252.     corrupted.  No, it only means that for every error it cost you more time
  253.     to receive the same packet without error by retransmitting. In any case,
  254.     CHECKSUM was how it began and IT'S STILL HERE.  I guess that speaks  for
  255.     its  staying  power.  But, like everything, it has been greatly improved
  256.     upon.  Now Cyclic Redundant Checking, or simply CRC  protocols  are  the
  257.     rage.  Its more difficult to explain in simple terms but the bottom line
  258.     is a CRC value is calculated for each packet  transmitted  and  compared
  259.     with  what  is calculated on the received end. Again the two must agree.
  260.     The accuracy derived from CRC methods lies in its ability to pass  every
  261.     bit  through  a  16 (or 32) bit shift register that does an Exclusive OR
  262.     with the 6th,8th,11th and 15th bit of the  16  bit  register.  Each  bit
  263.     causes  the  value  of  the register (which can be expressed in four hex
  264.     numbers) to change to a new value. By the time the last bit is processed
  265.     a number is derived that represents a CRC value for the  ordered  group.
  266.     This  method  is almost infallible.  The method was originally developed
  267.     to test the accuracy of the bit content (program) stored in the ROM's of
  268.     the PC. Programmers specializing  in  writing  transfer  protocols  soon
  269.     began  to  incorporate  it  into  their  creations. Now, its used almost
  270.     exclusively.
  271.  
  272.     There are several ways to ask a modem to dial a number for you.  You can
  273.     do it manually or call  a  number  from  a  previously  created  dialing
  274.     directory that is accessed by the software. To do it by hand simply type
  275.     ATDT  followed by the number if you have Touch Tone Service. Or ATDP for
  276.     pulse dial.  The string will look like  this:  ATDT288-6550  (note,  the
  277.     modem     ignores     the     hyphen).      Or,     if     it's     long
  278.     distance....ATDT1-504-288-6550.  Suppose you wish to defeat Call Waiting
  279.     for this call only (if left on, it can cause  trouble),  the  string  is
  280.     ATDT*70,288-6550.   *70  is the AT&T temporary disable wait instruction,
  281.     the comma is a modem 3 second delay command before continuing  with  the
  282.     dial.   (this allows time for the command to be received and for AT&T to
  283.     give back a dial tone). After entering your dial string you should  hear
  284.     the  modem  taking  the line off hook (signaled by the appearance of the
  285.     dialtone in the speaker), the DTMF dial pulses going out,  the  ring  or
  286.     busy  tone  at  the destination number followed by the host modem answer
  287.     tone and handshake, followed by a CONNECT message on your  screen.   The
  288.     standard  for  a  plain  CONNECT  is  a 300 baud logon. CONNECT 1200 and
  289.     CONNECT 2400 are self explanatory.  Some  host  systems  require  a  few
  290.     carriage  returns  before  you  will see anything on the screen but most
  291.     will automatically begin displaying after the connect message.  Most  of
  292.     the  people  who  operate BBS's are hobbyist. It's another form of hobby
  293.     and social activity all rolled into one similar in a lot of ways to  ham
  294.     radio.   Few Boards will give you total access to everything immediately
  295.     but there are exceptions. Most will request your  real  first  and  last
  296.     name,  a local phone and address, (or out of state,if that be the case).
  297.     Some SYSOP'S (SYStem OPerators[the guy who owns or manages  the  Board])
  298.     will even phone you back to verify at least your phone number. Some have
  299.     even  more stringent requirements, but, most will simply give you access
  300.     next time they  sit  at  the  console  and  get  caught  up  with  their
  301.     duties.(usually  24  to  48  hours).  When BBS's first cranked up in the
  302.     earlier eighties,  Sysop's  were  sort  of  groping  along  to  try  and
  303.     determine  what  their users wanted. The use of phoney names and cloaked
  304.     identity was very  common.   The  misuse  of  BBS's  for  a  while  even
  305.     threatened  their  legality  as  so called hackers exchanged information
  306.     they newly acquired. Most of this was in the form of either passwords to
  307.     big mainframes,  private  telephone  code  access  numbers  and  pirated
  308.     software.   Fortunately,  BBS's  have  grown  up  and  matured into very
  309.     legitimate forums of information exchange. To this day I  still  do  not
  310.     have  a  clear  understanding  of the word Hacker. It seems to mean many
  311.     things depending on who you are talking to. Hardly any Sysops run Boards
  312.     that they wrote the program for. They usually use a  commercial  product
  313.     that  seems  to  best fit their own idea of what a Board should be like.
