home *** CD-ROM | disk | FTP | other *** search
/ Geek Gadgets 1 / ADE-1.bin / ade-bin / x11r6.1 / man / cat3 / x.0 < prev    next >
Encoding:
Text File  |  1996-10-17  |  55.0 KB  |  1,321 lines

  1.  
  2.  
  3.  
  4. X(1)                                 X(1)
  5.  
  6.  
  7. NNAAMMEE
  8.        X - a portable, network-transparent window system
  9.  
  10. SSYYNNOOPPSSIISS
  11.        The X Window System is a network transparent window system
  12.        which runs on a    wide  range  of     computing  and     graphics
  13.        machines.   It  should  be  relatively  straightforward to
  14.        build the X Consortium software distribution on most  ANSI
  15.        C and POSIX compliant systems.  Commercial implementations
  16.        are also available for a wide range of platforms.
  17.  
  18.        The X Consortium requests that the following names be used
  19.        when referring to this software:
  20.  
  21.                    X
  22.                 X Window System
  23.                   X Version 11
  24.               X Window System, Version 11
  25.                   X11
  26.  
  27.        _X _W_i_n_d_o_w _S_y_s_t_e_m is a trademark of X Consortium, Inc.
  28.  
  29. DDEESSCCRRIIPPTTIIOONN
  30.        X  Window System servers run on computers with bitmap dis-
  31.        plays.  The server distributes user input to  and  accepts
  32.        output  requests     from  various    client programs through a
  33.        variety of different interprocess communication    channels.
  34.        Although     the  most common case is for the client programs
  35.        to be running on the same machine as the     server,  clients
  36.        can  be    run  transparently from other machines (including
  37.        machines with different architectures and  operating  sys-
  38.        tems) as well.
  39.  
  40.        X  supports  overlapping     hierarchical subwindows and text
  41.        and graphics operations, on both monochrome and color dis-
  42.        plays.    For  a full explanation of the functions that are
  43.        available, see the _X_l_i_b _- _C _L_a_n_g_u_a_g_e _X  _I_n_t_e_r_f_a_c_e  manual,
  44.        the  _X _W_i_n_d_o_w _S_y_s_t_e_m _P_r_o_t_o_c_o_l specification, the _X _T_o_o_l_k_i_t
  45.        _I_n_t_r_i_n_s_i_c_s _- _C  _L_a_n_g_u_a_g_e     _I_n_t_e_r_f_a_c_e  manual,  and  various
  46.        toolkit documents.
  47.  
  48.        The  number  of    programs that use _X is quite large.  Pro-
  49.        grams provided  in  the    core  X     Consortium  distribution
  50.        include:     a  terminal  emulator    (_x_t_e_r_m), a window manager
  51.        (_t_w_m), a display manager (_x_d_m), a console redirect program
  52.        (_x_c_o_n_s_o_l_e),  a  mail  interface    (_x_m_h),    a  bitmap  editor
  53.        (_b_i_t_m_a_p),  resource  listing/manipulation  tools     (_a_p_p_r_e_s,
  54.        _e_d_i_t_r_e_s),  access  control  programs  (_x_a_u_t_h,  _x_h_o_s_t,  and
  55.        _i_c_e_a_u_t_h), user preference setting programs (_x_r_d_b,  _x_c_m_s_d_b,
  56.        _x_s_e_t, _x_s_e_t_r_o_o_t, _x_s_t_d_c_m_a_p, and _x_m_o_d_m_a_p), clocks (_x_c_l_o_c_k and
  57.        _o_c_l_o_c_k), a font displayer  (_x_f_d),  utilities  for  listing
  58.        information  about fonts, windows, and displays (_x_l_s_f_o_n_t_s,
  59.        _x_w_i_n_i_n_f_o,  _x_l_s_c_l_i_e_n_t_s,  _x_d_p_y_i_n_f_o,  _x_l_s_a_t_o_m_s,  and  _x_p_r_o_p),
  60.        screen image manipulation utilities (_x_w_d, _x_w_u_d, and _x_m_a_g),
  61.  
  62.  
  63.  
  64. X Version 11           Release 6.1                1
  65.  
  66.  
  67.  
  68.  
  69.  
  70. X(1)                                 X(1)
  71.  
  72.  
  73.        a performance measurement utility (_x_1_1_p_e_r_f), a  font  com-
  74.        piler  (_b_d_f_t_o_p_c_f),  a  font  server  and related utilities
  75.        (_x_f_s, _f_s_i_n_f_o, _f_s_l_s_f_o_n_t_s, _f_s_t_o_b_d_f), an  X     Image    Extension
  76.        exerciser  (_x_i_e_p_e_r_f),  a display server and related utili-
  77.        ties (_X_s_e_r_v_e_r, _r_g_b, _m_k_f_o_n_t_d_i_r), remote execution utilities
  78.        (_r_s_t_a_r_t and _x_o_n), a clipboard manager (_x_c_l_i_p_b_o_a_r_d), a key-
  79.        board description compiler (_x_k_b_c_o_m_p), a utility to  termi-
  80.        nate  clients  (_x_k_i_l_l), and a utility to cause part or all
  81.        of the screen to be redrawn (_x_r_e_f_r_e_s_h).
  82.  
  83.        Many other utilities, window  managers,    games,    toolkits,
  84.        etc.  are  included  as user-contributed software in the X
  85.        Consortium distribution, or are available using    anonymous
  86.        ftp  on    the  Internet.     See  your site administrator for
  87.        details.
  88.  
  89. SSTTAARRTTIINNGG UUPP
  90.        There are two main ways of getting the  X  server  and  an
  91.        initial    set of client applications started.  The particu-
  92.        lar method used depends on what operating system     you  are
  93.        running and whether or not you use other window systems in
  94.        addition to X.
  95.  
  96.        _x_d_m ((tthhee XX DDiissppllaayy MMaannaaggeerr))
  97.            If you want to always have X running on your  dis-
  98.            play, your site administrator can set your machine
  99.            up to use the X Display Manager _x_d_m.  This program
  100.            is  typically  started  by the system at boot time
  101.            and takes care of keeping the server  running  and
  102.            getting    users logged in.  If you are running _x_d_m,
  103.            you will see a window on the screen welcoming  you
  104.            to  the    system    and  asking for your username and
  105.            password.  Simply type them in as you would  at    a
  106.            normal  terminal,  pressing  the     Return key after
  107.            each.  If you make a mistake, _x_d_m will display  an
  108.            error message and ask you to try again.    After you
  109.            have successfully logged in,  _x_d_m  will    start  up
  110.            your  X    environment.   By default, if you have an
  111.            executable  file     named    _._x_s_e_s_s_i_o_n  in  your  home
  112.            directory,  _x_d_m    will  treat  it     as a program (or
  113.            shell script) to run  to     start    up  your  initial
  114.            clients    (such  as  terminal  emulators, clocks, a
  115.            window manager, user settings for things like  the
  116.            background, the speed of the pointer, etc.).  Your
  117.            site administrator can provide details.
  118.  
  119.        _x_i_n_i_t ((rruunn mmaannuuaallllyy ffrroomm tthhee sshheellll))
  120.            Sites that support more    than  one  window  system
  121.            might choose to use the _x_i_n_i_t program for starting
  122.            X manually.  If this is    true  for  your     machine,
  123.            your  site  administrator  will probably have pro-
  124.            vided a program named "x11", "startx", or "xstart"
  125.            that will do site-specific initialization (such as
  126.            loading convenient default  resources,  running    a
  127.  
  128.  
  129.  
  130. X Version 11           Release 6.1                2
  131.  
  132.  
  133.  
  134.  
  135.  
  136. X(1)                                 X(1)
  137.  
  138.  
  139.            window  manager,     displaying a clock, and starting
  140.            several terminal emulators) in  a  nice    way.   If
  141.            not,  you  can build such a script using the _x_i_n_i_t
  142.            program.      This    utility     simply     runs  one  user-
  143.            specified   program  to    start  the  server,  runs
  144.            another to start up any desired clients, and  then
  145.            waits  for either to finish.  Since either or both
  146.            of the user-specified  programs    may  be     a  shell
  147.            script,    this gives substantial flexibility at the
  148.            expense of a nice  interface.   For  this  reason,
  149.            _x_i_n_i_t is not intended for end users.
