home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / cdccompass / cybker.usr < prev    next >
Text File  |  2020-01-01  |  42KB  |  752 lines

  1. 1
  2.                                REVISION RECORD
  3. 0First Edition          March 1986
  4. 0
  5.                                    PREFACE
  6. 0Kermit is a system for transferring files between computers.  In particular
  7.  it can transfer text and binary files between the UMRCC Cyber 170-730 and a
  8.  microcomputer.   The  Cyber Kermit guide (REP105) is written for people who
  9.  know little or nothing about the Cyber or its operating system,  NOS.   The
  10.  guide describes only those Cyber features which you need when you are using
  11.  Cyber Kermit.  For more information, consult the UMRCC Cyber 170-730 Intro-
  12.  ductory Guide (LOC101).
  13. 0
  14. 0
  15. 0
  16. 0
  17. 0
  18. 0
  19. 0
  20. 0
  21. 0
  22. 0
  23. 0
  24. 0
  25. 0
  26. 0
  27. 0
  28. 0
  29. 0
  30. 0
  31. 0
  32. 0
  33. 0
  34. 0
  35. 0
  36.  March 1986                          ii                         Cyber Kermit
  37. 1                                  CONTENTS
  38. 0
  39.  1.  Introduction                                                          1
  40. 0
  41.  2.  Files on the Cyber 170-730                                            2
  42. 0    2.1.  How are Cyber files stored?                                     2
  43. 0    2.2.  What do Cyber files contain?                                    4
  44. 0    2.3.  What are structured files on the Cyber?                         6
  45. 0
  46.  3.  Using Kermit                                                          7
  47. 0
  48.  4.  Kermit on your micro                                                  9
  49. 0    4.1.  Starting a micro Kermit                                         9
  50. 0    4.2.  Connecting to the Cyber and escaping back                      10
  51. 0    4.3.  Micro Kermit commands that affect Cyber Kermit                 10
  52. 0    4.4.  Other micro Kermit commands                                    12
  53. 0
  54.  5.  Kermit on the Cyber 170-730                                          13
  55. 0    5.1.  Basic Cyber Kermit commands                                    13
  56. 0    5.2.  Cyber Kermit SET commands                                      14
  57. 0
  58. 0
  59. 0
  60. 0
  61. 0
  62. 0
  63. 0
  64. 0
  65. 0
  66. 0
  67. 0
  68. 0
  69. 0
  70. 0March 1986                         iii                         Cyber Kermit
  71. 1                                   KERMIT
  72. 0                          A File Transfer Facility
  73. 0
  74.  1.  Introduction
  75. 0Kermit is a tool for transferring information from one computer to another.
  76.  The Kermit protocol was  defined  and  developed  at  Columbia  University.
  77.  Implementations of Kermit are available for many computers, but this manual
  78.  assumes that one computer is the UMRCC Cyber 170-730, and that the other is
  79.  a microcomputer you are using.  Let us suppose you have typed some document
  80.  on your micro and saved it on a floppy disk.  Kermit can transfer this text
  81.  to the Cyber if three conditions are fulfilled:
  82. 0(1)  You can get a version of Kermit for your micro.
  83. 0(2)  You can connect your micro to the Cyber.
  84. 0(3)  You are a registered user of the Cyber.
  85. 0A version of  Kermit  for your micro may be available in the microprocessor
  86.  area at UMRCC.   If you are not registered to use the Cyber and wish to  do
  87.  so,  you  must contact your departmental representative.   (In general, you
  88.  should not use the Cyber merely to keep backup copies of micro files.)
  89. 0To transfer a file you must run two Kermit programs on two computers at the
  90.  same time: one on your micro, which we shall call  `micro Kermit',  and the
  91.  other on the Cyber 170-730, which we shall call `Cyber Kermit'.  Any Kermit
  92.  program has three parts:  one deals with the particular machine on which it
  93.  runs, one deals with other Kermit programs,  and one (the `user interface')
  94.  deals with people.  This guide describes the Cyber Kermit `user interface';
  95.  that is,  it tells you how to use Cyber Kermit.   It should also say enough
  96.  about micro Kermits to help you transfer files.   Your micro Kermit may not
  97.  agree with those described here in every respect;  to learn more about your
  98.  micro Kermit in particular, you must obtain a guide which treats your micro
  99.  specifically  (if there is such a guide).  Kermit programs themselves ordi-
  100.  narily provide comprehensive help information; simply run one and type
  101. 0     ?
  102. 0You should obtain a list of the commands accepted by that Kermit.   For in-
  103.  formation about one of them, type the command followed by `?'.  So, for ex-
  104.  ample, to ask what you can SET, type
  105. 0     SET ?
  106. 0and  you  should get a list of the terms you are allowed to SET.  If one of
  107.  these is FILE, then type
  108. 0     SET FILE ?
  109. 0to  get  a list of the values to which you can  SET FILE.   Parts of Kermit
  110.  commands should be separated by blank spaces.   Most Kermits allow  you  to
  111.  abbreviate any part of any command, provided the result is not ambiguous.
  112. 0
  113. 0
  114. 0
  115.  March 1986                           1                         Cyber Kermit
  116. 12.  Files on the Cyber 170-730
  117. 0The Cyber supports many types of files.   This may bewilder you if you  are
  118.  new  to  our style of computing.   Unfortunately you must learn a few facts
  119.  about Cyber files before you can use Kermit to transfer them.