  314.     Sometimes they simply fall victim to a  bad  recommendation  from  a  so
  315.     called  expert  or  seasoned  user.  If nothing else, one thing you will
  316.     learn quickly in this business is that there are a great  deal  of  self
  317.     proclaimed  experts.   What's really funny is the true complicity of the
  318.     machines vrs the real depth of knowledge of  most  of  these  so  called
  319.     experts.  I think the old saying "A little knowledge is dangerous..." is
  320.     most  appropriate here in computer land. Lots of the questions that come
  321.     pouring fourth when attempting  to  gain  registration  as  a  user  are
  322.     therefor  not  the  creative  genus  of  the  Sysop  but rather the dumb
  323.     invention of an other- wise great  code  writer  who  had  to  think  up
  324.     something  to  ask  during that phase of Logon. (Logging Onto a System).
  325.     One of my personal gripes is the Sex, Age questions.....why not race too
  326.     and make it a total violation of first amendments rights.  Anyway,  like
  327.     it  or  not,  you have to comply with the rules if you expect to get and
  328.     stay in the game.
  329.  
  330.     Most Boards allow some limited ability on first Logon, like reading  the
  331.     Bulletins  and  E-Mail  (Electronic Mail). A Menu will appear giving you
  332.     the choices available. Since it's well known that 99 % of all registered
  333.     users only check in to see what's new in the Files Directories, some BBS
  334.     automatically advise on what's new  at  time  of  initial  Logon.   Some
  335.     Sysops  have the mistaken notion that running a BBS can be a neat way to
  336.     accumulate a lot of  good  software.   It  really  works  in  the  other
  337.     direction.  A good Sysop will have access to files long before his local
  338.     users will. He quickly realizes it's he who will ALWAYS be providing the
  339.     latest  stuff and not his users. For this reason I suggest steering away
  340.     from any Boards that demand certain Upload/Down load  ratios  (what  you
  341.     contribute vrs what you take). In any case, most contributors cause more
  342.     problems  than  they cure. They will repackage (re archive or compress a
  343.     file under an altered name) in order  to  re  transmit  it  for  credit.
  344.     Sometimes  they  leave  important  things  out that could be grounds for
  345.     license violations of the software.  Then  there  is  the  Virus  thing.
  346.     Although  at  this  point  I  see  NO  PROBLEMS AT ALL in this area, the
  347.     potential is there. Perhaps for curiosity sake a few  definitions  might
  348.     be  in  order.  There  are usually three adjectives tossed about; Virus,
  349.     Worm & Trojan.  Each has  a  separate  but  similar  meaning  with  some
  350.     crossover  effects.  Basically,  a  Virus  is  a segment of code that is
  351.     capable of altering your operating system file (usually COMMAND.COM)  in
  352.     such  a  way as to cause the virus code to be written into any files you
  353.     transfer to floppy either via the operating  system  or  the  executable
  354.     files  themselves.  This  replicates the code (like a virus multiplying)
  355.     onto  disks  that  may  ultimately  infect  other  machines.   The  code
  356.     theoretically  could  be  constructed  to remain dormant until a certain
  357.     system date comes up or after the machine is booted so many times.  Then
  358.     it could pop its ugly head and cause all kinds of trouble. Possibilities
  359.     are  a reformat of your hard drives, a crippling slowing down of the CPU
  360.     clock cycle, altering Interrupt vectors causing system crashes,  locking
  361.     the  CPU  into a constant reboot cycle....the list is endless. A Worm is
  362.     identical to a Virus in damage possibilities but its not intended to  be
  363.     passed  on  or  replicate  itself.  A  Trojan on the other hand is in my
  364.     opinion the worst possible threat. This is a program that  sells  itself
  365.     as  a  game or utility while in fact is purely intended to cause harm to
  366.     your system. Why is it so dangerous as compared to a Virus or Worm ?  It
  367.     has  to  do  with  Intelligence  itself.   The  kind  of  PhD education,
  368.     experience and training it would take to write  an  effective  Virus  or
  369.     Worm  generally  would  ethically  and morally preclude the creator from
  370.     doing it in the first place. He would in reality have to be off  balance
  371.     and  suffering  severe mental and emotional distress to conceive of this
  372.     as punishment or payback. In any case there are perhaps less than a  few
  373.     dozen  minds  in  the country who are even capable. BUT, the Trojan is a
  374.     different story. First, almost any college educated hobbyist could,  via
  375.     the readily available high speed modern compilers available today in any
  376.     software  store,  write  a  simple  trojan that starts by playing music,
  377.     let's say, while using that  to  mask  the  sound  of  your  hard  drive
  378.     reformatting.  It would not take much creativity to come up with an idea
  379.     and write the code for it. Anyone familiar with Pascal or "C"  could  do
  380.     it.  For  that matter it could be done in BASIC. Well, "What can be done
  381.     ?" you ask. Actually a lot if you are willing to take the effort. Keep a
  382.     virgin copy of COMMAND.COM locked away on a diskette with a  known  good
  383.     copy  of  the  two operating system files. Use a CRC checking Utility to
  384.     determine the CRC value of the original copies,  including  their  exact
  385.     byte length. The man who could alter a file, imbed a Virus, and do it in
  386.     such  a  way  as  not to effect the CRC and byte length of the file just
  387.     doesn't exist because that'd almost impossible. (yea, I did say almost).