  150.  
  151. DDIISSPPLLAAYY NNAAMMEESS
  152.        From  the user's perspective, every X server has a _d_i_s_p_l_a_y
  153.        _n_a_m_e of the form:
  154.  
  155.           _h_o_s_t_n_a_m_e_:_d_i_s_p_l_a_y_n_u_m_b_e_r_._s_c_r_e_e_n_n_u_m_b_e_r
  156.  
  157.        This information is used by the application  to    determine
  158.        how  it    should    connect to the server and which screen it
  159.        should use by default (on  displays  with  multiple  moni-
  160.        tors):
  161.  
  162.        _h_o_s_t_n_a_m_e
  163.            The  _h_o_s_t_n_a_m_e specifies the name of the machine to
  164.            which the display is physically connected.  If the
  165.            hostname     is  not given, the most efficient way of
  166.            communicating to a server on the same machine will
  167.            be used.
  168.  
  169.        _d_i_s_p_l_a_y_n_u_m_b_e_r
  170.            The  phrase  "display" is usually used to refer to
  171.            collection of monitors that share  a  common  key-
  172.            board  and  pointer  (mouse,  tablet, etc.).  Most
  173.            workstations tend to only have one  keyboard,  and
  174.            therefore,  only     one display.  Larger, multi-user
  175.            systems, however, frequently have several displays
  176.            so that more than one person can be doing graphics
  177.            work at once.  To avoid confusion, each display on
  178.            a  machine is assigned a _d_i_s_p_l_a_y _n_u_m_b_e_r (beginning
  179.            at 0) when  the    X  server  for    that  display  is
  180.            started.      The display number must always be given
  181.            in a display name.
  182.  
  183.        _s_c_r_e_e_n_n_u_m_b_e_r
  184.            Some displays share a single keyboard and  pointer
  185.            among  two  or  more monitors.  Since each monitor
  186.            has  its     own  set  of  windows,     each  screen  is
  187.            assigned a _s_c_r_e_e_n _n_u_m_b_e_r (beginning at 0) when the
  188.            X server for that  display  is  started.      If  the
  189.            screen number is not given, screen 0 will be used.
  190.  
  191.        On POSIX systems, the default display name  is  stored  in
  192.        your  DISPLAY  environment variable.  This variable is set
  193.  
  194.  
  195.  
  196. X Version 11           Release 6.1                3
  197.  
  198.  
  199.  
  200.  
  201.  
  202. X(1)                                 X(1)
  203.  
  204.  
  205.        automatically by the _x_t_e_r_m  terminal  emulator.     However,
  206.        when  you  log into another machine on a network, you will
  207.        need to set DISPLAY by hand to point to your display.  For
  208.        example,
  209.  
  210.        % setenv DISPLAY myws:0
  211.        $ DISPLAY=myws:0; export DISPLAY
  212.        The  _x_o_n     script     can  be  used to start an X program on a
  213.        remote machine; it automatically sets the DISPLAY variable
  214.        correctly.
  215.  
  216.        Finally,     most  X programs accept a command line option of
  217.        --ddiissppllaayy _d_i_s_p_l_a_y_n_a_m_e to temporarily override the     contents
  218.        of  DISPLAY.  This is most commonly used to pop windows on
  219.        another person's screen or as part  of  a  "remote  shell"
  220.        command    to  start an xterm pointing back to your display.
  221.        For example,
  222.  
  223.        % xeyes -display joesws:0 -geometry 1000x1000+0+0
  224.        % rsh big xterm -display myws:0 -ls </dev/null &
  225.  
  226.        X servers listen for connections on a variety of different
  227.        communications channels (network byte streams, shared mem-
  228.        ory, etc.).  Since there can be more than one way of  con-
  229.        tacting    a  given server, The _h_o_s_t_n_a_m_e part of the display
  230.        name is used to determine the type of channel (also called
  231.        a  transport  layer) to be used.     X servers generally sup-
  232.        port the following types of connections:
  233.  
  234.        _l_o_c_a_l
  235.            The hostname part of the display     name  should  be
  236.            the empty string.  For example:    _:_0, _:_1, and _:_0_._1.
  237.            The most efficient local transport will be chosen.
  238.  
  239.        _T_C_P_I_P
  240.            The  hostname  part  of the display name should be
  241.            the server machine's IP address name.  Full Inter-
  242.            net names, abbreviated names, and IP addresses are
  243.            all  allowed.   For  example:   _x_._o_r_g_:_0,      _e_x_p_o_:_0,
  244.            _1_9_8_._1_1_2_._4_5_._1_1_:_0, _b_i_g_m_a_c_h_i_n_e_:_1, and _h_y_d_r_a_:_0_._1.
  245.  
  246.        _D_E_C_n_e_t
  247.            The  hostname  part  of the display name should be
  248.            the server machine's  nodename,    followed  by  two
  249.            colons  instead    of  one.   For example:     _m_y_w_s_:_:_0,
  250.            _b_i_g_:_:_1, and _h_y_d_r_a_:_:_0_._1.
  251.  
  252.  
  253. AACCCCEESSSS CCOONNTTRROOLL
  254.        An X server can    use  several  types  of     access     control.
  255.        Mechanisms provided in Release 6 are:
  256.        Host Access             Simple host-based access control.
  257.        MIT-MAGIC-COOKIE-1         Shared plain-text "cookies".
  258.        XDM-AUTHORIZATION-1         Secure DES based private-keys.
  259.  
  260.  
  261.  
  262. X Version 11           Release 6.1                4
  263.  
  264.  
  265.  
  266.  
  267.  
  268. X(1)                                 X(1)
  269.  
  270.  
  271.        SUN-DES-1             Based on Sun's secure rpc system.
  272.        MIT-KERBEROS-5         Kerberos Version 5 user-to-user.
  273.  
  274.        _X_d_m  initializes     access     control  for the server and also
  275.        places authorization information in a file  accessible  to
  276.        the  user.  Normally, the list of hosts from which connec-
  277.        tions are always accepted should be empty,  so  that  only
  278.        clients    with are explicitly authorized can connect to the
  279.        display.     When you add entries  to  the    host  list  (with
  280.        _x_h_o_s_t), the server no longer performs any authorization on
  281.        connections from those machines.     Be careful with this.
  282.  
  283.        The file from which _X_l_i_b extracts authorization    data  can
  284.        be specified with the environment variable XXAAUUTTHHOORRIITTYY, and
  285.        defaults to the file ..XXaauutthhoorriittyy in  the     home  directory.
  286.        _X_d_m  uses $$HHOOMMEE//..XXaauutthhoorriittyy and will create it or merge in
  287.        authorization records if it already  exists  when  a  user
  288.        logs in.
  289.  
  290.        If you use several machines and share a common home direc-
  291.        tory across all of the machines by means of a network file
  292.        system, you never really have to worry about authorization
  293.        files, the system should work correctly by default.   Oth-
  294.        erwise,     as   the   authorization   files   are     machine-
  295.        independent, you can simply copy the files to share  them.
  296.        To  manage  authorization  files, use _x_a_u_t_h.  This program
  297.        allows you to extract records and insert them  into  other
  298.        files.    Using  this, you can send authorization to remote
  299.        machines when you login, if the remote  machine    does  not
  300.        share  a     common     home  directory with your local machine.
  301.        Note that authorization information transmitted    ``in  the
  302.        clear''    through a network file system or using _f_t_p or _r_c_p
  303.        can be ``stolen'' by a network eavesdropper, and     as  such
  304.        may  enable  unauthorized  access.   In many environments,
  305.        this level of security is not a concern, but if it is, you
  306.        need  to know the exact semantics of the particular autho-
  307.        rization data to know if this is actually a problem.
  308.  
  309.        For more information on access control, see the    _X_s_e_c_u_r_i_t_y
  310.        manual page.
  311.  