  120. 0Every file on the Cyber has a name consisting of one to  seven  letters  or
  121.  digits.   The  first  character  of  any  file  name  should  be  a letter.
  122.  Extensions to file names are not allowed.  There are no  pathnames.   Cyber
  123.  Kermit  imposes  an additional restriction:  it cannot transfer files whose
  124.  names (on the Cyber) begin with ZZZ.   (If you have such a file, you should
  125.  RENAME it during the file transfer.
  126. 0
  127.  We shall now look at the different kinds of file available  on  the  Cyber,
  128.  asking  first  how  Cyber  files  are stored,  next what they contain,  and
  129.  finally what structure they may have.
  130. 0
  131. 02.1.  How are Cyber files stored?
  132. 0The most important feature of Cyber files is the difference  between  LOCAL
  133.  files and  PERMANENT  files.   When  you log out from the Cyber,  any LOCAL
  134.  files which you may have written are lost; only PERMANENT files continue to
  135.  exist after your session ends.  On the other hand, Cyber programs generally
  136.  read and write only  LOCAL  files; in particular,  Cyber Kermit  reads  and
  137.  writes only LOCAL files.   Therefore if you log in to the Cyber, you cannot
  138.  simply type  KERMIT  and send a file;  you must make a  LOCAL  file  first.
  139.  Moreover,  if you type  KERMIT  and receive a file,  you will lose the file
  140.  when you log out unless you have made a PERMANENT copy of it.
  141. 0There are two kinds of PERMANENT file:  INDIRECT and DIRECT access files.
  142. 0INDIRECT access files are PERMANENT files which are typically quite  small.
  143.  All Cyber users can have INDIRECT access files.  To send an INDIRECT access
  144.  file  using Kermit,  you must make a LOCAL copy of the file using the Cyber
  145.  GET command.   This LOCAL copy and the original PERMANENT file usually have
  146.  the same name.  When you have used Kermit to send a file to the Cyber,  the
  147.  file will be a  LOCAL file.  To keep that file on the Cyber as an  INDIRECT
  148.  access file,  you must make a  PERMANENT copy of it using the SAVE command.
  149.  If you already have an  INDIRECT  access file by that name, you may use the
  150.  REPLACE  command to replace your old  PERMANENT  file with a new  PERMANENT
  151.  copy of the LOCAL file.
  152. 0DIRECT  access  files are  PERMANENT  files which are typically quite large
  153.  (i.e., more than about 80 kbytes  or 128 PRU's).   Many Cyber users are not
  154.  allowed to have  DIRECT  access files.   To send a DIRECT access file using
  155.  Kermit, you must first make the file LOCAL by using the Cyber  ATTACH  com-
  156.  mand.  An ATTACHed  DIRECT  access file is in fact both LOCAL and PERMANENT
  157.  at the same time.  When Cyber Kermit has received a file,  the file will be
  158.  a  LOCAL  file.   To  keep that file on the Cyber as a  DIRECT  access file
  159.  (which  you should not do unless it is very large),  you may use the  DSAVE
  160.  command.   If you already have a  DIRECT  access file by that name, you may
  161.  use the DEPLACE command to replace your old  PERMANENT file with a new copy
  162.  of the LOCAL file.
  163. 0
  164. 0
  165. 0March 1986                           2                         Cyber Kermit
  166. 1You should know at least the following Cyber commands:
  167. 0     HELPME,command          This gives you  information about a Cyber com-
  168.                               mand and, in most cases,  prompts you for each
  169.                               parameter and executes the command.  For extra
  170.                               help with any parameter, type `?'. HELPME with
  171.                               no argument lists the commands you may use.
  172. 0LOCAL files:
  173. 0     ENQUIRE,F               Lists the names of all LOCAL files.
  174. 0     LENGTH,filename         Tells you the length of a LOCAL file in PRU's.
  175.                               A  PRU  contains 640 characters.
  176. 0     LIST,filename           Lists a LOCAL file at your terminal.
  177. 0     RENAME,newname=oldname  Changes the name of a LOCAL file.
  178. 0     RETURN,filename         Gets rid of (deletes) a LOCAL file.
  179. 0     CLEAR                   Gets rid of (deletes) all LOCAL files.
  180. 0PERMANENT files:
  181. 0     CATLIST                 Lists the names of all PERMANENT files.
  182. 0     CATLIST,FN=filename,LO=F   Gives  the  length of a  PERMANENT  file in
  183.                                  PRU's, as well as other information.
  184. 0     CHANGE,newname=oldname  Changes the name of a PERMANENT file.
  185. 0     PURGE,filename          Erases a PERMANENT file.
  186. 0INDIRECT access files:
  187. 0     GET,filename         Makes a LOCAL copy of an INDIRECT access file.
  188. 0     SAVE,filename        Makes a new INDIRECT access copy of a LOCAL file.
  189. 0     REPLACE,filename     Makes an  INDIRECT access copy of a  LOCAL  file,
  190.                            overwriting  any  existing  INDIRECT  access file
  191.                            with the same name.
  192. 0DIRECT access files:
  193. 0     ATTACH,filename      Makes a  DIRECT  access file both  PERMANENT  and
  194.                            LOCAL.
  195. 0     DSAVE,filename       Makes a new DIRECT access copy of a LOCAL file.
  196. 0     DEPLACE,filename     Makes a DIRECT access copy of a LOCAL file, over-
  197.                            writing any existing file with the same name.
