home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cd01nov.doc < prev    next >
Text File  |  1993-03-01  |  129KB  |  2,794 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.           ┌────────────────────────────────────────────────────────┐
  8.           │                                                        │
  9.           │                                                        │
  10.           │              C A R R I E R   D E T E C T               │
  11.           │                                                        │
  12.           │  The PC Communications Journal For Every Modem User!   │
  13.           │                                                        │
  14.           │                Volume 1, November 1991                 │
  15.           │                                                        │
  16.           │                                                        │
  17.           └────────────────────────────────────────────────────────┘
  18.  
  19.  
  20.  
  21.           Table of Contents:
  22.  
  23.           Welcome       ........................................   2
  24.  
  25.           Product Evaluations   ................................   3
  26.  
  27.               Solar Realms Elite Version 0.0981   ..............   3
  28.  
  29.           Learning Center   ....................................   7
  30.  
  31.              Guide to Uploading Files With Batch Protocols   ...   7
  32.              Introduction to Virus Protection   ................  10
  33.              Writing A BBS Door (Part 2)   .....................  16
  34.  
  35.           Protocol Prowl   .....................................  23
  36.  
  37.               Picking the Proper Protocol   ....................  23
  38.  
  39.           Writer's Roundup   ...................................  29
  40.  
  41.               Reflections 1   ..................................  29
  42.  
  43.           ByteLine   ...........................................  33
  44.  
  45.           Feedback   ...........................................  40
  46.  
  47.           Product Information     ..............................  40
  48.  
  49.           Advertisements   .....................................  41
  50.  
  51.  
  52.  
  53.  
  54.           Carrier  Detect  is  published  bimonthly  by  Michael  W.
  55.           Crosson.  Contents  may not be  reproduced without written
  56.           permission  from  the publisher.   All  brand  and product
  57.           names  mentioned in  this  publication are  trademarks and
  58.           registered trademarks of their respective companies.
  59.  
  60.           (c)  1991 Michael W. Crosson.     All rights reserved.
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.           W E L C O M E
  74.  
  75.               Another two months  has passed, winter  is upon us and
  76.           the  wonderful  world  of  electronic  communications  has
  77.           brought us  together again  for another  GIGANTIC issue of
  78.           Carrier Detect.   This issue  exceeds forty  pages for the
  79.           second time  in row.  This  journal is starting  to get so
  80.           large at times I think  the pure text content exceeds that
  81.           of  the  computer  magazines  if   we  took  out  all  the
  82.           advertisements!
  83.  
  84.               Last month I  received just two  registrations for the
  85.           CDR-Door which is  not very encouraging.   This brings the
  86.           grand total to only three  paid registrations.  If you are
  87.           reader or sysop that enjoys  Carrier Detect, I urge you to
  88.           please  consider  registering  the  door,  making  a small
  89.           donation, or send in an  advertisment.  It takes a quite a
  90.           bit  of  time,  effort,  and   money  to  bring  you  this
  91.           publication.
  92.  
  93.               This  issue  has a  slightly  different  emphasis than
  94.           previous  issues.   This  time  out  the  majority  of the
  95.           articles are more tutorial oriented instead of emphasizing
  96.           product reviews.  There are several articles with a strong
  97.           learning orientation in  this issue: how  to uploads files
  98.           in batch  mode, how to  protect your  system against virus
  99.           infection, a general guide  to selecting the best protocol
  100.           for the job,  and the second  installment of Scott Baker's
  101.           popular "How to  Write a BBS Door"  series.  In fact there
  102.           is only one review this issue and it is of a BBS door.  If
  103.           you enjoy the reviews in  Carrier Detect, don't fret, they
  104.           will return in January.
  105.  
