home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / gt_power / gttutors.zip / GTTUTOR1.TXT < prev    next >
Text File  |  1987-03-08  |  27KB  |  507 lines

  1. *****************************************************************
  2.  
  3. The following text file was captured by me as a result of my call
  4. to Jim Davis' Retreat (713 497-2306) in Houston, Texas.  I went
  5. to his board to download GTCTL and GTLOG - two utilities used
  6. with GT PowerComm.  Jim came on the line to assist as I
  7. experienced transmission problems.  I took the opportunity to ask
  8. questions about GT PowerComm and PC communications.  Jim's
  9. response is being presented here as an aid to other `Neophytes"
  10. to PC communications.
  11.  
  12.                        << Raymond Wood >>
  13.  
  14. ... In the vernacular of the communications industry, there are a few
  15. concepts that need to be understood before understanding 'HOW' is
  16. accomplished.  For example, the word BAUD.  This essentially
  17. means 'bits per second'.  In fact, it means something a little
  18. different than that, but for openers, let's say that's what it
  19. means. 
  20.  
  21. Now, whenever two machines are going to try to communicate with
  22. each other a couple of things have to be done by both.  They must
  23. both be set to send and receive at the same frequencies, for
  24. example.  The most often used frequency, today, is 1200 baud. 
  25. That means 1200 bits per second, as I said before.  Well, most
  26. users have no idea what bits are involved in a file transfer or a
  27. message transfer.  Let's look at another standard word: BYTE. 
  28. There are 8 bits of information contained in a byte.  That is, a
  29. byte is merely a set of 8 bits.  Within a set of 8 bits there are
  30. 256 permutations available.  From all zeroes to all ones.  Each
  31. letter in the alphabet and each digit and each other special
  32. character is represented by a predetermined set pattern of
  33. those 8 bits.  A capital 'J' has a different pattern than a lower
  34. case 'j', for example.  Given that that is true, it is easy to see
  35. that no more than 128 of the total possible patterns would be
  36. necessary to represent any text.  Thus, we have another 128 that
  37. may be used for 'special purposes'.  What, for example?  I'll get
  38. to that. 
  39.  
  40. The sending of bits (on or off, high or low, in other words
  41. binary information) is, by definition, a binary process.  That is,
  42. the computers need only recognize one of two states.  The
  43. telephone, on the other hand, carries information that is other
  44. than binary.  It can faithfully represent different tones, pitch,
  45. and volume.  This is called analog rather than binary.  The
  46. almost sole purpose of a modem is to translate binary signals
  47. into analog and vice versa.  When you  are going to send a set of
  48. bits across a telephone you will have to convert those binary
  49. 'states' into some form of sound (which is, after all, what the
  50. telphone is designed to best carry).  Modulating a signal from
  51. binary to analog is the 'Mo' in Modem. 
  52. Demodulating an analog signal back into binary is the reverse and
  53. is the 'Dem" in Modem. 
  54.  
  55. If we want the transmission to be highly reliable then we must do
  56. more than simply send the binary information (modulated).  We have
  57. all heard 'noise' on a telephone line and without doing more than
  58. demodulating into bits, the receiver will no doubt have a
  59. virtually impossible time of being able to tell what sounds are
  60. bits or just plain noise.  In some applications, we don't really
  61. care all that much.  Examples include the transmission of plain
  62. text files.  Recall that all that was necessary to send any
  63. letter, many special symbols and any digit was a capability that
  64. required no more than 128 different combinations of bits.  7 bits
  65. are sufficient to represent 128 permutations of those bits.  That
  66. is, if a byte were only 7 bits long then it could contain as many
  67. as 128 different sets of bits being on or off).  However, a byte
  68. is 8 bits long by definition.  So, in what is called ASCII
  69. (American Standard Code for Information Interchange)
  70. transmissions we can use the first 7 of those bits to represent
  71. data and the 8th bit to represent some form of insurance or
  72. integrity check that the first 7 were received as they were sent.
  73.  
  74. This is called using 'PARITY'.  You can establish a convention
  75. between the sender and the receiver that every byte WILL have an
  76. even number of bits (or odd) and use the 8th bit to do so at the
  77. sending end.  If the receiving end ever gets a byte that has odd
  78. parity then it knows that it received the byte in error (some bit
  79. or bits were either added or lost).  That is all there is to
  80. parity checking in an ASCII transmission.  Not at all very good,
  81. but sufficient for most text. 
  82.  