  198. 0Transferring files between the Cyber and the Amdahl:
  199. 0     PUTFEP       Transfers a file from the Cyber to the Amdahl.
  200. 0     GETFEP       Transfers a file from the Amdahl to the Cyber.
  201. 0
  202.  March 1986                           3                         Cyber Kermit
  203. 12.2.  What do Cyber files contain?
  204. 0Files on any computer may contain different kinds of data.  The fundamental
  205.  distinction between files with respect to content divides  TEXT  files from
  206.  BINARY  files.   Most micros have only one kind of TEXT file; if your micro
  207.  Kermit has a name to distinguish TEXT files,  it probably calls them  ASCII
  208.  files.  The default file type on nearly all Kermits is ASCII.
  209. 0On the Cyber  there are three kinds of TEXT file;  Cyber Kermit  calls them
  210.  ASCII files, DISPLAY code files, and EIGHT code files.
  211. 0ASCII  files are files of TEXT.   ASCII is a standard character set consis-
  212.  ting of 95 printable characters  (including a blank space)  and 33 unprint-
  213.  able `characters'.   You can make an  ASCII  file on the Cyber using one of
  214.  the Cyber editors,  FSE or XEDIT,  or by giving the  TEXT command when your
  215.  terminal is in  ASCII  mode.   ASCII  is the default file  type  for  Cyber
  216.  Kermit; when you first give the KERMIT command on the Cyber, Kermit will be
  217.  prepared to send and receive  ASCII  files (even if your terminal is not in
  218.  ASCII mode).
  219. 0DISPLAY code files are files of TEXT.   DISPLAY  code consists of 64 print-
  220.  able characters  (including a blank space);  it is also called 64-character
  221.  code,  DIS, DIS64, NORMAL, and  UPPER CASE by some Cyber programs.   Almost
  222.  all Cyber compilers require input in DISPLAY code; if you compile a program
  223.  on the Cyber, is is probably in DISPLAY code.   You can make a DISPLAY code
  224.  file on the Cyber by using one of the Cyber editors,  FSE or  XEDIT,  or by
  225.  giving the TEXT command when your terminal is in NORMAL mode.
  226. 0EIGHT  code files are files of  TEXT.   They are often called  ASCII8  or 8
  227.  code files by other Cyber programs.  You can make an EIGHT code file on the
  228.  Cyber by using the Cyber editor  FSE  with the option  8  or  ASCII8.  Most
  229.  people do not need to use files of this type.
  230. 0The special Cyber command  FCOPY  converts files from one character code to
  231.  another.  For information about FCOPY, give the Cyber command HELPME,FCOPY.
  232.  The  FCOPY command requires code set parameters which correspond as follows
  233.  to Cyber Kermit's names for types of text file:
  234. 0     Cyber Kermit          FCOPY
  235.        File-type           code set
  236. 0      ASCII                ASCII
  237.        DISPLAY              DIS
  238.        EIGHT                ASCII8
  239. 0
  240.  If your TEXT file contains only printable characters,  if none of its lines
  241.  contains more than 160 characters,  and if you do not mind having invisible
  242.  blank characters added to or taken off the ends of lines, then Cyber Kermit
  243.  should transfer your file satisfactorily.  Otherwise, note that
  244. 0(1)  When it receives  TEXT  files,  Cyber Kermit replaces all carriage re-
  245.       turns with standard  NOS  ends-of-line and removes any line feed char-
  246.       acters.
  247. 0(2)  When  it  receives  a  DISPLAY  code  file,  Cyber Kermit replaces all
  248.       unprintable characters except carriage return  and  line  feed  with a
  249.       blank  space,  and  it replaces all printable characters which are not
  250.       DISPLAY  code characters with  their  closest  printable  equivalents.
  251.       When it receives  ASCII  or  EIGHT  code files, Cyber Kermit keeps all
  252.       characters it receives except carriage returns and line feeds.
  253. 0March 1986                           4                         Cyber Kermit
  254. 1
  255.  (3)  When  it  receives  a text file,  Cyber Kermit keeps any blanks it re-
  256.       ceives  --  even if they are not needed.   It also writes one blank on
  257.       every otherwise empty line.  Note that most Cyber programs will either
  258.       remove this blank or add a second blank to the line.
  259. 0(4)  When it receives a DISPLAY code file, Cyber Kermit adds a blank to any
  260.       line ending in a colon.   When it receives an EIGHT code file, it adds
  261.       a blank to any line ending in NUL or @.
  262. 0(5)  When it sends a text file,  Cyber Kermit replaces all NOS ends-of-line
  263.       with  a carriage return followed by a linefeed.   This is the standard
  264.       Kermit line separator.   If the file already contains carriage returns
  265.       or linefeeds  (as both  ASCII and  EIGHT code files may), Cyber Kermit
  266.       sends them as part of the data.
  267. 0(6)  When it sends a text file, Cyber Kermit replaces any undefined charac-
  268.       ters with blank spaces.   If you do not SET the correct File-type, you
  269.       may lose much of the file's contents during a Kermit transfer.
  270. 0(7)  When  it  sends a text file,  Cyber Kermit strips any blank characters
  271.       from the end of each line.
  272. 0(8)  Cyber Kermit sets no limit on the length of lines; it does not shorten
  273.       lines longer than 160 characters.  However, most Cyber programs do not
  274.       allow lines to have more than 160 characters.