  106.               I  am very  happy  to formally  introduce  the Carrier
  107.           Detect Local Reader.   The Local Reader  is a new windowed
  108.           front-end for  reading Carrier  Detect offline.   Like the
  109.           CDR-Door  it  accumulates and  indexes  all  articles from
  110.           every issue.  This  program uses the  same .CDX files that
  111.           the  door  does so  once  you  have the  program  there is
  112.           nothing extra that  you will need  to download.  Using the
  113.           Local  Reader  makes  information  retrevial  and  product
  114.           comparison  easy!   Plus  it  allows  you  to  extract any
  115.           particular article that  you desire.  The  Local Reader is
  116.           available as  CDLR100.ZIP and no  registration is required
  117.           for this release.  It is our gift to you for a great year.
  118.  
  119.               Since this is the last issue  of 1991, I would like to
  120.           take  this  opportunity  to  wish   all  of  you  a  Happy
  121.           Thanksgiving and a very Merry Christmas!
  122.  
  123.           Sincerely,
  124.  
  125.           Michael Crosson
  126.           Publisher and Editor
  127.           
  128.  
  129.                    Carrier Detect - November 1991 - page 2
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.           P R O D U C T   E V A L U A T I O N S
  141.  
  142.  
  143.               Each  month  Carrier Detect  contains  several product
  144.           evaluations.  Most of  these will be  software reviews but
  145.           from time to time hardware will be discussed as well.  The
  146.           opinions expressed in Carrier Detect  are solely my own or
  147.           the  respective  author of  the  article.   Carrier Detect
  148.           strives  to be  as objective  as possible  when evaluating
  149.           software.   Judgments  to suitability  are  made  with the
  150.           typical modem enthusiast in mind and are not geared toward
  151.           the  complete novice  nor the  power user.   Exceptions to
  152.           this are noted as such in the article.
  153.  
  154.  
  155.           *   Solar Realms Elite (SRE), Version 0.098
  156.               Reviewed by Scott Baker
  157.  
  158.               Pros:      Quick, non time consuming play
  159.                          Good multiple player interaction
  160.                          Makes good use of strategy
  161.  
  162.               Cons:      No graphics of any form
  163.                          Quality of play can degrade quickly.
  164.  
  165.               Looking  for a  nice door  game  for your  bbs system?
  166.           Well, this is it.   SRE is one of  the most enjoyable door
  167.           games  that I  have played  in a  long while.   While most
  168.           modern door games are very  time consuming (a player could
  169.           easily spend a full sixty minutes  in a game such as Trade
  170.           Wars 2002), SRE is a quick  game that your users will only
  171.           spend 5-15 minutes on.  The best way to describe an online
  172.           game is probably to get right to the point - what does the
  173.           user do while he's playing?  Following is a description of
  174.           what an average player can do in a game session.
  175.  
  176.               Each day at  logon time, the user  is presented with a
  177.           diplomatic phase.  The diplomatic  phase allows players to
  178.           enter a variety of treaties with other players.  A variety
  179.           of  treaties  are  available ranging  from  a  "free trade
  180.           agreement" to  a full-fledged  "armed defense  pact." This
  181.           capability  is very  important to  SRE.  While  most other
  182.           door games  force you  to choose  between being  someone's
  183.           ally  or  their  enemy,  SRE  has  several  gradations  of
  184.           treaties. You can enter a simple free trade agreement with
  185.           those players  you do  not fully  trust or  enter an armed
  186.           defense pact with your most trusted friends.
  187.  
  188.               Once you are  finished with the  diplomatic phase, you
  189.           enter a  series of five  turns.  These turns  allow you to
  190.           play  out all  the other  aspects of  the game.  The turns
  191.           themselves are divided into several different stages.
  192.  
  193.           
  194.  
  195.                    Carrier Detect - November 1991 - page 3
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.               At the  start of each  turn, you  complete a "resource
  206.           allocation" procedure.  You have  to feed  your people and
  207.           your troops, spend money on managing your planets, provide
  208.           funds for your military and  police force, etc. Failure to
  209.           complete any of these requests  could lead to a revolution
  210.           within your empire. It's wise to  keep a very close eye on
  211.           these resources.  If for example,  you run out of food and
  212.           are  not  able  to  feed  your  troops,  they  will  start
  213.           deserting your empire very quickly.