  83. Program files or data files or even text files that have been
  84. compressed (ARChived) in some way use all 8 bits in every byte to
  85. represent information.  So, we have lost the ability to use
  86. parity as an integrity check vehicle.  Instead, in every protocol
  87. other than ASCII we add either one or two full bytes to the end
  88. of a 'block' of bytes.  The block is a fixed length (usually 128
  89. bytes).  The purpose of those one or two bytes is to contain what
  90. is called a Cyclic Redundance Check (CRC) character or word. 
  91. Like parity, the CRC is constructed at the sending end to create
  92. a pattern of bits that demonstrates that the preceeding entire
  93. block of bytes has been received with integrity.  The Receiving
  94. end dynamically creates its own CRC from the information received
  95. and compares it to the byte or bytes received at the end of a
  96. block.  If it doesn't match then the block must be rebroadcast (requested
  97. by sending to the sender a signal that says: "Negative Acknowledge" -
  98. NAK.  If it was ok then it sends an ACK - meaning "Acknowledge", and the
  99. next block is sent. 
  100.  
  101. Now, let's go back to the idea of baud.  At 1200 baud, the modems
  102. are able to send and receive 1,200 bits per second.  How many bits
  103. per byte? Yes, 8, but not on a telephone line if you are using
  104. modems!  Instead, we bracket a byte by sending what is called a
  105. start bit before the 8 bits of data and ending with what we call
  106. a stop bit (sometimes 2 - at 300 baud).  So, every byte requires
  107. 10 bits, not 8.  Thus, at 1200 baud your maximum possible data
  108. transfer rate is 120 characters (bytes) per second! 
  109.  
  110. OK.  Now we know what we have to send and how many bits are
  111. required and that there is something called a response from the
  112. receiver called either an ACK or NAK.  So why don't we get 120
  113. bytes per second transfers using 1200 baud modems?  Well, we
  114. already saw that for every 128 bytes of data, in most protocols,
  115. we send an additional one or two bytes of CRC.  We DO NOT count
  116. the CRC byte(s) as data!  Yet it takes time to transmit.  Also,
  117. it takes time for most protocols to turnaround and react to the
  118. ACK or NAK.  For example, assuming all is well, the sender  has a
  119. few hundred blocks to upload to the receiver.  After the first
  120. block is sent he, by convention, must wait for the receiver to
  121. analyse the CRC and decide if it is going to respond with the ACK
  122. or a NAK.  Then it takes a moment to send that to the sender who,
  123. in turn, has to receive it, verify that it got here properly (was
  124. not just noise) and decide whether to send the next block or to
  125. resend to last one that was improperly received by the receiver. 
  126. That takes time.  All time used as described above is called
  127. 'overhead'.  Overhead does not include the transmission of DATA,
  128. only control bits and time.  Thus, it is impossible to get to an
  129. effective DATA transmission rate of even 118 characters per
  130. second let alone 120 (CRC, etc).  But, we know that the telephone
  131. is capable of carrying sound in both directions simultaneously. 
  132. So, why should the sender have to wait for the receivers ACK or
  133. NAK?  This mode of operation is often called 1/2 duplex, by the
  134. way. 
  135.  
  136. The answer, of course, is that it does so only by convention. 
  137. Newer protocols do not wait.  They assume that a transmission
  138. will be successful and will result in getting an ACK.  So they go
  139. immediately to the task of sending the next block.  Always
  140. listening, of course, for that ACK or NAK.  When it is received
  141. as an ACK all is well and we have gained performance.  If not,
  142. the software has to decide which block or blocks have to be
  143. rebroadcast.  In order to do that it should be obvious that the
  144. ACK or NAK is not simply a single byte.  Rather, it includes a
  145. byte that is called the packet number (0 to 255), and possibly
  146. more information.  If an ACK is received the recipient knows
  147. which of a series of blocks(packets) it is referring to. 
  148. Similarly it would know with an NAK.  Yep, more bits and more
  149. overhead! 
  150.  
  151. Well, then let's see if I can get to a few more contemporary
  152. terms and information more practical to know at this time. 
  153.  
  154. For example, almost nobody uses ASCII transfers any more.  Why
  155. should they when they are so poorly controlled and when you
  156. realize that ONLY un-compressed raw text can be sent with it? 
  157. Still, a great many first time communications users try to do so.
  158.  
  159. And, while the transmissions will appear to work, the resulting
  160. files will be garbage, of course.  Only 7 oF the 8 bits are being
  161. transmitted in each byte!  Many comm programs will allow you to
  162. use ASCII even when they should know that the result will be
  163. unsatisfactory.  For example, if a filename ends with COM or EXE
  164. then, again by convention, that file is an executable program. 