  312. GGEEOOMMEETTRRYY SSPPEECCIIFFIICCAATTIIOONNSS
  313.        One  of    the advantages of using window systems instead of
  314.        hardwired terminals is that applications don't have to  be
  315.        restricted to a particular size or location on the screen.
  316.        Although the layout of windows on a display is  controlled
  317.        by  the window manager that the user is running (described
  318.        below), most X programs accept a command line argument  of
  319.        the  form  --ggeeoommeettrryy  _W_I_D_T_H_x_H_E_I_G_H_T_+_X_O_F_F_+_Y_O_F_F (where _W_I_D_T_H,
  320.        _H_E_I_G_H_T, _X_O_F_F, and _Y_O_F_F are numbers) for specifying a  pre-
  321.        ferred  size and location for this application's main win-
  322.        dow.
  323.  
  324.        The _W_I_D_T_H and _H_E_I_G_H_T parts of the  geometry  specification
  325.  
  326.  
  327.  
  328. X Version 11           Release 6.1                5
  329.  
  330.  
  331.  
  332.  
  333.  
  334. X(1)                                 X(1)
  335.  
  336.  
  337.        are  usually  measured  in  either  pixels  or characters,
  338.        depending on the application.  The _X_O_F_F and _Y_O_F_F parts are
  339.        measured in pixels and are used to specify the distance of
  340.        the window from the left or right and top and bottom edges
  341.        of  the    screen,     respectively.    Both types of offsets are
  342.        measured from the indicated edge of the screen to the cor-
  343.        responding edge of the window.  The X offset may be speci-
  344.        fied in the following ways:
  345.  
  346.        _+_X_O_F_F   The left edge of the window is to be  placed  _X_O_F_F
  347.            pixels  in from the left edge of the screen (i.e.,
  348.            the X coordinate of the window's     origin     will  be
  349.            _X_O_F_F).    _X_O_F_F  may  be negative, in which case the
  350.            window's left edge will be off the screen.
  351.  
  352.        _-_X_O_F_F   The right edge of the window is to be placed  _X_O_F_F
  353.            pixels in from the right edge of the screen.  _X_O_F_F
  354.            may be negative, in which case the window's  right
  355.            edge will be off the screen.
  356.  
  357.        The Y offset has similar meanings:
  358.  
  359.        _+_Y_O_F_F   The  top     edge  of the window is to be _Y_O_F_F pixels
  360.            below the top edge of  the  screen  (i.e.,  the    Y
  361.            coordinate  of  the window's origin will be _Y_O_F_F).
  362.            _Y_O_F_F may be negative, in which case  the     window's
  363.            top edge will be off the screen.
  364.  
  365.        _-_Y_O_F_F   The bottom edge of the window is to be _Y_O_F_F pixels
  366.            above the bottom edge of the screen.  _Y_O_F_F may  be
  367.            negative,  in  which case the window's bottom edge
  368.            will be off the screen.
  369.  
  370.        Offsets must be given as pairs; in other words,    in  order
  371.        to specify either _X_O_F_F or _Y_O_F_F both must be present.  Win-
  372.        dows can be placed in the four corners of the screen using
  373.        the following specifications:
  374.  
  375.        _+_0_+_0    upper left hand corner.
  376.  
  377.        _-_0_+_0    upper right hand corner.
  378.  
  379.        _-_0_-_0    lower right hand corner.
  380.  
  381.        _+_0_-_0    lower left hand corner.
  382.  
  383.        In  the    following examples, a terminal emulator is placed
  384.        in roughly the center of the screen  and     a  load  average
  385.        monitor,     mailbox, and clock are placed in the upper right
  386.        hand corner:
  387.  
  388.        xterm -fn 6x10 -geometry 80x24+30+200 &
  389.        xclock -geometry 48x48-0+0 &
  390.        xload -geometry 48x48-96+0 &
  391.  
  392.  
  393.  
  394. X Version 11           Release 6.1                6
  395.  
  396.  
  397.  
  398.  
  399.  
  400. X(1)                                 X(1)
  401.  
  402.  
  403.        xbiff -geometry 48x48-48+0 &
  404.  
  405.  
  406. WWIINNDDOOWW MMAANNAAGGEERRSS
  407.        The layout of windows on the screen is controlled by  spe-
  408.        cial  programs called _w_i_n_d_o_w _m_a_n_a_g_e_r_s.  Although many win-
  409.        dow managers will honor geometry specifications as  given,
  410.        others  may  choose  to ignore them (requiring the user to
  411.        explicitly draw the window's region on the screen with the
  412.        pointer, for example).
  413.  
  414.        Since  window managers are regular (albeit complex) client
  415.        programs, a variety of different user  interfaces  can  be
  416.        built.    The X Consortium distribution comes with a window
  417.        manager named  _t_w_m  which  supports  overlapping     windows,
  418.        popup  menus,  point-and-click or click-to-type input mod-
  419.        els, title bars, nice icons (and an icon manager for those
  420.        who don't like separate icon windows).
  421.  
  422.        See the user-contributed software in the X Consortium dis-
  423.        tribution for other popular window managers.
  424.  
  425. FFOONNTT NNAAMMEESS
  426.        Collections of characters for displaying text and  symbols
  427.        in X are known as _f_o_n_t_s.     A font typically contains images
  428.        that share a common appearance and look nice together (for
  429.        example,     a  single  size,  boldness, slant, and character
  430.        set).  Similarly, collections of fonts that are based on a
  431.        common type face (the variations are usually called roman,
  432.        bold, italic, bold italic, oblique, and bold oblique)  are
  433.        called _f_a_m_i_l_i_e_s.
  434.  
  435.        Fonts  come in various sizes.  The X server supports _s_c_a_l_-
  436.        _a_b_l_e fonts, meaning it is possible to  create  a     font  of
  437.        arbitrary  size    from  a     single source for the font.  The
  438.        server supports scaling    from  _o_u_t_l_i_n_e  fonts  and  _b_i_t_m_a_p
  439.        fonts.    Scaling     from outline fonts usually produces sig-
  440.        nificantly better results than scaling from bitmap  fonts.
  441.  
  442.        An  X server can obtain fonts from individual files stored
  443.        in directories in the file system, or  from  one     or  more
  444.        font  servers,  or from a mixtures of directories and font
  445.        servers.     The list of places the server looks when  trying
  446.        to  find     a font is controlled by its _f_o_n_t _p_a_t_h.     Although
  447.        most installations will choose to have the server start up
  448.        with all of the commonly used font directories in the font
  449.        path, the font path can be changed at any  time    with  the
  450.        _x_s_e_t  program.    However, it is important to remember that
  451.        the directory names are on the sseerrvveerr's    machine,  not  on
  452.        the application's.
  453.  
  454.        Bitmap  font files are usually created by compiling a tex-
  455.        tual font description into binary  form,     using    _b_d_f_t_o_p_c_f.
  456.        Font  databases    are  created  by  running  the    _m_k_f_o_n_t_d_i_r
  457.  
  458.  
  459.  
  460. X Version 11           Release 6.1                7
  461.  
  462.  
  463.  
  464.  
  465.  
  466. X(1)                                 X(1)
  467.  
  468.  
  469.        program in the directory containing the source or compiled
  470.        versions     of  the  fonts.   Whenever  fonts are added to a
  471.        directory, _m_k_f_o_n_t_d_i_r should be rerun so    that  the  server
  472.        can  find  the  new  fonts.  To make the server reread the
  473.        font database, reset the font path with the _x_s_e_t     program.
  474.        For  example,  to  add  a font to a private directory, the
  475.        following commands could be used:
  476.  
  477.        % cp newfont.pcf ~/myfonts
  478.        % mkfontdir ~/myfonts
  479.        % xset fp rehash
  480.  
  481.        The _x_f_o_n_t_s_e_l and _x_l_s_f_o_n_t_s programs can be used  to  browse
  482.        through    the fonts available on a server.  Font names tend
  483.        to be fairly long as they contain all of     the  information
  484.        needed  to  uniquely  identify individual fonts.     However,
  485.        the X server supports wildcarding of font  names,  so  the
  486.        full specification
  487.  