  214.  
  215.               Next,  if you  have any  covert  agents, then  you are
  216.           presented with the covert  operations menu.  From here you
  217.           can perform a  multitude of sneaky  attacks on your enemy.
  218.           You can send an agent in  to bomb his food storage, send a
  219.           team  in  to  take hostages,  "set  him  up"  with another
  220.           player, etc.  Covert operations can  be the key to winning
  221.           game.  For example, if you could successfully "set up" two
  222.           of the larger players, they could possibly start a war and
  223.           annihilate each other. This would allowing smaller empires
  224.           a chance to bounce back.
  225.  
  226.               Once you  have completed  the covert  operations step,
  227.           you  are  presented  with the  purchasing  menu.   You can
  228.           purchase  more troops,  fighters,  heavy cruisers,  etc to
  229.           defend your empire.  This is  also the place where you get
  230.           to colonize other planets.
  231.  
  232.               Colonizing  planets is  one of  the  key parts  of the
  233.           game. There are several different types of planets you can
  234.           colonize, including  soldier, government,  food, urban and
  235.           research colonies.  Your  goal is to find  the best mix of
  236.           planets to colonize.  Sure, you could buy a whole bunch of
  237.           Urban planets  and tax the  people to make  lots of money,
  238.           but if you don't buy  enough food planets to support them,
  239.           you'll be  in the middle  of a revolution  before you know
  240.           it.
  241.  
  242.               Each  of  the  different   planet  types  have  unique
  243.           characteristics to them.  For example, tourism planets can
  244.           earn  great sums  of  money, but  only  if your  empire is
  245.           popular and  people want  to come  there.  If  you have an
  246.           underdeveloped, underfed and  polluted empire, then you're
  247.           not going to get many tourists.
  248.  
  249.               Once you are done purchasing what you desire, you move
  250.           on to  the attack  phase.  From  here, you  can attack one
  251.           empire per turn.  Attacking  is completely optional and if
  252.           you wish to stay a  peaceful emperor, that is your choice.
  253.           Be aware though that planet upkeep is expensive and if you
  254.           want a lot of  them, then it will  soon become easier (and
  255.           cheaper!)  to  attack   others  than  continue  colonizing
  256.           planets.  When you decide to attack, SRE asks you how many
  257.           of each of your forces you wish to send.  They immediately
  258.           go out and attack the enemy. If your attack is successful,
  259.           
  260.  
  261.                    Carrier Detect - November 1991 - page 4
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.           then you will  carve up part  of his empire  and add it to
  272.           yours.   If not,  then  you just  sacrificed  several very
  273.           expensive pieces of  military hardware. It's  as simple as
  274.           that.
  275.  
  276.               The  final portion  of  each turn  includes  a trading
  277.           option where you may trade  with any empires that you have
  278.           the proper  diplomatic relations  with.  You  send a fleet
  279.           containing what you wish to  give and demands for what you
  280.           want in  return. If  the other  player says  yes, then you
  281.           perform the trade.
  282.  
  283.               That's about it for the actual game play.  While these
  284.           options may seem somewhat complex, SRE really does present
  285.           them in an intelligent, easy  to follow manner.  Next, I'd
  286.           like  to  talk  about some  of  SRE's  unique  and helpful
  287.           features.
  288.  
  289.               An excellent feature for new players is the protection
  290.           period.  The new  user gets twenty  turns of protection to
  291.           build  his empire.   During this  time, nobody  can attack
  292.           him.  This gives  the new player plenty  of time to become
  293.           accustomed  to   the  game,  contact   major  players  for
  294.           treaties, build an army, etc.   In some other games, a new
  295.           player can get stomped  on the very day  that he joins the
  296.           game.   In SRE,  the  authors thoughtfully  prevented this
  297.           from happening.
  298.  
  299.               Another interesting  feature is SRE's  hints."  At the
  300.           purchasing  menu,  you can  hit  "H"  and a  hint  will be
  301.           displayed.  These  hints are keyed  to the  status of your
  302.           empire.  If  you have  too much  pollution, the  game will
  303.           suggest buying an anti-pollution  planet.  If you are just
  304.           starting, the game will suggest ways to build your empire.