  275. 0
  276. 0We often call any file which is not a  TEXT file a  BINARY  file.   On most
  277.  computers  there  are at least two kinds of binary files:  EXECUTABLE files
  278.  and DATA files.  A  DATA file can be read and understood by programs on any
  279.  computer,  while an  EXECUTABLE  file makes sense only to the computer  for
  280.  which is was compiled.
  281. 0Cyber Kermit recognises  two  kinds of BINARY file:  ordinary  BINARY files
  282.  and KERMIT files.
  283. 0You should normally use BINARY files when you are transferring binary DATA.
  284.  Cyber Kermit reads and writes BINARY files bit by bit.   Files on the Cyber
  285.  are stored in words of 60 bits each,  while files on most micros are stored
  286.  in bytes of 8 bits each.   This means that Cyber Kermit  must  usually  add
  287.  padding to the end of a BINARY file to fill up its last word; this padding,
  288.  which always consists of zeros,  should not cause difficulty in most cases,
  289.  but  you should know that your  BINARY  files may be longer when they leave
  290.  the Cyber than they were when they arrived!
  291. 0If  you are transferring an  EXECUTABLE  file from one micro to another via
  292.  the Cyber,  you should receive it on the Cyber as a  KERMIT  file.   KERMIT
  293.  files  are supported only by Cyber Kermit;  they make no sense to any other
  294.  program.  If you intend to process your file in any way on the Cyber, or if
  295.  you intend to transfer it to another computer by any means other than Cyber
  296.  Kermit, you must NOT receive it as a KERMIT file.  On the other hand, Cyber
  297.  Kermit guarantees when it sends a  KERMIT file that it is sending precisely
  298.  what it received,  provided of course that it received the file as a Kermit
  299.  file.
  300. 0
  301. 0
  302. 0March 1986                           5                         Cyber Kermit
  303. 12.3.  What are structured files on the Cyber?
  304. 0The simplest files contain TEXT or BINARY data stored sequentially.   Cyber
  305.  Kermit  handles  these files without any difficulty.   But some Cyber files
  306.  are `structured',  that is,  organised by the operating system  into  parts
  307.  called  RECORDS  and  INTERNAL FILES.   Since end-of-record and end-of-file
  308.  marks are not part of the data in files,  the Kermit protocol has no way to
  309.  represent them.  For this reason,
  310. 0(1)  Cyber Kermit cannot receive a structured file.   Any file Cyber Kermit
  311.       writes will contain no internal ends-of-record or ends-of-file.
  312. 0(2)  If you tell Cyber Kermit to send a structured file,  it transfers only
  313.       the first record of the file.  It does not look to see if there is any
  314.       other data in the file.
  315. 0(3)  Almost  all  files  which are executable on the Cyber have an internal
  316.       structure, since most Cyber compilers write structured files.   Kermit
  317.       cannot transfer such files successfully.
  318. 0(4)  If you have a structured  TEXT  file on the Cyber,  you can remove its
  319.       divisions with the Cyber command
  320. 0         PACK,filename
  321. 0    The file to be packed must be a LOCAL file.  Cyber Kermit will transfer
  322.      the entire file after you have packed it,  but you cannot automatically
  323.      restore its internal structure.  (There are several ways you can create
  324.      a structured text file deliberately,  but the most common way you might
  325.      accidentally create one is by combining two files with either the  COPY
  326.      or the  APPEND  command.)
  327. 0
  328. 0
  329. 0
  330. 0
  331. 0
  332. 0
  333. 0
  334. 0
  335. 0
  336. 0
  337. 0
  338. 0
  339. 0
  340. 0
  341. 0
  342.  March 1986                           6                         Cyber Kermit
  343. 13.  Using Kermit
  344. 0Kermit  is  very easy to use,  but some people may at first have difficulty
  345.  understanding that Kermit involves running two programs at the same time on
  346.  two computers from the same terminal,  and that one computer will sometimes
  347.  pass on your commands to the other.  To clarify this, let us first describe
  348.  the different states or conditions each computer can enter, then describe a
  349.  simple Kermit session.
  350. 0Your micro can be in one of four states or conditions:
  351. 0(1)  Not running Kermit.
  352. 0(2)  Running Kermit and expecting a command from you.   We may say that the
  353.       micro is in Kermit command mode.
  354. 0(3)  Running  Kermit and pretending to be a Cyber terminal.   In this state
  355.       it passes on (almost) everything you type to the Cyber,  ignoring any-
  356.       thing but a special character or pair of characters called the  ESCAPE
  357.       SEQUENCE,  which restores the micro to the state in which it expects a
  358.       Kermit command from you.
  359. 0(4)  Running Kermit, but not acting as a terminal  and not expecting you to
  360.       give a Kermit command;  in this state your micro expects  to  exchange
  361.       specially coded packets of information with the Cyber.
  362. 0At the same time that your micro is being so versatile, the Cyber may be in
  363.  any of the following four states:
  364. 0(1)  Not connected to your micro; you are not logged in.
  365. 0(2)  Connected  to  your  micro  but not running Kermit;  it expects you to
  366.       give it an ordinary Cyber command.
  367. 0(3)  Running Kermit  and waiting for you to give it a Cyber Kermit command.
  368.       We may say that the Cyber is in Kermit command mode.
  369. 0(4)  Running Kermit, but not expecting a Cyber Kermit command;  instead the
  370.       Cyber expects to exchange coded information with your micro.
  371. 0
  372.  Now  let us consider a simple Kermit session,  omitting most of the details
  373.  for the moment.  We shall suppose that you wish to transfer two text files:
  374.  CYBTEXT  is on the Cyber and must go to your micro, while  PROG  is on your
  375.  micro and must go to the Cyber.   When you start, your micro is not running
  376.  Kermit, and you are not logged in on the Cyber.
  377. 0(1)  Give your micro the command KERMIT.  It is now in Kermit command mode.