  488.        _-_a_d_o_b_e_-_c_o_u_r_i_e_r_-_m_e_d_i_u_m_-_r_-_n_o_r_m_a_l_-_-_1_0_-_1_0_0_-_7_5_-_7_5_-_m_-_6_0_-_i_s_o_8_8_5_9_-_1
  489.  
  490.        might be abbreviated as:
  491.  
  492.        _-_*_-_c_o_u_r_i_e_r_-_m_e_d_i_u_m_-_r_-_n_o_r_m_a_l_-_-_*_-_1_0_0_-_*_-_*_-_*_-_*_-_i_s_o_8_8_5_9_-_1
  493.  
  494.        Because    the  shell also has special meanings for _* and _?,
  495.        wildcarded font names should be quoted:
  496.  
  497.        % xlsfonts -fn '-*-courier-medium-r-normal--*-100-*-*-*-*-*-*'
  498.  
  499.        The _x_l_s_f_o_n_t_s program can be used to list all of the  fonts
  500.        that  match  a given pattern.  With no arguments, it lists
  501.        all available fonts.  This will usually list the same font
  502.        at  many     different  sizes.  To see just the base scalable
  503.        font names, try using one of the following patterns:
  504.  
  505.        _-_*_-_*_-_*_-_*_-_*_-_*_-_0_-_0_-_0_-_0_-_*_-_0_-_*_-_*
  506.        _-_*_-_*_-_*_-_*_-_*_-_*_-_0_-_0_-_7_5_-_7_5_-_*_-_0_-_*_-_*
  507.        _-_*_-_*_-_*_-_*_-_*_-_*_-_0_-_0_-_1_0_0_-_1_0_0_-_*_-_0_-_*_-_*
  508.  
  509.        To convert one of the resulting names into  a  font  at    a
  510.        specific     size,    replace one of the first two zeros with a
  511.        nonzero value.  The field containing the first zero is for
  512.        the  pixel size; replace it with a specific height in pix-
  513.        els to name a font at that size.     Alternatively, the field
  514.        containing  the second zero is for the point size; replace
  515.        it with a specific size in  decipoints  (there  are  722.7
  516.        decipoints  to the inch) to name a font at that size.  The
  517.        last zero is an average width field, measured in tenths of
  518.        pixels;    some  servers  will  anamorphically scale if this
  519.        value is specified.
  520.  
  521. FFOONNTT SSEERRVVEERR NNAAMMEESS
  522.        One of the following forms can be  used    to  name  a  font
  523.  
  524.  
  525.  
  526. X Version 11           Release 6.1                8
  527.  
  528.  
  529.  
  530.  
  531.  
  532. X(1)                                 X(1)
  533.  
  534.  
  535.        server that accepts TCP connections:
  536.  
  537.        tcp/_h_o_s_t_n_a_m_e:_p_o_r_t
  538.        tcp/_h_o_s_t_n_a_m_e:_p_o_r_t/_c_a_t_a_l_o_g_u_e_l_i_s_t
  539.  
  540.        The  _h_o_s_t_n_a_m_e  specifies     the  name  (or     decimal  numeric
  541.        address) of the machine on which the font server     is  run-
  542.        ning.   The _p_o_r_t is the decimal TCP port on which the font
  543.        server is listening for    connections.   The  _c_a_t_a_l_o_g_u_e_l_i_s_t
  544.        specifies a list of catalogue names, with '+' as a separa-
  545.        tor.
  546.  
  547.        Examples: _t_c_p_/_x_._o_r_g_:_7_1_0_0, _t_c_p_/_1_9_8_._1_1_2_._4_5_._1_1_:_7_1_0_0_/_a_l_l.
  548.  
  549.        One of the following forms can be  used    to  name  a  font
  550.        server that accepts DECnet connections:
  551.  
  552.        decnet/_n_o_d_e_n_a_m_e::font$_o_b_j_n_a_m_e
  553.        decnet/_n_o_d_e_n_a_m_e::font$_o_b_j_n_a_m_e/_c_a_t_a_l_o_g_u_e_l_i_s_t
  554.  
  555.        The  _n_o_d_e_n_a_m_e  specifies     the  name  (or     decimal  numeric
  556.        address) of the machine on which the font server     is  run-
  557.        ning.   The  _o_b_j_n_a_m_e  is a normal, case-insensitive DECnet
  558.        object name.  The _c_a_t_a_l_o_g_u_e_l_i_s_t specifies a list of  cata-
  559.        logue names, with '+' as a separator.
  560.  
  561.        Examples:     _D_E_C_n_e_t_/_S_R_V_N_O_D_:_:_F_O_N_T_$_D_E_F_A_U_L_T,         _d_e_c_-
  562.        _n_e_t_/_4_4_._7_0_:_:_f_o_n_t_$_s_p_e_c_i_a_l_/_s_y_m_b_o_l_s.
  563.  
  564. CCOOLLOORR NNAAMMEESS
  565.        Most  applications  provide  ways  of  tailoring     (usually
  566.        through resources or command line arguments) the colors of
  567.        various elements in the text and graphics they display.    A
  568.        color  can  be specified either by an abstract color name,
  569.        or by a    numerical  color  specification.   The    numerical
  570.        specification  can  identify  a    color  in  either device-
  571.        dependent  (RGB)     or  device-independent      terms.    Color
  572.        strings are case-insensitive.
  573.  
  574.        X  supports  the use of abstract color names, for example,
  575.        "red", "blue".  A value for this abstract name is obtained
  576.        by searching one or more color name databases.  _X_l_i_b first
  577.        searches zero or more client-side databases;  the  number,
  578.        location, and content of these databases is implementation
  579.        dependent.  If the name is not found, the color is  looked
  580.        up  in  the  X  server's     database.  The text form of this
  581.        database       is     commonly    stored    in    the     file
  582.        _<_X_R_o_o_t_>_/_l_i_b_/_X_1_1_/_r_g_b_._t_x_t,     where <XRoot> is replaced by the
  583.        root of the X11 install tree.
  584.  
  585.        A numerical color specification consists of a color  space
  586.        name and a set of values in the following syntax:
  587.  
  588.        _<_c_o_l_o_r___s_p_a_c_e___n_a_m_e_>:_<_v_a_l_u_e_>_/_._._._/_<_v_a_l_u_e_>
  589.  
  590.  
  591.  
  592. X Version 11           Release 6.1                9
  593.  
  594.  
  595.  
  596.  
  597.  
  598. X(1)                                 X(1)
  599.  
  600.  
  601.        An  RGB    Device    specification is identified by the prefix
  602.        "rgb:" and has the following syntax:
  603.  
  604.        rgb:_<_r_e_d_>_/_<_g_r_e_e_n_>_/_<_b_l_u_e_>
  605.  
  606.            _<_r_e_d_>, _<_g_r_e_e_n_>, _<_b_l_u_e_> := _h | _h_h | _h_h_h | _h_h_h_h
  607.            _h := single hexadecimal digits
  608.        Note that _h indicates the value scaled in 4 bits,  _h_h  the
  609.        value  scaled  in 8 bits, _h_h_h the value scaled in 12 bits,
  610.        and _h_h_h_h the value scaled in 16 bits, respectively.  These
  611.        values  are  passed  directly  to  the  X  server, and are
  612.        assumed to be gamma corrected.
  613.  
  614.        The eight primary colors can be represented as:
  615.  
  616.        black        rgb:0/0/0
  617.        red            rgb:ffff/0/0
  618.        green        rgb:0/ffff/0
  619.        blue            rgb:0/0/ffff
  620.        yellow        rgb:ffff/ffff/0
  621.        magenta        rgb:ffff/0/ffff
  622.        cyan            rgb:0/ffff/ffff
  623.        white        rgb:ffff/ffff/ffff
  624.  
  625.        For backward compatibility, an older syntax for RGB Device
  626.        is  supported,  but  its     continued use is not encouraged.
  627.        The syntax is an initial sharp sign character followed  by
  628.        a numeric specification, in one of the following formats:
  629.  
  630.        #RGB                 (4 bits each)
  631.        #RRGGBB             (8 bits each)
  632.        #RRRGGGBBB             (12 bits each)
  633.        #RRRRGGGGBBBB         (16 bits each)
  634.  