  305.           The hints are  very useful for those  who are not familiar
  306.           with the subtleties of the game.
  307.  
  308.               If you  are a  sysop, you may  be asking  "How easy is
  309.           this  game to  set up?"   Well,  SRE has  one of  the best
  310.           installation programs that I have  seen in a door game. It
  311.           is very user friendly and  does almost everything for you.
  312.           SRE supports many bbs systems and drop file formats so you
  313.           most  likely  will  not  have   to  use  a  separate  door
  314.           converter.  SRE's install will even create a batch file to
  315.           execute the door for you automatically.
  316.  
  317.               As a passionate hater  of crippleware and annoyware, I
  318.           have to admit that although SRE is crippled, the crippling
  319.           is minor and acceptable.  The  crippling consists of a few
  320.           features such  as the bank  and a few  exotic attack modes
  321.           disabled until  the program  is registered.   This is just
  322.           enough incentive to get a  sysop to register, but it isn't
  323.           too pushy that  it gets the  sysop angry.  Hopefully, some
  324.           other shareware authors will take  note of this and reduce
  325.           
  326.  
  327.                    Carrier Detect - November 1991 - page 5
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.           their crippling to an acceptable form like SRE.
  338.  
  339.               Most of what I've said so far about SRE has been good,
  340.           but as with all programs, there are a few bad points.  SRE
  341.           contains  no  graphics.   Those   of  you  who  love  ANSI
  342.           animation, EGA terminal  programs, etc will  not find them
  343.           here.  This is both  good and bad.  The  good side is that
  344.           SRE really does not require  graphics.  It plays very well
  345.           with just  plain text.  As  a door author,  I really don't
  346.           know where I  would want to  put graphics in  it.  It just
  347.           doesn't  lend  itself  to  pictures  that  well.   On  the
  348.           negative side, some users may not want to play a pure text
  349.           game.
  350.  
  351.               Another   problem   about  the   game   concerns  it's
  352.           enforcement of  treaties.  Sure, you  can set  up an armed
  353.           defense pact with  a player, but you  can also cancel that
  354.           treaty and go in and waste them if you see an opportunity.
  355.           SRE's  play  also can  degrade  very fast.   If  one major
  356.           player invades another and devastates him, then all of the
  357.           medium and lower  level players will jump  in and carve up
  358.           his empire.   The result  is that  a major  player who has
  359.           been playing for several weeks can be utterly destroyed in
  360.           a single day.   Once a major  player has died,  he may get
  361.           discouraged and quit playing the game.
  362.  
  363.               There is also some  confusion about the combat portion
  364.           of the game.   For example, several  times I have attacked
  365.           people with  nearly equal  forces as  my own  and defeated
  366.           them with minimal bloodshed.   For example, an attack with
  367.           20,000 troops, 10,000 fighters, and 8,000 cruisers against
  368.           a similarly armed  opponent resulted in  the loss of about
  369.           150 troops, 50  fighters, and 50 cruisers  for both me and
  370.           my  opponent.  I  for one  always enjoy  the though  of my
  371.           forces "fighting to the death."
  372.  
  373.               In conclusion,  I found  SRE to  be a  compelling game
  374.           with a few  flaws.  I would  suggest that as  a sysop, you
  375.           put it up and  see what your users  think of it.  They may
  376.           become addicted  to it or  they may ignore  it.  It's also
  377.           important  to  point  out that  the  authors  of  SRE have
  378.           produced a sequel entitled  "Alpha Colony VI."  Although I
  379.           haven't  had  time to  look  into this  thoroughly,  I did
  380.           notice that it  does contain some ANSI  pictures and a few
  381.           more bells and whistles.
  382.  
  383.           ---
  384.  
  385.           Scott Baker is a shareware author and frequent contributer
  386.           to Carrier Detect.   He can be reached  on his BBS system,
  387.           The Not Yet Named BBS in Tucson, AZ at (602) 577-3650.
  388.  