  165. ALL such programs use 8 bits in every byte and could not,
  166. therefore, be transmitted via ASCII.  Some comm programs will not
  167. let you try to do something that stupid (only, of course, to a
  168. knowledgeable user). 
  169.  
  170. What are the protocols that currently exist in wide spread usage
  171. across the country?  The most frequently seen is called XMODEM. 
  172. This protocol is quite reliable (about 96%) and uses blocks of
  173. 128 bytes plus one CRC character at the end of every block.  It
  174. is because it uses only one CRC character that the reliability is
  175. only 96%. 
  176.  
  177. Another is called XMODEM/CRC.  This is exactly the same as XMODEM
  178. but it uses two CRC characters.  The result is that the effective
  179. performance is reduced insignificantly (1/130th), but the
  180. reliability is increased to about 99.6%.  In any case where you
  181. have a choice between the two you would, of course, opt for
  182. XMODEM/CRC. 
  183.  
  184. Then, and this is particulary true in environments where one of
  185. the computers being involved is either a mini or a mainframe,
  186. there is a protocol which is called Kermit.  I believe it uses
  187. 128 byte blocks and other overhead such as a 'header block -
  188. block zero' that provides control information.  It is also very
  189. reliable (99.6% I believe) but it is SLOW!!!  It is used only if
  190. that is the only protocol available. 
  191.  
  192. Then there is what is called YMODEM.  This protocol differs from
  193. the earlier ones in that it sends 8 - 128 byte blocks together as
  194. a 'super block' before it sends the two byte CRC word.  As a
  195. result it is the fastest protocol that I have ever seen for micro
  196. computers that use 'dumb' modems (ie, non self correcting ones). 
  197. There are two times when one should not use this protocol if
  198. there is a choice: 1) when the line noise is great on the
  199. telephone (for a retransmission of a 'block' that failed involves
  200. 1024+2 bytes even if only one bit was gained or lost).  That is a
  201. lot of overhead!  And 2), in an environment like PC-PURSUIT that
  202. involves long duration hand shaking turnaround delays. 
  203.  
  204. Another protocol is called Telink.  Telink uses 128 byte blocks
  205. but has an advantage over the other ones.  It results in a file
  206. that is exactly the same size and has the same date and time
  207. stamp on it as the one being sent.  Ymodem, for example, adds to
  208. (pads) a block until it is exactly 1024 bytes (the last record)
  209. even if that record only contains a few bytes of data. 
  210.  
  211. GT PowerComm has a unique protocol called 1kTelink.  It is the
  212. same as Telink except it uses 1024 byte blocks and is therefore
  213. more efficient.  Like YMODEM, 1kTelink should only be used on
  214. clean phone lines for performance, but unlike YMODEM it can be
  215. used on even a short file with efficiency. 
  216.  
  217. In the case of GT, and then only if communicating GT to GT, if
  218. either YMODEM or 1kTelink experience a set of 6 errors during the
  219. transmission of a single file then it will automatically fallback
  220. to 128 byte blocks to greatly increase the odds that the
  221. transmission can be completed and to greatly increase the
  222. efficiency on what is presumed to be a noisy line!!!  Neat!!! 
  223.  
  224. The BEST protocol at this time for use in a PC-PURSUIT environment
  225. is called Wxmodem which stands for 'Windowing Xmodem'.  This uses 128
  226. byte blocks but it does not wait between blocks for a response.  It is
  227. always listening for those ACKs and NAKs, of course.  Extremely high
  228. performance is the result, relative to Xmodem or the other 1/2 duplex
  229. protocols.  Wxmodem tries to stay 4 blocks ahead of the receiver at all
  230. times while the receiver tries to get 'caught up'.  The difference
  231. between the block being sent and the most currently received ACK or NAK
  232. is called the window (a number between 1 and 4).
  233.  
  234. Then there are two more odd protocols that have become relatively
  235. visible of late.  These are called ZMODEM and Batch-YAM.  ZMODEM
  236. was designed for use in a PC-PURSUIT like environment.  Like
  237. WXMODEM, the best protocol for use in that environment, ZMODEM
  238. does not wait for ACKs and NAKs.  Unlike WXMODEM, ZMODEM is
  239. relatively slow.  For one reason, it uses no buffering.  Thus
  240. every 512 bytes of data it must make another disk access. 