  635.        The R, G, and B represent single hexadecimal digits.  When
  636.        fewer than 16 bits each are specified, they represent  the
  637.        most-significant bits of the value (unlike the "rgb:" syn-
  638.        tax, in which values are scaled).  For  example,     #3a7  is
  639.        the same as #3000a0007000.
  640.  
  641.        An RGB intensity specification is identified by the prefix
  642.        "rgbi:" and has the following syntax:
  643.  
  644.        rgbi:_<_r_e_d_>_/_<_g_r_e_e_n_>_/_<_b_l_u_e_>
  645.  
  646.        The red, green, and blue are floating point values between
  647.        0.0  and     1.0, inclusive.  They represent linear intensity
  648.        values, with  1.0  indicating  full  intensity,    0.5  half
  649.        intensity,  and    so  on.      These values will be gamma cor-
  650.        rected by _X_l_i_b before being sent to  the     X  server.   The
  651.        input  format  for  these  values  is  an optional sign, a
  652.        string of numbers possibly containing a decimal point, and
  653.        an  optional  exponent field containing an E or e followed
  654.        by a possibly signed integer string.
  655.  
  656.  
  657.  
  658. X Version 11           Release 6.1                   10
  659.  
  660.  
  661.  
  662.  
  663.  
  664. X(1)                                 X(1)
  665.  
  666.  
  667.        The standard device-independent string specifications have
  668.        the following syntax:
  669.  
  670.        CIEXYZ:_<_X_>_/_<_Y_>_/_<_Z_>          (_n_o_n_e, 1, _n_o_n_e)
  671.        CIEuvY:_<_u_>_/_<_v_>_/_<_Y_>          (~.6, ~.6, 1)
  672.        CIExyY:_<_x_>_/_<_y_>_/_<_Y_>          (~.75, ~.85, 1)
  673.        CIELab:_<_L_>_/_<_a_>_/_<_b_>          (100, _n_o_n_e, _n_o_n_e)
  674.        CIELuv:_<_L_>_/_<_u_>_/_<_v_>          (100, _n_o_n_e, _n_o_n_e)
  675.        TekHVC:_<_H_>_/_<_V_>_/_<_C_>          (360, 100, 100)
  676.  
  677.        All of the values (C, H, V, X, Y, Z, a, b, u, v, y, x) are
  678.        floating point values.  Some of the values are constrained
  679.        to  be between zero and some upper bound; the upper bounds
  680.        are given in parentheses above.    The syntax for these val-
  681.        ues  is    an  optional  '+' or '-' sign, a string of digits
  682.        possibly containing a decimal point, and an optional expo-
  683.        nent  field  consisting    of  an    'E' or 'e' followed by an
  684.        optional '+' or '-' followed by a string of digits.
  685.  
  686.        For more information on device independent color, see  the
  687.        _X_l_i_b reference manual.
  688.  
  689. KKEEYYBBOOAARRDDSS
  690.        The  X  keyboard model is broken into two layers:  server-
  691.        specific codes (called _k_e_y_c_o_d_e_s) which represent the phys-
  692.        ical keys, and server-independent symbols (called _k_e_y_s_y_m_s)
  693.        which represent the letters or words that  appear  on  the
  694.        keys.   Two  tables  are kept in the server for converting
  695.        keycodes to keysyms:
  696.  
  697.        _m_o_d_i_f_i_e_r _l_i_s_t
  698.            Some keys (such as Shift, Control, and Caps  Lock)
  699.            are  known as _m_o_d_i_f_i_e_r and are used to select dif-
  700.            ferent symbols that are attached to a  single  key
  701.            (such  as  Shift-a generates a capital A, and Con-
  702.            trol-l generates a  control  character  ^L).   The
  703.            server  keeps  a list of keycodes corresponding to
  704.            the various modifier  keys.   Whenever  a  key  is
  705.            pressed or released, the server generates an _e_v_e_n_t
  706.            that contains the keycode of the indicated key  as
  707.            well  as     a mask that specifies which of the modi-
  708.            fier keys are currently pressed.     Most servers set
  709.            up  this     list  to  initially  contain the various
  710.            shift, control, and shift lock keys  on    the  key-
  711.            board.
  712.  
  713.        _k_e_y_m_a_p _t_a_b_l_e
  714.            Applications translate event keycodes and modifier
  715.            masks into keysyms using a _k_e_y_s_y_m _t_a_b_l_e which con-
  716.            tains  one row for each keycode and one column for
  717.            various modifier states.     This table  is     initial-
  718.            ized  by     the server to correspond to normal type-
  719.            writer conventions.  The exact  semantics  of  how
  720.            the   table  is    interpreted  to     produce  keysyms
  721.  
  722.  
  723.  
  724. X Version 11           Release 6.1                   11
  725.  
  726.  
  727.  
  728.  
  729.  
  730. X(1)                                 X(1)
  731.  
  732.  
  733.            depends on the particular program, libraries,  and
  734.            language input method used, but the following con-
  735.            ventions for the first four keysyms  in    each  row
  736.            are generally adhered to:
  737.  
  738.        The  first  four     elements  of the list are split into two
  739.        groups of keysyms.  Group 1 contains the first and  second
  740.        keysyms;     Group    2  contains the third and fourth keysyms.
  741.        Within each group, if the first element is alphabetic  and
  742.        the  the     second     element  is the special keysym _N_o_S_y_m_b_o_l,
  743.        then the group is treated as  equivalent     to  a    group  in
  744.        which  the  first  element is the lowercase letter and the
  745.        second element is the uppercase letter.
  746.  
  747.        Switching between groups is controlled by the keysym named
  748.        MODE  SWITCH,  by  attaching  that  keysym to some key and
  749.        attaching that key  to  any  one     of  the  modifiers  Mod1
  750.        through    Mod5.    This modifier is called the ``group modi-
  751.        fier.''    Group 1 is used when the group modifier     is  off,
  752.        and Group 2 is used when the group modifier is on.
  753.  
  754.        Within a group, the modifier state determines which keysym
  755.        to use.    The first keysym is used when the Shift and  Lock
  756.        modifiers  are  off.   The  second keysym is used when the
  757.        Shift modifier is on, when the Lock modifier is on and the
  758.        second  keysym  is  uppercase alphabetic, or when the Lock
  759.        modifier is on and is interpreted  as  ShiftLock.   Other-
  760.        wise,  when  the Lock modifier is on and is interpreted as
  761.        CapsLock, the state of the Shift modifier is applied first
  762.        to select a keysym; but if that keysym is lowercase alpha-
  763.        betic, then the corresponding  uppercase     keysym     is  used
  764.        instead.
  765.  
  766. OOPPTTIIOONNSS
  767.        Most  X programs attempt to use the same names for command
  768.        line options and arguments.  All applications written with
  769.        the  X Toolkit Intrinsics automatically accept the follow-
  770.        ing options:
  771.  
  772.        --ddiissppllaayy _d_i_s_p_l_a_y
  773.            This option specifies the name of the X server  to
  774.            use.
  775.  
  776.        --ggeeoommeettrryy _g_e_o_m_e_t_r_y
  777.            This  option  specifies the initial size and loca-
  778.            tion of the window.
  779.  
  780.        --bbgg _c_o_l_o_r,, --bbaacckkggrroouunndd _c_o_l_o_r
  781.            Either option specifies the color to use     for  the
  782.            window background.
  783.  
  784.        --bbdd _c_o_l_o_r,, --bboorrddeerrccoolloorr _c_o_l_o_r
  785.            Either  option  specifies the color to use for the
  786.            window border.
  787.  
  788.  
  789.  
  790. X Version 11           Release 6.1                   12
  791.  
  792.  
  793.  
  794.  
  795.  
  796. X(1)                                 X(1)
  797.  
  798.  
  799.        --bbww _n_u_m_b_e_r,, --bboorrddeerrwwiiddtthh _n_u_m_b_e_r
  800.            Either option specifies the width in pixels of the
  801.            window border.
  802.  