  389.  
  390.  
  391.           
  392.  
  393.                    Carrier Detect - November 1991 - page 6
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.           T H E   L E A R N I N G   C E N T E R
  404.  
  405.  
  406.               The  Learning  Center  is  an  area  devoted  tutorial
  407.           articles.   It  is  the  "How-To"  department  of  Carrier
  408.           Detect.  However Articles are not limited to newcomers and
  409.           in fact may cover advanced concepts.
  410.  
  411.  
  412.           *    Beginner's  Guide  To   Uploading  Files  with  Batch
  413.               Protocols
  414.               Tutorial by Michael Crosson
  415.  
  416.               A great feature of  most newer file transfer protocols
  417.           is the ability to send or  receive more than one file at a
  418.           time.  Protocols  that have  this ability  are said  to be
  419.           "batch" protocols since they can  send a batch of files or
  420.           even entire  directories in one  session.  Older protocols
  421.           such  as X  Modem  do not  have  this ability.   The batch
  422.           feature  can be  a  convenience, especially  if  the steps
  423.           leading up to the actual transfer are long or complex.
  424.  
  425.               In practice it  is much easier to  do a batch download
  426.           rather than upload.   This is because most  of the work is
  427.           done for you when you  are simply receiving a file.  Since
  428.           the filenames  are automatically  passed to  the receiver,
  429.           most of the time  all you must do  is invoke the protocol.
  430.           Uploading a batch of files presents more difficulties.  In
  431.           this case, it is your  responsibility to tell the protocol
  432.           what  files  you  want  to  transfer.   This  article will
  433.           explain several  strategies to  can help  you to  make the
  434.           most of this useful feature.
  435.  
  436.               The  first method  is the  simplest  but not  the most
  437.           elegant way  batch uploads can  be accomplished.   It is a
  438.           down and  dirty method  but even  a few  BBS packages I've
  439.           seen  use  it.   It  exploits  the  fact  that  most batch
  440.           protocols  accept  wildcat specifications  on  the command
  441.           line.  The basic idea is to  copy all the files you intend
  442.           to send into a work directory and then send them using *.*
  443.           as the filename.
  444.  
  445.           - Step One
  446.           Decide what files you want to send.
  447.  
  448.           - Step Two
  449.           Copy those  files into an  empty work  directory.  For our
  450.           purposes here let's call it C:\TEMP.
  451.  
  452.           - Step Three
  453.           When  your  communications  program asks  you  for  a file
  454.           name,  type in  *.*.  For  example if  you are  using DSZ,
  455.           the desired command line would be:
  456.  
  457.           
  458.  
  459.                    Carrier Detect - November 1991 - page 7
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.           DSZ ha both sz c:\temp\*.*
  470.  
  471.           - Step Four
  472.           Erase the files you copied  into the work directory so you
  473.           don't inadvertently send them again next time you go to do
  474.           an upload again.
  475.  
  476.           You may want to write a  small batch file to start up your
  477.           Communications program  to do  this or  include it  in the
  478.           batch file that  calls the external  protocol (if you Comm
  479.           program uses batch  files to do so).   One such batch file
  480.           that would  be called  when the  protocol was  selected is
  481.           shown as an example below.
  482.  
  483.           @echo off
  484.           c:
  485.           cd c:\temp
  486.           dsz ha both send *.*
  487.           if errorlevel 1 goto XFERFAIL
  488.           if errorlevel 0 goto XFEROK
  489.           :XFERFAIL
  490.           echo Attention! There was a problem during this batch UL!
  491.           goto END
  492.           :XFEROK
  493.           echo Transfer Successful!  Now deleting work files.
  494.           erase *.*
  495.           goto END
  496.           :END
  497.           exit
  498.  
  499.           Note that this batch file  will erase the contents of your
  500.           upload directory  only if  the transfer  was successful by
  501.           checking for the proper  errorlevel code when the protocol
  502.           exits (usually 0).