  388.     Also, just as every criminal act must have a  motive,  no  hacker  would
  389.     take  the time unless he could get some kind of ego trip going.  Once he
  390.     bit your hand it would be meaningless unless he got to inform  you  that
  391.     you  were  a  sucker  and  taken !. To do this he would probably have an
  392.     ASCII message in the code to  that  effect.  There  are  many  utilities
  393.     capable  of  scanning an executable file for hidden messages.  There are
  394.     also a number of utilities that are  capable  of  searching  through  an
  395.     executable  file  for  calls  to  certain  DOS  Interrupts that would be
  396.     necessary to play havoc with  the  central  processor  or  mass  storage
  397.     devices  (hard drives, tapes, etc). Right now, in my opinion, this whole
  398.     business of Virus etc. is more a question of knowledge  and  preparation
  399.     rather  than  fear  and  reality.  Cuba could send a strike force up the
  400.     Mississippi to invade the US via New Orleans. There are even  occasional
  401.     reports of vessels at the mouth of the river. What does reason and logic
  402.     say  about  this  ?.   One  real  tragedy  of human nature involved with
  403.     personal computers is the user who either unknowingly or  while  engaged
  404.     in  experimentation  trashes  his  hard  drive or corrupts his files and
  405.     rather than accept personal responsibility claims foul Viruses  did  him
  406.     in.  Sort  of  like a modern version of "Crying Wolf".  Its been done so
  407.     often, will we believe it if it ever actually does begin to happen ?
  408.  
  409.     Now lets talk about archived files. An archived file is  rather  like  a
  410.     file  box.  A  repository  or  collection of a number of separate files,
  411.     organized or indexed in such a matter as to  make  retrieval  quick  and
  412.     easy.  There is one special difference however. The files are compressed
  413.     to their minimum possible size before being stored in the archive.  This
  414.     compression  technique  can be based on a number of either compatible or
  415.     no compatible methods. The first clue is the extension on a  file.  Here
  416.     are  several  very common ones: .ARC, .PAK, .ZIP, .LIB, .ZOO.  Generally
  417.     these are not compatible methods  and  each  requires  its  own  special
  418.     utility  (work  program)  to  compress  and  un-compress.  There is even
  419.     another method called suitcase files which have an ordinary extension of
  420.     .EXE, but when executed immediately begin spawning many additional files
  421.     that  come  from  within  the  main  suitcase  file  itself.   They  are
  422.     automatically  uncompressed  as  they  are  re  written  back to disk by
  423.     instruction or programming from within the  suitcase.  Since  they  look
  424.     like  any  other  executable  file  it  is  sometimes  difficult for the
  425.     inexperienced to tell them apart as being suitcase  files.  There  is  a
  426.     trend  developing,  due mostly to the influence of BBS's, to standardize
  427.     the algorithm's (formulas) used to archive. There  is  to  this  day  no
  428.     clear cut winner. However, ZIP files (for being Zippered up) are showing
  429.     up everywhere, perhaps becoming the dominate method. Time will tell.  In
  430.     the  meanwhile,  it  can't hurt to begin collecting the top four or five
  431.     Compression utilities. Then, no matter what you encounter, you  will  be
  432.     prepared. Most all good BBS's carry them all in the Archive/ Compression
  433.     directory  of  their  Files  department. Aside from going with the flow,
  434.     things to consider if you have a lot of personal use for  storing  files
  435.     are:  The  speed of both compressing and un-compressing, (remember, time
  436.     is money); the degree or % of compression (how much space are you really
  437.     saving); ease of use; extra utilities (i.e.   the  ability  to  password
  438.     protect,  etc  etc);  registration  cost;  support  if  you need it; and
  439.     suit-caseing ability. I fine features I like  in  each  of  the  popular
  440.     methods but again due to BBS impact, find myself working most often with
  441.     Zippered files.
  442.  
  443.     Now  its  time  to  talk  about  how to get the files to your end of the
  444.     computer, (downloading), then we will discuss  the  opposite  situation,
  445.     contributing  a  file  to someone elses system (uploading). As with most
  446.     situations there is sort of a convention of thought when it comes to the
  447.     keys used to manipulate a communications program.   Normally,  PgUp  and
  448.     PgDn  bring the upload or download menu into view. Lets start first with
  449.     downloading. Assuming you found your way into the Files section of a BBS
  450.     and had opportunity to request a display of all (N)ew files  since  your
  451.     last  time on (or perhaps used the BBS searching utility to determine if
  452.     what you want is present) your next step is  to  request  a  (D)ownload.