  803.        --ffgg _c_o_l_o_r,, --ffoorreeggrroouunndd _c_o_l_o_r
  804.            Either  option specifies the color to use for text
  805.            or graphics.
  806.  
  807.        --ffnn _f_o_n_t,, --ffoonntt _f_o_n_t
  808.            Either option specifies the font to use    for  dis-
  809.            playing text.
  810.  
  811.        --iiccoonniicc
  812.            This  option  indicates that the user would prefer
  813.            that the application's windows  initially  not  be
  814.            visible    as  if    the  windows  had  be immediately
  815.            iconified by the user.  Window managers may choose
  816.            not to honor the application's request.
  817.  
  818.        --nnaammee
  819.            This   option   specifies  the  name  under  which
  820.            resources for the  application  should  be  found.
  821.            This  option is useful in shell aliases to distin-
  822.            guish between invocations of an application, with-
  823.            out  resorting to creating links to alter the exe-
  824.            cutable file name.
  825.  
  826.        --rrvv, --rreevveerrssee
  827.            Either option indicates that  the  program  should
  828.            simulate reverse video if possible, often by swap-
  829.            ping the foreground and    background  colors.   Not
  830.            all programs honor this or implement it correctly.
  831.            It is usually only used on monochrome displays.
  832.  
  833.        ++rrvv
  834.            This option indicates that the program should  not
  835.            simulate     reverse video.     This is used to override
  836.            any defaults since reverse  video  doesn't  always
  837.            work properly.
  838.  
  839.        --sseelleeccttiioonnTTiimmeeoouutt
  840.            This  option specifies the timeout in milliseconds
  841.            within which two communicating  applications  must
  842.            respond to one another for a selection request.
  843.  
  844.        --ssyynncchhrroonnoouuss
  845.            This  option  indicates    that  requests    to  the X
  846.            server should be sent  synchronously,  instead  of
  847.            asynchronously.      Since      _X_l_i_b    normally  buffers
  848.            requests to the server, errors do not  necessarily
  849.            get  reported  immediately after they occur.  This
  850.            option turns off the buffering so that the  appli-
  851.            cation  can  be debugged.  It should never be used
  852.            with a working program.
  853.  
  854.  
  855.  
  856. X Version 11           Release 6.1                   13
  857.  
  858.  
  859.  
  860.  
  861.  
  862. X(1)                                 X(1)
  863.  
  864.  
  865.        --ttiittllee _s_t_r_i_n_g
  866.            This option specifies the title    to  be    used  for
  867.            this  window.   This information is sometimes used
  868.            by a window manager to provide some sort of header
  869.            identifying the window.
  870.  
  871.        --xxnnllllaanngguuaaggee _l_a_n_g_u_a_g_e_[___t_e_r_r_i_t_o_r_y_]_[_._c_o_d_e_s_e_t_]
  872.            This option specifies the language, territory, and
  873.            codeset for use in resolving  resource  and  other
  874.            filenames.
  875.  
  876.        --xxrrmm _r_e_s_o_u_r_c_e_s_t_r_i_n_g
  877.            This option specifies a resource name and value to
  878.            override any defaults.  It is also very useful for
  879.            setting resources that don't have explicit command
  880.            line arguments.
  881.  
  882. RREESSOOUURRCCEESS
  883.        To make the tailoring of applications to personal  prefer-
  884.        ences  easier,  X provides a mechanism for storing default
  885.        values for program resources (e.g. background color,  win-
  886.        dow  title, etc.)  Resources are specified as strings that
  887.        are read in from various places    when  an  application  is
  888.        run.  Program components are named in a hierarchical fash-
  889.        ion, with each node in the hierarchy identified by a class
  890.        and  an    instance name.    At the top level is the class and
  891.        instance name of the application itself.      By  convention,
  892.        the  class name of the application is the same as the pro-
  893.        gram name, but with  the first  letter  capitalized  (e.g.
  894.        _B_i_t_m_a_p  or  _E_m_a_c_s)  although some programs that begin with
  895.        the letter ``x'' also capitalize     the  second  letter  for
  896.        historical reasons.
  897.  
  898.        The precise syntax for resources is:
  899.  
  900.        ResourceLine     = Comment | IncludeFile | ResourceSpec | <empty line>
  901.        Comment         = "!" {<any character except null or newline>}
  902.        IncludeFile     = "#" WhiteSpace "include" WhiteSpace FileName WhiteSpace
  903.        FileName         = <valid filename for operating system>
  904.        ResourceSpec     = WhiteSpace ResourceName WhiteSpace ":" WhiteSpace Value
  905.        ResourceName     = [Binding] {Component Binding} ComponentName
  906.        Binding         = "." | "*"
  907.        WhiteSpace     = {<space> | <horizontal tab>}
  908.        Component     = "?" | ComponentName
  909.        ComponentName     = NameChar {NameChar}
  910.        NameChar         = "a"-"z" | "A"-"Z" | "0"-"9" | "_" | "-"
  911.        Value         = {<any character except null or unescaped newline>}
  912.  
  913.        Elements     separated  by vertical bar (|) are alternatives.
  914.        Curly braces ({...}) indicate zero or more repetitions  of
  915.        the  enclosed  elements.     Square brackets ([...]) indicate
  916.        that the enclosed element is optional.  Quotes ("...") are
  917.        used around literal characters.
  918.  
  919.  
  920.  
  921.  
  922. X Version 11           Release 6.1                   14
  923.  
  924.  
  925.  
  926.  
  927.  
  928. X(1)                                 X(1)
  929.  
  930.  
  931.        IncludeFile  lines  are    interpreted by replacing the line
  932.        with  the  contents  of    the  specified    file.    The  word
  933.        "include"  must    be  in lowercase.  The filename is inter-
  934.        preted relative to the directory of the file in which  the
  935.        line  occurs  (for  example,  if     the filename contains no
  936.        directory or contains a relative directory specification).
  937.  
  938.        If a ResourceName contains a contiguous sequence of two or
  939.        more Binding characters, the  sequence  will  be     replaced
  940.        with  single  "."  character if the sequence contains only
  941.        "." characters, otherwise the sequence  will  be     replaced
  942.        with a single "*" character.
  943.  
  944.        A resource database never contains more than one entry for
  945.        a given ResourceName.  If a resource file contains  multi-
  946.        ple lines with the same ResourceName, the last line in the
  947.        file is used.
  948.  
  949.        Any whitespace character before or after the name or colon
  950.        in  a ResourceSpec are ignored.    To allow a Value to begin
  951.        with whitespace,     the  two-character  sequence  ``\_s_p_a_c_e''
  952.        (backslash  followed  by space) is recognized and replaced
  953.        by a  space  character,    and  the  two-character     sequence
  954.        ``\_t_a_b''     (backslash followed by horizontal tab) is recog-
  955.        nized and replaced by  a     horizontal  tab  character.   To
  956.        allow  a Value to contain embedded newline characters, the
  957.        two-character sequence ``\n'' is recognized  and     replaced
  958.        by  a  newline  character.   To allow a Value to be broken
  959.        across multiple lines in a text    file,  the  two-character
  960.        sequence     ``\_n_e_w_l_i_n_e''  (backslash followed by newline) is
  961.        recognized and removed from the value.  To allow     a  Value
  962.        to  contain  arbitrary character codes, the four-character
  963.        sequence ``\_n_n_n'', where each _n is a  digit  character  in
  964.        the  range of ``0''-``7'', is recognized and replaced with
  965.        a single byte that contains the octal value  specified  by
  966.        the  sequence.  Finally, the two-character sequence ``\\''
  967.        is recognized and replaced with a single backslash.
  968.  
  969.        When an application looks for the value of a resource,  it
  970.        specifies  a  complete  path  in     the hierarchy, with both
  971.        class and instance names.  However,  resource  values  are
  972.        usually    given  with  only  partially  specified names and
  973.        classes, using pattern matching constructs.   An     asterisk
  974.        (*) is a loose binding and is used to represent any number
  975.        of intervening components, including none.  A  period  (.)