  503.  
  504.               Another method  to simplify  the batch  upload process
  505.           involves the  use of  a text  file that  contains the full
  506.           path and  file names  you want  to transfer.   This method
  507.           works with most batch protocols, although some may require
  508.           that  the list  be  named something  special.   Since many
  509.           terms contain built in text editors or have a DOS hook for
  510.           one, this method is faster than it sounds.  As an example,
  511.           if  you  wanted  to  use  this  technique  with  DSZ, when
  512.           prompted for a filename to send  the name of the file list
  513.           in the form below:
  514.  
  515.           @[pathname]filelist.txt
  516.  
  517.           The DSZ command  line in its entirety  would be similar to
  518.           this one where filelist.txt  designates the text file that
  519.           you created.
  520.  
  521.           DSZ ha both send @c:\telix\filelist.txt
  522.  
  523.           
  524.  
  525.                    Carrier Detect - November 1991 - page 8
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.           The protocols that are compatible with this method include
  536.           Bimodem,  DSZ,  HyperProtocol,  Lynx,  Mpt,  rC-Modem, and
  537.           Super Zmodem.
  538.  
  539.               A final  way to  perform efficient  batch file uploads
  540.           is to  use an  external protocol  shell designed  for this
  541.           purpose.  There are many fine shareware programs that help
  542.           facilitate batch file transfers and  many work with a wide
  543.           assortment  of protocols.   One  of my  favorites  is Byte
  544.           Brother's Powernode.   Powernode works  with Bimodem, DSZ,
  545.           Jmodem, Lynx, Mpt,  and SuperK.  Powernode  is  fully menu
  546.           driven and  batch uploading  is as  simple as  tagging the
  547.           files  you  want  to   send  and  picking  your  protocol!
  548.           Powernode installs in a DOS hook (such as the slot for the
  549.           external  editor)  or  as  an  external  protocol  in some
  550.           communications program.   Installation is  minimal and all
  551.           the hard  work is done  behind the scenes.   Using a shell
  552.           like Powernode  allows a  user to  avoid confusing command
  553.           line parameters and switches like those I discussed above.
  554.           This method is the  quickest way to get  up and running in
  555.           batch  mode.   Other  programs   that  provide  a  similar
  556.           function include Transfer, and HotkeyZ.
  557.  
  558.               Finally,  it  should  be  noted  that  a  few terminal
  559.           programs have a  point and shoot  interface built into the
  560.           program.  This feature can prove  to be very useful if you
  561.           frequently  have   to  send  files   from  your  computer.
  562.           Examples of programs  that can do  batch upload with using
  563.           any    other    additional    programs    include    Boyan
  564.           HyperAccess/5, and Telemate.
  565.  
  566.               Taking advantage of batch  capabilities saves time and
  567.           is a big  convenience.  It isn't difficult  to do once you
  568.           know  a  few  tricks  and perhaps  enlist  the  help  of a
  569.           companion program.  Here's a  concise listing of suggested
  570.           programs to look for related to this article.
  571.  
  572.           - Protocols
  573.  
  574.           program name     version    publisher        filename
  575.  
  576.           Bimodem          1.24        Erik Labs        BIMOD124.ARJ
  577.           DSZ              10/20/91    Omen Tech.       DSZ1024.ARJ
  578.           HyperProtocol    1.1F        Hillgraeve       HYPER11F.ARJ
  579.           Mpt              1.10        Matt Thomas      MPT110.ARJ
  580.           rC-Modem         4.40        Lavio Pareschi   CMODEM44.ARJ
  581.           Super ZModem     1.60        Scott Baker      SZMOD160.ARJ
  582.  
  583.           - Protocol Shells
  584.  
  585.           Powernode        Revision I  Byte Brothers    POWERNI.ARJ
  586.           Transfer         5.2         Steve Lewis      XFER52.ZIP
  587.  
  588.  
  589.           
  590.  
  591.                    Carrier Detect - November 1991 - page 9
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.           *   Introduction to Virus Protection
  602.               Article by Bill Logan
  603.  