  378.  (2)  Give  your  micro Kermit several commands which help it to communicate
  379.       when you connect it to the Cyber; we discuss these in section 4.1.
  380.  (3)  Give your micro Kermit the CONNECT command;  it will then start to act
  381.       as a terminal.
  382.  (4)  Log in to your username on the Cyber.
  383.  (5)  Give the Cyber command
  384. 0         GET,CYBTEXT
  385. 0     to make a local copy of the file  CYBTEXT.
  386. 0
  387. 0March 1986                           7                         Cyber Kermit
  388. 1(6)  Give the Cyber command
  389. 0         KERMIT
  390. 0     The Cyber responds with the special prompt
  391. 0         Cyber Kermit>
  392. 0     This tells you that the Cyber is in Kermit command mode.
  393.  (7)  Give the Cyber Kermit command
  394. 0         SERVER
  395. 0     The Cyber makes no response.   It now expects to exchange packets with
  396.       your micro; it will speak only in code.
  397.  (8)  Escape back to your micro.   It is no longer acting as a terminal, but
  398.       has returned to Kermit command mode.  (Later we shall discuss what you
  399.       must do to escape back to your micro.)
  400.  (9)  Give  your micro the Kermit command
  401. 0         GET CYBTEXT
  402. 0     Your screen will show the progress of the transfer.  When the transfer
  403.       is complete, press the  RETURN  key to reenter Kermit command mode.
  404.  (10) Give your micro Kermit the command
  405. 0         SEND PROG
  406. 0     When the transfer is complete, press the  RETURN  key.
  407.  (11) Give your micro Kermit the command
  408. 0         FINISH
  409. 0     This puts Cyber Kermit into Kermit command mode; in effect it can-
  410.       cels the SERVER command.
  411.  (12) Give your micro Kermit the  CONNECT  command;  it starts to act as
  412.       a terminal once again.
  413.  (13) Give Cyber Kermit the  QUIT  command to stop running Cyber Kermit.
  414.  (14) Give the Cyber command
  415. 0         SAVE,PROG
  416. 0     to make a permanent copy of the file.
  417.  (15) Give the Cyber command  BYE  to log out.
  418.  (16) Escape back to your micro.  It enters Kermit command mode.
  419.  (17) And give your micro the Kermit command  QUIT  to stop running Kermit.
  420. 0
  421.  From this sample session you can see that the real work gets done when your
  422.  micro and the Cyber are exchanging coded packets.  The rest of the time you
  423.  either prepare for this exchange or tidy up after it;  this involves giving
  424.  commands and Kermit commands to both the Cyber and your micro.  To simplify
  425.  the treatment of these commands, we shall look at your micro first, then at
  426.  the Cyber.
  427. 0
  428. 0
  429. 0
  430. 0March 1986                           8                         Cyber Kermit
  431. 14.  Kermit on your micro
  432. 0The Kermit protocol does not specify precisely what commands a given Kermit
  433.  must accept or what format the commands must have.   The descriptions below
  434.  may  not  therefore match the commands you must give to your micro in every
  435.  detail.  However they should come so close that most users will not need to
  436.  consult another guide.
  437. 0
  438. 04.1.  Starting a micro Kermit.
  439. 0Your  first action in a Kermit session must be to start a Kermit program on
  440.  your micro.  Usually this means giving your micro the command
  441. 0     KERMIT
  442. 0or something  similar.   This Kermit program lets your micro act as a Cyber
  443.  terminal.  Before you actually connect to the Cyber,  you must give certain
  444.  SET commands to your micro to make the connection work properly.  You ought
  445.  to  give as many of the following commands  (or their equivalents)  as your
  446.  micro allows:
  447. 0     SET LOCAL ON     This  lets  you see what you are typing while you are
  448.                        connected to the Cyber.  Do NOT use the Cyber's echo-
  449.                        plex feature.
  450. 0     SET PARITY EVEN  Cyber Kermit uses only EVEN parity;  your micro  must
  451.                        also be set to EVEN parity before Kermit can transfer
  452.                        files.
  453. 0     SET TIMER ON     Kermit works best when one of the two Kermit programs
  454.                        is timing operations.  Since Cyber Kermit cannot time
  455.                        Kermit transactions, the micro should do so.  If your
  456.                        micro Kermit has no timer,  you may need to press the
  457.                        RETURN  key  during file transfers if the exchange of
  458.                        packets should stop.
  459. 0     SET BAUD value   This  controls  the speed of data transmission.   The
  460.                        value will probably be  1200,  2400  or  4800.
  461. 0     SET ESCAPE char  You may not need to do this if your micro already has
  462.                        a usable escape sequence.  The  ESCAPE  character may
  463.                        or may not be transmitted to the Cyber; if your micro
  464.                        transmits  this character,  it must not be the  BREAK
  465.                        signal and it must not be the CONTROL key with one of
  466.                        the letters  H, M, P, Q, S, T, or X.   If you need to
  467.                        define an ESCAPE character on your micro, use CONTROL
  468.                        with  `['.  This has no special meaning to the Cyber,
  469.                        and if your micro has  an  ESCAPE  key,  pressing  it
  470.                        should be equivalent to pressing  CONTROL  with  `['.