  241. Batch-YAM is much like YMODEM except that it allows you to specify a
  242. set of file names (a 'batch' of them).  It is slower than YMODEM
  243. except, possibly on PC-PURSUIT. 
  244.  
  245. What must a user know to do a file transfer?  What protocol is
  246. available on BOTH ends of the transmission, the file name of the
  247. file on his end and the file name on the other end.  That is, if
  248. the receiveing end of a transmission already has a file with the
  249. name of the file you want to send to it, naturally you will call
  250. the new file something else.  Thus, every comm program allows the
  251. specification of the file name on your end and then the name on
  252. the other end.  (It is not just an irritant that you 'already'
  253. typed that in, it is necessary).  Having said that I must make an 
  254. exception  - Telink  and 1kTelink.   These protocols allow batch
  255. names,  like Batch-YAM,  but the receiving end and transmitting end
  256. file names are the same.
  257.  
  258. That's it for now. 
  259.  
  260. Wood: I have a few questions. ok? 
  261.  
  262. Davis: Sure. 
  263.  
  264. Wood: Four to be exact.  
  265.  
  266. 1- You mention date/time stamp on one of your protocol
  267. descriptions but did not define its use prior to that.  What is
  268. this and what is it used for?
  269.  
  270. PC-DOS or MS-DOS marks every file with the date and time that
  271. file was created or last modified.  So, let's say I want to send
  272. you a copy of my transmission log that was dated 12/31/86 (by
  273. DOS).  If I use any protocol other that Telink the resulting file
  274. on your end will be dated with the date and time it was created
  275. (ON YOUR SYSTEM!)  Today, now.  Telink creates that file and
  276. leaves it on your system with my date and time stamp still
  277. intact. 
  278.  
  279. When I receive an ARCed file this time/date stamp is in the EXE
  280. module somewhere? 
  281.  
  282. Davis: It is several places in that example.  In the directory record on
  283. your disk is the formal residence of the stamp.  So, in the case
  284. of an ARC file, it has a date and time stamp.  Additionally,
  285. within the ARC file each record, which is merely another way of
  286. saying 'each file within the ARC file', has the date and time
  287. that THAT file had in its directory record BEFORE it had been
  288. ARCed into the ARC file.  When you unARC, the resulting file will
  289. not have todays date and time as a stamp but the one recorded
  290. within the ARC file for it. 
  291.  
  292.  
  293. Wood: Good, I understand perfectly.  I can relate it to what we
  294. sometimes do on the mainframe. 
  295.  
  296.  
  297. 2-You mentioned padding with YMODEM.  What is this?  Does the
  298. receiving end recognize the padding and discard it automatically?
  299.  
  300. Davis: Let's say the file you want to send is exactly 1025 bytes long. 
  301. Each block transmitted by YMODEM contains 1024 bytes of date plus
  302. 2 bytes of CRC.  It will, therefore, take two blocks to send that
  303. file.  The second block will contain only 1 byte of data plus
  304. 1023 padded "blanks" - actually End Of File marks.  YMODEM sends
  305. 1024 bytes every time!.  The receiver does not automatically
  306. strip those padded bytes.  Indeed, it passes them to the
  307. resulting file so that it will always be an even multiple of the
  308. 1024.  Thus, you sent a 1025 byte file and it becomes a 2048 byte
  309. file!! 
  310.  
  311.  
  312. Wood: Ok--3...You came to a conclusion without what I thought was the
  313. necessary support when you said "...thus 512 bytes result in a
  314. disk access with ZMODEM..."  I did not follow the conclusion.
  315. Help! 
  316.  
  317. Davis: Sure.  As we discussed before the tutorial when we talked about
  318. buffers, a buffer is a fixed length (amount) of memory,
  319. sufficient to contain some number of blocks of data.  In the case
  320. of ZMODEM, a block is 256 bytes, by the way.  If the protocol
  321. used buffers there could be some large multiple of 'blocks' in
  322. memory awaiting transmission.  Instead,  ZMODEM does not use a
  323. buffer.  Thus, it must have in memory only one sector of data at
  324. a time.  In the PC world, a sector is 512 bytes, or two blocks of
  325. data as far as ZMODEM is concerned.  Again, since that is the
  326. case, after two blocks (512 bytes), ZMODEM must go back to the
  327. disk to get more data to transmit. 
  328.  
  329. Wood: One of the first things we learned in programming school 20+
  330. years ago was that you could do things a lot faster with more
  331. than one buffer.  WE typically (or the system) use at least two.
  332.  
