home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / welcome.txt < prev   
Encoding:
Text File  |  1995-01-07  |  2.2 KB  |  41 lines

  1.                 Welcome to The Hacker Chronicles Volume II
  2.                 (The first underground CD ever produced)
  3.  
  4.      Once again unto the breech dear friends.... We have attempted to
  5.  create a compilation of material that is both educational and informative
  6.  to the computer and telecommunications enthusiast and professional alike.
  7.  
  8.      In Volume II we have tried to offer a sense of the environment
  9.  of being on an underground bbs in addition to providing the material.
  10.  This has been done via several Slide Shows both audio and video.
  11.  there are a half a dozen slide shows each running 45-60 min or more.
  12.  
  13.      Unlike Volume One which contained a single GIANT directory file of
  14.  all areas and subjects, Volume Two has been broken down by subject via
  15.  the master index file (from which you loaded this document). We hope this
  16.  method is found to be more pleasing to the senses. This type of format
  17.  came about by a complete rewrite of the front end software (CDV) by
  18.  Mr. Calvin Drennen contracted by P-80 Systems. In addition, a number of
  19.  bells and whistles have been added to the software. Along with maintaining
  20.  the ability to do searches and print, we have added the ability to not only
  21.  view the contents of a .ZIP (TM) file but to actually read ASCII documents
  22.  from within the .ZIP file. The ability to tag files for copying has also
  23.  been added.
  24.  
  25.      Since Volume II contains such a wide array of both sound and graphic
  26.  selections and slide shows this raises the possibilities for occasional
  27.  lockups since there is such a wide variety of sound cards in use today,
  28.  each having slight differences in functionality and configuration.
  29.  We have designed Volume II to utilize the standard defaults when and where
  30.  available. This still does not guarantee success. If you have any problems
  31.  try loading by method 2 (loading front end software with no sound or
  32.  special fonts loaded at startup time. This will also serve to reduce
  33.  memory overhead.
  34.  
  35.      We hope you find viewing the Hacker Chronicles to be as rewarding as
  36.  we did in producing it.     And... Thank You for your purchase.
  37.  
  38.                              Scott Higginbotham (Scan Man)
  39.                              scanman@cyberspace.org
  40.  
  41.