  453.     Some BBS require that you be within the specific file directory that the
  454.     file  is  located  before  starting, some will allow a download from any
  455.     location within the files section. As soon as you  request  a  download,
  456.     the  BBS  will  usually  first  as  for  the desired protocol (method of
  457.     sending the file which must be the same on both ends).   Some  BBS  have
  458.     your  preference  protocol  as  a  default. (a protocol you requested on
  459.     initial registration). Then, the name of the file is requested.  If  you
  460.     type  it  in wrong or its really not there, the BBS usually informs you.
  461.     Otherwise you get a message to continue on your  end.   YOU  DON'T  have
  462.     all-day,  usually  60  seconds.  Here is where you hit PgDn on your end.
  463.     Depending on the protocol selected you may or may not have to retype the
  464.     file name on your end BUT you must pick the EXACT  same  protocol.  From
  465.     here  on  the  process  is rather automatic and you can usually go about
  466.     some other duties in the room until it beeps that its finished. The file
  467.     will either be deposited into your default  directory  or  if  the  comm
  468.     program  allows,  wherever  you  instructed  it  to  go. Lets talk about
  469.     protocols for a moment. The common one are  Ascii,  Xmodem,  Ymodem  and
  470.     Zmodem.   Most  everything  else  is  variations of these such as Clink,
  471.     Mlink, Jmodem, Lynx, etc  etc.   Its  true  that  a  few  protocols  are
  472.     inter-compatable  but  if  you go by the rule of sameness for BOTH ends,
  473.     you can't go wrong. Some  protocols  allow  the  selection  of  multiple
  474.     filename's  for  transfer  such  as  Ymodem/Batch  and  Zmodem.   My own
  475.     preference is Ymodem/Zmodem when available. Zmodem has a few intelligent
  476.     features that under some trying circumstances could be handy. It has the
  477.     ability to reduce or  increase  packet  size  depending  on  quality  of
  478.     transmission  conditions. It also has a crash recovery mode. Meaning, if
  479.     you lost connection halfway through a file transfer, you could reconnect
  480.     and pick up where you left off (without repeating the entire file).   On
  481.     the  other  side  of  the coin there are still a large number of systems
  482.     using only Xmodem and Kermit. Kermit is a protocol used when a  personal
  483.     computer  has  to  exchange  data with a big main frame. Its seldom ever
  484.     used PC to PC. Because of computer design, storage design  etc.   packet
  485.     sizes  can  vary  from  128  bytes  of  data  too several k. Sizes of 1k
  486.     (1024bytes) are the more common. The only real reason for limiting  size
  487.     is  quality  of  transmission  medium.  If a transmission medium is 100%
  488.     capable, there really be no  need  to  limit  packet  sizes.   On  clean
  489.     systems,  Jmodem  is  popular  because  of  its  ability to run up to 8k
  490.     packets. This saves a small amount of time but in my opinion  not  worth
  491.     the risk of some corrupted bytes getting through. (a byte whos value has
  492.     been altered from its original value by a change in one or more of its 8
  493.     bits)
  494.  
  495.     If you desire, you can obtain services on Telephone Network systems that
  496.     are on the average much cheeper than regular long distance services.  US
  497.     Sprint  has a Telenet System that only cost $1.00 per your for the first
  498.     30 hours of time. Yes, there are a few hooks. You pay 30  buck  a  month
  499.     regardless  of  the  minimum  used and are limited to perhaps only 40 or
  500.     less cities. Still, considering AT&T at  $6+  per  hour  this  can  save
  501.     money.  Slick has a special set of built in Macros to make logging on to
  502.     Telenets PcPursuit service an easy process.
  503.  
  504.     Lets talk now about some simple rules of  BBS  etiquette.  First,  never
  505.     drop carrier (hang up) when you are finished. Take the time to leave via
  506.     the  proper exit (Goodby or Off key). Dropping carrier is the equivalent
  507.     of having a guest suddenly leave your home and SLAM the door on the  way
  508.     out.  Second, dont POST (leave messages) in ALL Capitol Letters. This is
  509.     the equivalent to shouting in someone's face. Third, if you are going to
  510.     use someone's else's BBS, operate according to his rules. If  you  don't
  511.     like  the  rules,  go  some-where  else where the rules are more to your
  512.     liking.  Finally, be cautious. If you are intent on pranks you should be
  513.     aware that most ALL forms of communication are supervised and  protected
  514.     by  federal laws. Its easy to get caught when on a phone system today as
  515.     everything is a matter of record.  With  ESS  offices,  the  system  can
  516.     log/trace anything, anytime it's necessary.
  517.  
  518.                                      EOF
  519.