  333. Why would ZMODEM not use any?  Is there a memory problem? 
  334.  
  335. Davis: I can't speak for the authors of ZMODEM but I will say that it is
  336. typically not a protocol that is written into a program like GT
  337. PowerComm (As is Xmodem or Wxmodem, etc.).  Instead, it comes
  338. rather conveniently in the form of an EXE program that can be run
  339. independantly of the comm package or by a simple shell out of the
  340. comm package to it.  In the latter case, there is no way to know
  341. how much memory might be available in the majority of systems. 
  342. The program itself, could, of course, simply find out.  But you
  343. will recall that BOTH ends of a transmission are highly dependant
  344. upon compatible software.  It might be that the author of ZMODEM
  345. simply took the easy way out.  I don't know. 
  346.  
  347.  
  348. Wood: This leads nicely into my final question which deals with today's
  349. comm packages.  When I first bought my PC I did the necessary
  350. research by reading reviews and magazines like Software Digest. 
  351. I rejected XTALK and settled on HYPERACCESS.  After I started
  352. using it I discovered Shareware.  I have come to the conclusion
  353. that there are two classes of products in the Micro world today. 
  354. Commercially developed and other.  My company uses XTALK.  In the
  355. corporate environment you order a comm package and you get what
  356. the corporate gurus decide is best for you.   
  357. I like ProCommm.  I do not like to feel that I was ripped off by
  358. buying HyperAccess.  I just feel that I was uninformed at the
  359. time.  In this area ProComm seems to reign as King with the
  360. majority of PC users.  
  361.  
  362. 4- What are the advantages of GT over ProComm? 
  363.  
  364. Davis: Excellent question.  Let me try to deal with it professionally
  365. instead of from the bias I would naturally have for GT PowerComm.
  366.  
  367. (When I wrote the documentation for GT I twice called it ProComm
  368. - how embarrassing it would have been if I had released it
  369. without an edit). 
  370.  
  371. Let's go back a little in time.  Before the era of the PC
  372. virtually all micro computers were 8 bit in design rather than
  373. 16.  At that time the undisputed King in the area of comm
  374. packages was Crosstalk.  It enjoyed an excellent reputation and
  375. was well supported.  Further, it was not terribly expensive and
  376. it was one of the only comm packages that supported what was to
  377. become a whole set of protocol transfer methods (it was an XMODEM
  378. protocol).  Well, in those days if your comm package didn't work
  379. reliably and you were not sure if it was a hardware problem or a
  380. software problem you simply put up Crosstalk.  If it worked the
  381. conclusion was that the problem was software.  It was THAT
  382. reliable. 
  383.  
  384. Along came the PC's.  Crosstalk was ported to the 16 bit world,
  385. but in a way that made very little progress in terms of adapting
  386. to the capabilities of the PC's.  To this very day, I believe it
  387. is impossible to change directories in Crosstalk, though I could
  388. be wrong.  In essence, Crosstalk continues to be available and
  389. though it runs reliably in a 16 bit environment it runs like it
  390. was in a CP/M environment, not a DOS one. 
  391.  
  392. Then there was a leading contender from the shareware world
  393. called QMODEM.  It enjoyed an excellent following and was
  394. remarkably efficient by comparison to Crosstalk - MUCH faster, in
  395. fact.  And, it had a couple of contemporary protocols not
  396. available in Crosstalk.  It took off and has been a very
  397. successful product ever since.  In my opinion it would still be a
  398. champion product save only for a few 'author' problems.
  399. It is a great program, nonetheless.
  400.  
  401. About the same time the Hayes Modem manufacturers
  402. introduced SmartComm II as a commercial product and it was being
  403. shipped with many of their modems.  By brand identification it
  404. was accepted.  This, despite that it is the clumsiest of all the comm
  405. packages I have ever seen.  It was, furthermore, not very
  406. efficient by comparison to QMODEM.  It has essentially been
  407. unchanged since its introduction (Sound like Crosstalk all over
  408. again?) 
  409.  
  410. A new comm package hit the scene called ProComm.  In this program
  411. the author spent a great deal of attention to 'image'.  He used
  412. imaginative ideas like a whistle that announced opening and
  413. closing of windows, the windows themselves were innovative, etc. 
  414. It was no where near as efficient as QMODEM, but it captured the
  415. imagination of the users.  And, like QMODEM, the price was right
  416. - $0 to try it out, and then if you decided to, you sent them a
  417. small check - but that's shareware. 
  418.  