  471.                        If you must use a letter with  CONTROL, use  E or  F.
  472. 0
  473. 0
  474. 0
  475. 0
  476. 0March 1986                           9                         Cyber Kermit
  477. 14.2.  Connecting to the Cyber and escaping back.
  478. 0You can connect to the Cyber by giving your micro Kermit the command
  479. 0     CONNECT
  480. 0Before you do this, be sure you know how to escape back to your micro, even
  481.  if you have to SET your micro's  ESCAPE  character to do so.  If you cannot
  482.  escape back to your micro, you cannot use Kermit!  Usually the command SHOW
  483.  or  STATUS  will force your micro to reveal this information.   All Kermits
  484.  use the notation  CTRL-F  to mean  `press the CONTROL key and F at the same
  485.  time'.  The micro's escape sequence may be simply its escape character, but
  486.  you may need to type the escape character followed by the letter C.
  487. 0Before you first log in on the Cyber, you may need to send a  BREAK signal,
  488.  depending on what kind of connection you have.  Your micro may have a BREAK
  489.  key,  or your micro Kermit may send a BREAK signal when you type its escape
  490.  character followed by the letter  B.   After you connect to the Cyber,  you
  491.  must not send another  BREAK  signal or you may lose your Cyber connection.
  492. 0When you escape back to your micro,  you are not actually disconnected from
  493.  the Cyber.  Unless you have logged out, the Cyber will be expecting a Cyber
  494.  command, a Cyber Kermit command,  or a coded packet from your micro Kermit,
  495.  depending on the Cyber's state at the time you escape back.   Do  not  give
  496.  your micro Kermit any of the commands BYE, EXIT, PUSH, or QUIT when you are
  497.  still connected to the Cyber.
  498. 0Note:  Whatever key you may use on your micro to correct typing errors,  it
  499.         probably won't work on the Cyber.  You can always delete a character
  500.         on the Cyber by pressing the  CONTROL  key and the letter  H  at the
  501.         same time.  The character you have deleted will still appear on your
  502.         screen.
  503. 0
  504. 04.3.  Micro Kermit commands that affect Cyber Kermit.
  505. 0Many of the commands you give to your micro Kermit will send coded messages
  506.  to  Cyber Kermit.   Cyber Kermit cannot obey these messages unless you have
  507.  given it a  SERVER  command.  Remember that your micro Kermit may not allow
  508.  some of the commands listed here.
  509. 0GET filename          This command tells the micro Kermit to receive a file
  510.                        from  the  Cyber,  and  at  the same time tells Cyber
  511.                        Kermit to send the file.   Your micro probably allows
  512.                        you to give two file names,  one the name of the file
  513.                        on the Cyber,  and the other the name it will have on
  514.                        your micro after it is transferred.
  515. 0SEND filename         This tells your micro Kermit to send filename, and at
  516.                        the same time tells Cyber Kermit to receive it.  Your
  517.                        micro probably allows you to give two file names, one
  518.                        the name of the file on the micro,  and the other the
  519.                        new name it will have on the Cyber after transfer.
  520. 0
  521. 0
  522. 0
  523. 0March 1986                          10                         Cyber Kermit
  524. 1REMOTE TYPE filename  This tells Cyber Kermit to send filename; at the same
  525.                        time it tells your micro Kermit not to save it,  just
  526.                        to list it on your screen.   You may use this command
  527.                        to check you have SET the correct Cyber FILE-TYPE for
  528.                        transferring this file.   You can interrupt a  REMOTE
  529.                        TYPE command at any time, usually by pressing RETURN.
  530. 0FINISH                This stops Cyber Kermit from acting as a SERVER; when
  531.                        you  CONNECT  to the Cyber, it will be in Kermit com-
  532.                        mand mode, expecting a Cyber Kermit command.
  533. 0LOGOUT                This command not only stops Cyber Kermit from running
  534.                        as a  SERVER; it stops it completely.   When next you
  535.                        CONNECT to the Cyber,  it  will  expect  an  ordinary
  536.                        Cyber command.
  537. 0REMOTE HOST command   These  two  command  formats are equivalent as far as
  538.  KERMIT command        Cyber Kermit is concerned.   They allow you to send a
  539.                        command to Cyber Kermit without having to  FINISH and
  540.                        CONNECT.   Only four commands may follow  REMOTE HOST
  541.                        or KERMIT:
  542. 0REMOTE HOST SET-FILE-TYPE type  This command allows you to change the Cyber
  543.  REMOTE HOST SET type            Kermit file-type.   You must specify one of
  544.                                  these types: ASCII, BINARY, DISPLAY, EIGHT,
  545.                                  and KERMIT.   File-types can be abbreviated
  546.                                  to their first letter.
  547. 0REMOTE HOST SHOW                This  prints  on your micro the information
  548.                                  displayed by the Cyber Kermit SHOW command.
  549.                                  It is transferred to the micro like a file.
  550.                                  This is useful for checking  the  file-type
  551.                                  currently SET on the Cyber.
  552. 0REMOTE HOST STATUS              This  prints  on your micro the information
  553.                                  displayed by the Cyber Kermit  STATUS  com-
  554.                                  mand.  Since it is transferred to the micro
  555.                                  like a file, the packet numbers listed will
  556.                                  refer to the current transfer.  This STATUS
  557.                                  command can be used to learn the name Cyber
  558.                                  Kermit  gave  to the last file it received;
  559.                                  in that case the REMOTE HOST STATUS command
  560.                                  must be the first  REMOTE command after the
  561.                                  transfer.