  976.        is  a  tight  binding  and is used to separate immediately
  977.        adjacent components.  A question mark (?) is used to match
  978.        any single component name or class.  A database entry can-
  979.        not end in a loose binding;  the     final    component  (which
  980.        cannot  be  "?")     must be specified.  The lookup algorithm
  981.        searches the resource database for  the    entry  that  most
  982.        closely    matches     (is most specific for) the full name and
  983.        class being queried.  When more than  one  database  entry
  984.        matches the full name and class, precedence rules are used
  985.  
  986.  
  987.  
  988. X Version 11           Release 6.1                   15
  989.  
  990.  
  991.  
  992.  
  993.  
  994. X(1)                                 X(1)
  995.  
  996.  
  997.        to select just one.
  998.  
  999.        The full name and class are scanned  from  left    to  right
  1000.        (from  highest level in the hierarchy to lowest), one com-
  1001.        ponent at a time.  At each level, the corresponding compo-
  1002.        nent  and/or binding of each matching entry is determined,
  1003.        and these matching components and  bindings  are     compared
  1004.        according  to  precedence  rules.   Each     of  the rules is
  1005.        applied at each level, before moving to    the  next  level,
  1006.        until  a rule selects a single entry over all others.  The
  1007.        rules (in order of precedence) are:
  1008.  
  1009.        1.   An entry that contains a matching component     (whether
  1010.         name,  class,  or "?")  takes precedence over entries
  1011.         that elide the level (that is, entries that match the
  1012.         level in a loose binding).
  1013.  
  1014.        2.   An    entry  with a matching name takes precedence over
  1015.         both entries with a matching class and  entries  that
  1016.         match  using  "?".     An  entry  with a matching class
  1017.         takes precedence over entries that match using "?".
  1018.  
  1019.        3.   An entry preceded by a tight binding takes precedence
  1020.         over entries preceded by a loose binding.
  1021.  
  1022.        Programs based on the X Tookit Intrinsics obtain resources
  1023.        from the following sources (other programs usually support
  1024.        some subset of these sources):
  1025.  
  1026.        RREESSOOUURRCCEE__MMAANNAAGGEERR rroooott wwiinnddooww pprrooppeerrttyy
  1027.            Any  global  resources that should be available to
  1028.            clients on all machines should be  stored  in  the
  1029.            RESOURCE_MANAGER     property  on  the root window of
  1030.            the first screen using the _x_r_d_b program.     This  is
  1031.            frequently taken care of when the user starts up X
  1032.            through the display manager or _x_i_n_i_t.
  1033.  
  1034.        SSCCRREEEENN__RREESSOOUURRCCEESS rroooott wwiinnddooww pprrooppeerrttyy
  1035.            Any resources specific to  a  given  screen  (e.g.
  1036.            colors) that should be available to clients on all
  1037.            machines should be stored in the     SCREEN_RESOURCES
  1038.            property     on  the root window of that screen.  The
  1039.            _x_r_d_b program will sort resources automatically and
  1040.            place      them       in      RESOURCE_MANAGER     or
  1041.            SCREEN_RESOURCES, as appropriate.
  1042.  
  1043.        aapppplliiccaattiioonn--ssppeecciiffiicc ffiilleess
  1044.            Directories  named  by  the  environment     variable
  1045.            XUSERFILESEARCHPATH  or    the  environment variable
  1046.            XAPPLRESDIR (which names a  single  directory  and
  1047.            should  end  with  a  '/'  on POSIX systems), plus
  1048.            directories in a     standard  place  (usually  under
  1049.            <XRoot>/lib/X11/,  but this can be overridden with
  1050.            the  XFILESEARCHPATH  environment  variable)   are
  1051.  
  1052.  
  1053.  
  1054. X Version 11           Release 6.1                   16
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060. X(1)                                 X(1)
  1061.  
  1062.  
  1063.            searched     for  for application-specific resources.
  1064.            For example,  application  default  resources  are
  1065.            usually     kept  in  <XRoot>/lib/X11/app-defaults/.
  1066.            See the _X _T_o_o_l_k_i_t _I_n_t_r_i_n_s_i_c_s _- _C     _L_a_n_g_u_a_g_e  _I_n_t_e_r_-
  1067.            _f_a_c_e manual for details.
  1068.  
  1069.        XXEENNVVIIRROONNMMEENNTT
  1070.            Any  user-  and    machine-specific resources may be
  1071.            specified by setting the XENVIRONMENT  environment
  1072.            variable     to  the  name    of  a resource file to be
  1073.            loaded by all applications.  If this  variable  is
  1074.            not   defined,    a  file     named    _$_H_O_M_E/.Xdefaults-
  1075.            _h_o_s_t_n_a_m_e is looked for instead, where _h_o_s_t_n_a_m_e  is
  1076.            the name of the host where the application is exe-
  1077.            cuting.
  1078.  
  1079.        --xxrrmm _r_e_s_o_u_r_c_e_s_t_r_i_n_g
  1080.            Resources can also be specified from  the  command
  1081.            line.   The  _r_e_s_o_u_r_c_e_s_t_r_i_n_g  is    a single resource
  1082.            name and value as shown above.  Note that  if  the
  1083.            string  contains     characters  interpreted  by  the
  1084.            shell (e.g., asterisk), they must be quoted.   Any
  1085.            number  of --xxrrmm arguments may be given on the com-
  1086.            mand line.
  1087.  
  1088.        Program    resources  are    organized  into      groups   called
  1089.        _c_l_a_s_s_e_s, so that collections of individual resources (each
  1090.        of which are called _i_n_s_t_a_n_c_e_s) can be set all at once.  By
  1091.        convention,  the instance name of a resource begins with a
  1092.        lowercase letter and class name with an upper case letter.
  1093.        Multiple     word  resources  are concatenated with the first
  1094.        letter of the succeeding words capitalized.   Applications
  1095.        written    with  the X Toolkit Intrinsics will have at least
  1096.        the following resources:
  1097.  
  1098.  
  1099.        bbaacckkggrroouunndd ((class BBaacckkggrroouunndd))
  1100.            This resource specifies the color to use     for  the
  1101.            window background.
  1102.  
  1103.  
  1104.        bboorrddeerrWWiiddtthh ((class BBoorrddeerrWWiiddtthh))
  1105.            This resource specifies the width in pixels of the
  1106.            window border.
  1107.  
  1108.  
  1109.        bboorrddeerrCCoolloorr ((class BBoorrddeerrCCoolloorr))
  1110.            This resource specifies the color to use     for  the
  1111.            window border.
  1112.  
  1113.        Most applications using the X Toolkit Intrinsics also have
  1114.        the resource ffoorreeggrroouunndd (class FFoorreeggrroouunndd), specifying the
  1115.        color to use for text and graphics within the window.
  1116.  
  1117.  
  1118.  
  1119.  
  1120. X Version 11           Release 6.1                   17
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126. X(1)                                 X(1)
  1127.  
  1128.  
  1129.        By  combining  class and instance specifications, applica-
  1130.        tion preferences can be set quickly and easily.    Users  of
  1131.        color  displays will frequently want to set Background and
  1132.        Foreground classes to particular defaults.  Specific color
  1133.        instances  such    as  text  cursors  can then be overridden
  1134.        without having to define all  of     the  related  resources.
  1135.        For example,
  1136.  
  1137.        bitmap*Dashed:  off
  1138.        XTerm*cursorColor:  gold
  1139.        XTerm*multiScroll:  on
  1140.        XTerm*jumpScroll:  on
  1141.        XTerm*reverseWrap:  on
  1142.        XTerm*curses:  on
  1143.        XTerm*Font:    6x10
  1144.        XTerm*scrollBar: on
  1145.        XTerm*scrollbar*thickness: 5
  1146.        XTerm*multiClickTime: 500
  1147.        XTerm*charClass:  33:48,37:48,45-47:48,64:48
  1148.        XTerm*cutNewline: off
  1149.        XTerm*cutToBeginningOfLine: off
  1150.        XTerm*titeInhibit:  on
  1151.        XTerm*ttyModes:  intr ^c erase ^? kill ^u
  1152.        XLoad*Background: gold
  1153.        XLoad*Foreground: red
  1154.        XLoad*highlight: black
  1155.        XLoad*borderWidth: 0
  1156.        emacs*Geometry:  80x65-0-0
  1157.        emacs*Background:  rgb:5b/76/86
  1158.        emacs*Foreground:  white
  1159.        emacs*Cursor:  white
  1160.        emacs*BorderColor:  white
  1161.        emacs*Font:    6x10
  1162.        xmag*geometry: -0-0
  1163.        xmag*borderColor:  white
  1164.  