  604.  
  605.               The  trend  within   the  dark  world   of  the  Virus
  606.           programmer is to write  undetectable viruses that not only
  607.           replicate  but  can  cause  as  much  damage  as possible.
  608.           Utilizing  stealth   techniques  the   Virus  Authors  are
  609.           attempting to create  the ultimate hidden  virus, and thus
  610.           creating the most dangerous as well.  One that is not only
  611.           undetectable to the computer user, but undetectable to the
  612.           virus scanner.   "The game  is afoot,"   Holmes would have
  613.           said, between  the virus  detection authors  and the virus
  614.           infection authors.  It is very much like a game of cat and
  615.           mouse in  which the  victory goes  to the  author with the
  616.           best virus detection or the virus infection.
  617.  
  618.               Just what is  a virus?  John  McAfee described this in
  619.           his book, "Computer Viruses,  Worms, Data Diddlers, Killer
  620.           Programs, and Other Threats To Your System."
  621.  
  622.               A virus is a computer program created to infect other
  623.               programs with copies of itself.  It has the ability to
  624.               clone itself, so that it can multiply, constantly
  625.               seeking new host environments.  That may be all it
  626.               does - a single mission to replicate and spread from
  627.               one system to another.  Or the virus program may be
  628.               written to damage other programs, alter data, and then
  629.               perhaps self-destruct, leaving no evidence of itself
  630.               behind, so that defenses cannot be developed against
  631.               it.
  632.  
  633.           The  growth of  viruses  shows an  exponential  spurt this
  634.           year.  With  the present  high number  of viruses  and the
  635.           growth  cycle  pattern  of the  past,  this  proves  to be
  636.           alarming. Recently Geraldo Rivera dedicated a half hour of
  637.           his popular program to this dark side of computing.  A
  638.           recent expert estimated that  if this present growth cycle
  639.           continues we will  see over 100,000  strains of viruses by
  640.           the year  1995.  Granted,  this is  an alarming statistic,
  641.           especially for the BBS community.  But we can rest assured
  642.           that as each new virus  is constructed, we have experts in
  643.           the field creating ways to defeat them.
  644.  
  645.               John McAfee, a leading  virus expert and his antivirus
  646.           firm, McAfee  Associates, are  constantly finding  new and
  647.           improved ways  to combat  virus infections.  His company's
  648.           programs,  VirusScan, Clean,  NetScan, Vcopy,  and Vshield
  649.           are constantly being updated  and released to the computer
  650.           community.   These  program aid  thousands  in  helping to
  651.           detect, prevent  and eradicate  a virus  before it  can do
  652.           damage.  John's intelligence  network,  worldwide contacts
  653.           and reporting system often allows  him to maintain an edge
  654.           over  competitors and  affords  him a  unique  position in
  655.           
  656.  
  657.                    Carrier Detect - November 1991 - page 10
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.           providing a line of defense against these menaces.
  668.  
  669.               Many  other  Software  programmers  have  entered this
  670.           silent war and are producing means in which we can protect
  671.           ourselves against infection  and safeguard our investment.
  672.           Central  Point  and  Symantec are  but  two  of  the large
  673.           software publishers who  have entered the  war and provide
  674.           programs to aid  and protect the  computer user. There are
  675.           many  other  fine software  firms  providing  the computer
  676.           community with protection and others  are sure to join the
  677.           fight if the present growth cycle continues.
  678.  
  679.               It is alarming for me  to talk with computer users who
  680.           have become so cautious and concerned with virus infection
  681.           that  they take  extreme measures  to  insure they  do not
  682.           become infected. I know of  users who refuse to download a
  683.           Shareware file from a  Bulletin Board, yet feel positively
  684.           secure  and safe  when  working with  commercial programs.