  562. 0REMOTE HOST TYPE filename       This is equivalent to the  REMOTE TYPE com-
  563.                                  mand;  it  is  provided because some micros
  564.                                  support REMOTE HOST commands but not REMOTE
  565.                                  TYPE commands.
  566. 0Note:  Cyber Kermit provides help information for all remote commands,  but
  567.         you cannot ask for this with a `?', since your micro Kermit will try
  568.         to answer such queries itself.  If you use  `*' (or almost any other
  569.         symbol), Cyber Kermit interprets it as a query.
  570. 0
  571. 0
  572. 0
  573. 0March 1986                          11                         Cyber Kermit
  574. 14.4.  Other micro Kermit commands.
  575. 0Most  Kermits have an extensive range of  SET  commands that change various
  576.  constants required by the Kermit protocol.  When you are using Cyber Kermit
  577.  you should need to give only those SET commands listed in section 4.1.
  578. 0SET FILE filetype       Most  micro Kermits recognise at least two types of
  579.  SET FILE TYPE filetype  file: ASCII and BINARY.  Note that this SET command
  580.                          affects only the micro Kermit;  you must change the
  581.                          file type on the Cyber separately, either by REMOTE
  582.                          HOST SET filetype or by CONNECTing and giving a SET
  583.                          FILE-TYPE filetype command.
  584. 0SHOW                    These commands should display the current values of
  585.  STATUS                  anything you can SET and the statistics of the last
  586.                          file transfer.  In fact, few micros distinguish the
  587.                          two commands, and many do not support one of them.
  588. 0TYPE filename           This lists a file from your micro's filestore.
  589. 0DELETE filname          This erases a file from your micro's filestore.
  590. 0EXIT                    These  three commands stop your micro Kermit;  they
  591.  QUIT                    may or may not be equivalent,  and your micro might
  592.  PUSH                    not accept all of them.  Before you stop your micro
  593.                          Kermit, be sure you have logged out from the Cyber.
  594. 0Note:  Many micro Kermits also have a  BYE  command.  This command does not
  595.         work with Cyber Kermit and should not be used.
  596. 0RECEIVE                 This command tells a micro Kermit to receive a file
  597.  RECEIVE filename        from Cyber Kermit; you must first give Cyber Kermit
  598.                          a SEND command.   You will probably find it simpler
  599.                          to use the micro Kermit  GET command with the Cyber
  600.                          Kermit  SERVER  command.
  601. 0Micro  Kermits  usually  allow you to get directory information and to give
  602.  commands to their operating systems without stopping the Kermit program.
  603. 0
  604. 0
  605. 0
  606. 0
  607. 0
  608. 0
  609. 0
  610. 0
  611. 0
  612. 0
  613. 0
  614. 0March 1986                          12                         Cyber Kermit
  615. 15.  Kermit on the Cyber 170-730
  616. 0Kermit  is available to all users of the Cyber.   To start the Cyber Kermit
  617.  program, simply give the command
  618. 0     KERMIT
  619. 0without any parameters.  Cyber Kermit sets your terminal to ASCII mode when
  620.  it  is running,  but if your terminal is in  NORMAL  mode when Cyber Kermit
  621.  starts, it will return to  NORMAL  mode when Cyber Kermit stops.   Although
  622.  Cyber Kermit runs in  ASCII  mode,  it ignores the difference between upper
  623.  and lower case letters even in the commands it receives in coded form  from
  624.  your micro.
  625. 0Whenever it runs, Cyber Kermit logs all commands except  SHOW  and  STATUS,
  626.  and it records file transfers, file name changes,  and other information in
  627.  the local file ZZZKLOG.  Each time you start Cyber Kermit, it writes at the
  628.  end of this file; if you give the KERMIT command several times, the log for
  629.  all of these sessions will be preserved.   There are special Cyber commands
  630.  to help you list this log file.  The command
  631. 0     KERMIT,LOG
  632. 0lists the part of the log which was written when you last gave  the  KERMIT
  633.  command.  To list the entire log, use the command
  634. 0     KERMIT,ALL
  635. 0If you wish to print your log file at a Cyber printer, give the name of the
  636.  printer as a parameter to the KERMIT command; for example, to print the log
  637.  on the MBS printer at UMRCC, give the command
  638. 0     KERMIT,MBS
  639. 0For a list the printers available to users of the Cyber, consult the  UMRCC
  640.  Cyber 170-730 Introductory Guide.
  641. 0
  642. 05.1.  Basic Cyber Kermit commands.
  643. 0Cyber Kermit  accepts nine commands when it is in Kermit command mode.  The
  644.  SET command is so complex that we shall treat it separately.   Cyber Kermit
  645.  commands and their parameters can be abbreviated to any unambiguous string,
  646.  but all Cyber file names must be given in full.  You will notice that Cyber
  647.  Kermit always prints required letters in UPPER CASE and optional letters in
  648.  lower case; all hyphens are optional.  All input commands, local or remote,
  649.  accept lower case letters as variant forms of upper case letters.
  650. 0STATUS            This command lists information about past file transfers:
  651.                    how many there were, what was the name of the most recent
  652.                    file transferred,  and statistics after the program began
  653.                    its most recent file transfer.  Note that sending data in
  654.                    response to remote commands or requests for help count as
  655.                    file transfers.