  1165.        If  these  resources  were  stored  in a file called _._X_r_e_-
  1166.        _s_o_u_r_c_e_s in your home directory, they could be added to any
  1167.        existing     resources  in the server with the following com-
  1168.        mand:
  1169.  
  1170.        % xrdb -merge $HOME/.Xresources
  1171.  
  1172.        This is frequently how user-friendly startup scripts merge
  1173.        user-specific  defaults    into any site-wide defaults.  All
  1174.        sites are encouraged to set up convenient ways of automat-
  1175.        ically  loading    resources.  See     the  _X_l_i_b manual section
  1176.        _R_e_s_o_u_r_c_e _M_a_n_a_g_e_r _F_u_n_c_t_i_o_n_s for more information.
  1177.  
  1178. EEXXAAMMPPLLEESS
  1179.        The following is a collection of sample command lines  for
  1180.        some  of     the  more  frequently    used  commands.     For more
  1181.        information on a particular command, please refer to  that
  1182.        command's manual page.
  1183.  
  1184.  
  1185.  
  1186. X Version 11           Release 6.1                   18
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192. X(1)                                 X(1)
  1193.  
  1194.  
  1195.        %  xrdb $HOME/.Xresources
  1196.        %  xmodmap -e "keysym BackSpace = Delete"
  1197.        %  mkfontdir /usr/local/lib/X11/otherfonts
  1198.        %  xset fp+ /usr/local/lib/X11/otherfonts
  1199.        %  xmodmap $HOME/.keymap.km
  1200.        %  xsetroot -solid 'rgbi:.8/.8/.8'
  1201.        %  xset b 100 400 c 50 s 1800 r on
  1202.        %  xset q
  1203.        %  twm
  1204.        %  xmag
  1205.        %  xclock -geometry 48x48-0+0 -bg blue -fg white
  1206.        %  xeyes -geometry 48x48-48+0
  1207.        %  xbiff -update 20
  1208.        %  xlsfonts '*helvetica*'
  1209.        %  xwininfo -root
  1210.        %  xdpyinfo -display joesworkstation:0
  1211.        %  xhost -joesworkstation
  1212.        %  xrefresh
  1213.        %  xwd | xwud
  1214.        %  bitmap companylogo.bm 32x32
  1215.        %  xcalc -bg blue -fg magenta
  1216.        %  xterm -geometry 80x66-0-0 -name myxterm $*
  1217.        %  xon filesysmachine xload
  1218.  
  1219. DDIIAAGGNNOOSSTTIICCSS
  1220.        A  wide variety of error messages are generated from vari-
  1221.        ous programs.  The default error     handler  in  _X_l_i_b  (also
  1222.        used  by     many  toolkits)  uses standard resources to con-
  1223.        struct  diagnostic  messages  when  errors   occur.    The
  1224.        defaults      for    these  messages     are  usually  stored  in
  1225.        _<_X_R_o_o_t_>_/_l_i_b_/_X_1_1_/_X_E_r_r_o_r_D_B.  If this file    is  not     present,
  1226.        error messages will be rather terse and cryptic.
  1227.  
  1228.        When  the X Toolkit Intrinsics encounter errors converting
  1229.        resource strings to the appropriate  internal  format,  no
  1230.        error  messages    are  usually printed.  This is convenient
  1231.        when it is desirable to have one set of resources across a
  1232.        variety    of  displays  (e.g. color vs. monochrome, lots of
  1233.        fonts vs. very few, etc.), although it can  pose     problems
  1234.        for  trying to determine why an application might be fail-
  1235.        ing.  This behavior can be overridden by the  setting  the
  1236.        _S_t_r_i_n_g_C_o_n_v_e_r_s_i_o_n_s_W_a_r_n_i_n_g resource.
  1237.  
  1238.        To  force  the X Toolkit Intrinsics to always print string
  1239.        conversion error messages, the following     resource  should
  1240.        be   placed   in     the  file  that  gets    loaded    onto  the
  1241.        RESOURCE_MANAGER property using    the  _x_r_d_b  program  (fre-
  1242.        quently    called    _._X_r_e_s_o_u_r_c_e_s  or     _._X_r_e_s in the user's home
  1243.        directory):
  1244.  
  1245.        *StringConversionWarnings: on
  1246.  
  1247.        To have conversion messages printed for just a  particular
  1248.        application,  the  appropriate instance name can be placed
  1249.  
  1250.  
  1251.  
  1252. X Version 11           Release 6.1                   19
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258. X(1)                                 X(1)
  1259.  
  1260.  
  1261.        before the asterisk:
  1262.  
  1263.        xterm*StringConversionWarnings: on
  1264.  
  1265. SSEEEE AALLSSOO
  1266.        XConsortium(1), XStandards(1), Xsecurity(1),
  1267.  
  1268.        appres(1), bdftopcf(1), bitmap(1), editres(1),  fsinfo(1),
  1269.        fslsfonts(1),  fstobdf(1),  iceauth(1),    imake(1), makede-
  1270.        pend(1),     mkfontdir(1),    oclock(1),   rgb(1),   resize(1),
  1271.        rstart(1),  twm(1),  x11perf(1), x11perfcomp(1), xauth(1),
  1272.        xclipboard(1), xclock(1), xcmsdb(1), xconsole(1),  xdm(1),
  1273.        xdpyinfo(1),   xfd(1),    xfs(1),      xhost(1),   xieperf(1),
  1274.        xinit(1),  xkbcomp(1),  xkill(1),  xlogo(1),  xlsatoms(1),
  1275.        xlsclients(1),  xlsfonts(1),  xmag(1), xmh(1), xmodmap(1),
  1276.        xon(1), xprop(1),  xrdb(1),  xrefresh(1),  xset(1),  xset-
  1277.        root(1),      xstdcmap(1),     xterm(1),  xwd(1),  xwininfo(1),
  1278.        xwud(1),      Xserver(1),    Xdec(1),   XmacII(1),     Xsun(1),
  1279.        Xnest(1),      Xvfb(1),       XF86_Acc(1),        XF86_Mono(1),
  1280.        XF86_SVGA(1), XF86_VGA16(1), XFree86(1), kbd_mode(1), _X_l_i_b
  1281.        _-  _C  _L_a_n_g_u_a_g_e  _X  _I_n_t_e_r_f_a_c_e, and _X _T_o_o_l_k_i_t _I_n_t_r_i_n_s_i_c_s _- _C
  1282.        _L_a_n_g_u_a_g_e _I_n_t_e_r_f_a_c_e
  1283.  
  1284. TTRRAADDEEMMAARRKKSS
  1285.        X Window System is  a  trademark     of  X    Consortium,  Inc.
  1286.        Fresco is a registered trademark of X Consortium, Inc.
  1287.  
  1288. AAUUTTHHOORRSS
  1289.        A  cast    of thousands, literally.  The Release 6 distribu-
  1290.        tion is brought to you by X Consortium, Inc.  The names of
  1291.        all  people  who     made  it  a reality will be found in the
  1292.        individual documents and source files.  The staff  members
  1293.        at  the    X  Consortium  responsible  for this release are:
  1294.        Donna Converse, Gary Cutbill, Stephen Gildea,  Jay  Hersh,
  1295.        Kaleb  Keithley, Matt Landau, Ralph Mor, Janet O'Halloran,
  1296.        Bob Scheifler, Ralph Swick, and Dave Wiggins.
  1297.  
  1298.        The X Window System standard was originally  developed  at
  1299.        the  Laboratory    for Computer Science at the Massachusetts
  1300.        Institute of  Technology,  and  all  rights  thereto  were
  1301.        assigned to the X Consortium on January 1, 1994.
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318. X Version 11           Release 6.1                   20
  1319.  
  1320.  
  1321.