  419. Procomm has advanced far faster than QMODEM in terms of
  420. incorporating different protocols and the incorporation of what
  421. is called a Host mode, or unattended mode of operation
  422. (autoanswer of modem, etc.)  It became King as you call it by
  423. being both innovative and current - but not by being efficient,
  424. though it is quite respectable. 
  425.  
  426. GT PowerComm was only formally announced to the shareware world
  427. on the 21st of last month!!!(2/21/87).  It includes 8 protocols, not
  428. including the also present ASCII, of course.  At 2400 baud, I
  429. routinely establish DATA transfer rates of 235.5 characters per
  430. second with it, while the best I ever got with Qmodem was about
  431. 220 and with Procomm about 218.  Actually, I did get a 225 once
  432. with Qmodem, but only once. 
  433.  
  434. So, in terms of performance, nothing has come close to being as
  435. fast as GT PowerComm.  But that, as we saw with Procomm, is not
  436. all that the user is looking for.  We have incorporated an
  437. extremely rich function called the LOG.  Into that log is
  438. recorded all connects, disconnects, messges to the host,
  439. passwords used to gain access, bad passwords tried, and even more
  440. interesting, the names and time to trasmit every file that goes
  441. from the GT to or from another computer, and along with that is
  442. the total byes involved and the name of the protocol used in the
  443. transmission and, finally, manually created notes and messages. 
  444. So what, you might ask.  I would answer that if you were the Sysop
  445. of a board, or of a Corporate system, you MUST be able to
  446. determine who sent you a file or a messgage and when.  (Yes, date
  447. and time stamps are included in all entries in the log).  For
  448. example, what would be your reaction if you found that  a program
  449. on your disk was a trojan horse if you could not determine where
  450. it came from?  Or, say you created a proforma for your department
  451. and it has been downloaded by 18 different executives before you
  452. discover a major error in it.  Wouldn't you want to be able to
  453. determine who has received that file?  All those kinds of
  454. questions are automaticlly answered via GT's log and GTLOG.  The
  455. main reason for feeling that there is a substantial difference
  456. between GT and Procomm for the user is in the area of SUPPORT.  I
  457. take it that it has occurred to you that I have been talking to
  458. you for more than three hours already?  And I don't even know if
  459. you are a registered user of GT.  Well, I am only one of two of
  460. us that do exactly the same thing.  The author of GT PowerComm, Paul
  461. Meiners, provides 24 hour a day access to his system as I do (as the
  462. author of the companion software).  We have provided many new
  463. versions of GT powerComm over the past year and are about to
  464. provide release 12.10 only two weeks after announcing 12.00 on
  465. the 21st!  Why, because we are constantly enhancing the products
  466. and our users want us to do so.  We have several major clients
  467. already including one of the major Oil companies, one of the
  468. major airlines and one of the countries largest school
  469. districts!!!  Finally, nobody has a better Host mode than GT
  470. PowerComm!!!  I run a BBS using nothing else.  That is power and
  471. function!  Try it, you'll love it!! 
  472.  
  473. Wood: I can't wait to put the system together!  Rest assured that I
  474. will register the program.  As an ex-programmer I know what is
  475. involved.  I wish the product much luck.   Did you say 3 hours? 
  476.  
  477. Davis: I believe so.  I don't remember, but I reset the 1 hour time
  478. limit I gave you twice now, possibly three times.  By the way, as
  479. a favor to me in exchange for the time, would you mind terribly
  480. ARCing your capture file and sending me a copy.  I can make it
  481. available as a tutorial to others.  And if you will make it
  482. available to others as well, it is possible that they will come
  483. to know GT PowerComm as well. 
  484.  
  485. Wood: No problem.  I will not be able to do this for a couple of days
  486. however.  My modem is on the blink and I am waiting for a
  487. replacement.  I will upload GT and the Log and CTL files to all
  488. of the bulletin boards that I normally deal with.  I have already
  489. uploaded it to the corporate BBS.  I do expect to get some
  490. healthy ribbing from the ProComm lovers which is why I asked the
  491. question that I did.  For now though I would like to get the Log
  492. file.
  493.  
  494.  
  495. Davis: Thanks for the opportunity to be of help.  I too  must get to
  496. work.  So, I'll take you out of chat mode.  Don't forget to
  497. 'close' your capture file. 
  498.  
  499.  
  500. You have 48 minutes left. 
  501.  
  502.  
  503.                          Jim Davis' Retreat    Voice 713 558-5015
  504.                                                Data  713 497-2306
  505.  
  506.  
  507.