  656. 0SHOW              This command lists all values that can be SET and certain
  657.                    others required by the Kermit protocol  (parity and block
  658.                    check types).   It also gives the file name which will be
  659.                    used by default for the next file  Cyber Kermit  receives
  660.                    whose name already belongs to a local file.
  661. 0March 1986                          13                         Cyber Kermit
  662. 1SERVER            This command starts ordinary file transfers  either to or
  663.                    from the Cyber.   After you give a SERVER command,  Cyber
  664.                    Kermit  expects to receive all instructions in coded form
  665.                    from micro Kermit.  The normal way to return Cyber Kermit
  666.                    to Kermit command mode is to give a FINISH command to the
  667.                    micro Kermit.  You can type Cyber Kermit's escape charac-
  668.                    ter, CONTROL with  C, if you forget to give a FINISH com-
  669.                    mand before you CONNECT to the Cyber.
  670. 0SEND filename     You may use the  SEND command to transfer a file from the
  671.                    Cyber to your micro.   You must give the name of the file
  672.                    to SEND.  The micro Kermit will expect a  RECEIVE command
  673.                    rather than a GET command.  After the file is sent, Cyber
  674.                    Kermit returns to Kermit command mode.   It is ordinarily
  675.                    simpler to use the Cyber Kermit  SERVER  command with the
  676.                    micro Kermit command GET.
  677. 0RECEIVE           You may use the RECEIVE command to transfer a file to the
  678.  RECEIVE filename  Cyber from your micro.  If you specify a file name, Cyber
  679.                    Kermit ignores the name sent by the other Kermit.   It is
  680.                    usually simpler to use Cyber Kermit's  SERVER  command.
  681. 0QUIT              You may use either of these commands to stop Cyber Kermit
  682.  EXIT              without saving any values you have SET.   If you give the
  683.                    Cyber command KERMIT again,  the log will still contain a
  684.                    record of your earlier session,  but any values  you  SET
  685.                    before QUITting or EXITing will not be saved.
  686. 0PUSH              Use this command to store whatever values you  have  SET,
  687.                    and  then stop Cyber Kermit.   The next time you give the
  688.                    Cyber command  KERMIT, the program will recover this data
  689.                    before starting.  The data is saved in a local file named
  690.                    ZZZKDAT.
  691. 0
  692. 05.2.  Cyber Kermit SET commands.
  693. 0The  SET  command  allows you to change a number of values which affect the
  694.  way Cyber Kermit runs.   Most people will need this feature only to  change
  695.  from one file-type to another; this is done with the command
  696. 0     SET FILE-TYPE value
  697. 0where the acceptable values are  ASCII, BINARY, DISPLAY, EIGHT, and KERMIT.
  698.  Each  of these options can be abbreviated to a single letter.   The program
  699.  offers help for each of these options.  Since so many programs and commands
  700.  on  the  Cyber use different abbreviations or names for various file types,
  701.  Cyber Kermit actually recognises additional names as alternatives to one or
  702.  another of these five.
  703. 0The command
  704. 0     SET DEBUG ON
  705. 0can  be  used to include in the log file a copy of every packet sent and of
  706.  any packets or putative packets received (a putative packet begins with the
  707.  first character after the Kermit packet sychronisation marker and ends with
  708.  what ought to be the checksum or with any unprintable character or  end-of-
  709. 0
  710.  March 1986                          14                         Cyber Kermit
  711. 1line which occurs before what ought to be the checksum).   Most people will
  712.  not want to SET DEBUG ON.
  713. 0The remaining SET commands control the various terms and values required by
  714.  the Kermit protocol.   All SET options except DEBUG and FILE-TYPE allow you
  715.  to restore the default value by giving the command
  716. 0     SET option
  717. 0without a parameter; thus for example the command
  718. 0     SET DELAY
  719. 0will set the requested delay to the default value of 20 seconds.   The  SET
  720.  options are:
  721. 0SET BIT-PREFIX      These  options  require a single letter as their value.
  722.  SET QUOTE-CHAR      All three characters must differ from each  other,  and
  723.  SET REPEAT-CHAR     each must be in the ASCII range 33 -- 62 or 96 -- 126.
  724. 0SET DELAY           These  options require a decimal number as their value;
  725.  SET PACKET-LENGTH   octal and hexadecimal values are not allowed.  The pro-
  726.  SET RETRY           gram will give you the range allowed for each option.
  727. 0SET ESCAPE          These  options  can  be set only to unprintable values.
  728.  SET MARKER          Since many of these values are not allowed because they
  729.                      cause difficulties with the operating system,  you  may
  730.                      not specify these values directly.  Instead, to specify
  731.                      a value of, for example,  CTRL-A for the packet marker,
  732.                      use the command
  733. 0                         SET MARKER A
  734. 0If your connection to the Cyber is extremely poor, you may need to increase
  735.  the  number  of  retries allowed,  and perhaps decrease the maximum allowed
  736.  packet length.  If the Cyber is being used so heavily that response time is
  737.  quite long,  you may need to increase the requested delay period;  it would
  738.  probably be more effective to shut off the timer altogether.   Do not reset
  739.  the Kermit protocol constants unless you know precisely what you are doing.
  740. 0
  741. 0
  742. 0
  743. 0
  744. 0
  745. 0
  746. 0
  747. 0
  748. 0
  749. 0
  750. 0
  751.  March 1986                          15                         Cyber Kermit
  752.