  685.           Many other also  feel a false sense  of security when they
  686.           take their computer to the  local computer repair shop for
  687.           a new Hard Drive or an upgrade.  What they fail to realize
  688.           is that  they are  just as  prone to  infection from those
  689.           sources  as they  are from  Shareware.  In fact  there are
  690.           times when it is  safer to obtain Shareware  then it is to
  691.           have  your computer  repaired  or install  a  new software
  692.           package from a  retailer. The Bulletin  Board industry has
  693.           received such a bad rap over the years there are those who
  694.           feel just logging  onto one or receiving  a text file will
  695.           jepordize their computer.  The reality of the situation is
  696.           much  different.    In  many   instances  well  maintained
  697.           Bulletin Boards are safer then the other avenues I pointed
  698.           out. Yes, there will always  be a possibility of receiving
  699.           a virus infected file  or a Trojan within  a file, but the
  700.           precautions the BBS  community takes to  insure the safety
  701.           of their users has grown rapidly over the past few years.
  702.  
  703.               What  many users  fail  to keep  in  mind is  that the
  704.           sysop of the  typical Bulletin Board  has invested a large
  705.           amount of  time, work,  energy and  finances into  a hobby
  706.           that not  only provides them  with enjoyment  but also the
  707.           hundreds of users  who log on weekly.   The last problem a
  708.           system operator needs is have  their system destroyed by a
  709.           virus infection or spread an infection to his callers.  If
  710.           an  infection  spread,  it  would  effectively  shut  that
  711.           Bulletin Board  down from lack  of use and  support.  As a
  712.           result of this the average  sysop has installed many lines
  713.           of defense against the threat of a virus infection.  First
  714.           upon   receipt,  all   of   the  Shareware   uploaded  are
  715.           decompressed and scanned for  possible infection.  If they
  716.           pass, they  are moved to  the corresponding  file area for
  717.           the users enjoyment.   If a virus is  found or the archive
  718.           is corrupted,  the file  is either  deleted immediately or
  719.           moved to  a bad  files area  hidden to  the public.   As a
  720.           result it  is likely the  Shareware files which  end up in
  721.           
  722.  
  723.                    Carrier Detect - November 1991 - page 11
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.           the file directories are  free of infection.  This creates
  734.           a safe computing environment for  the users as well as the
  735.           sysop.
  736.  
  737.               With commercial  software, computer owners  are at the
  738.           mercy  of  the  OEM's.  In  many  instances  it  is common
  739.           practice  when a  dissatisfied user  returns a  program to
  740.           repackage, reshrink wrap and  distribute the product again
  741.           for  resale.   This  is  where  the  problem  arises.  For
  742.           Example, A user purchases a  software product at the local
  743.           computer outlet.   After returning home  and installing it
  744.           on their computer, they find  the product does not perform
  745.           as expected.  They remove it and return it to the place of
  746.           purchase.  What this user did not know was that lurking on
  747.           their  Hard  Drive  was  a  virus  infection.   When  they
  748.           installed the  program the  floppy the  distribution disks
  749.           were not write  protected.  As a  result, the floppy disks
  750.           returned  to  the  retailer   were  infected!   That  same
  751.           computer  store returns  that  opened software  package to
  752.           their  OEM if  there was  a  problem, (who  repackages and
  753.           resells it), or  places it back on  the shelve for resale.
  754.           Another user eventually enters  the store looking for that
  755.           exact software and  purchases it.  This  result in another
  756.           virus infection.
  757.  
  758.               Let's take a look at  a common practice among computer
  759.           repair shops.   They work  inside computers  from all over
  760.           everyday.   They  install hard  drives,  RAM  chips, video
  761.           cards, and  more. In  doing so  they use  a copy  of their
  762.           favorite  Disk  Manager, or  perhaps  Diagonstic Software.
  763.           This  copy may  have been  used  on one  hundred different
  764.           machines from one hundred  different sources, any of which
  765.           could have had a virus infection.  In reusing this utility
  766.           the repair person  is unknowingly passing  on an infection
  767.           to every machine  he services.  Then  these same customers
  768.           bring home work from the  office.  After arriving at their
  769.           office  the  following  day, they  take  these  same newly
  770.           infected floppies  and use  them on  their work computers.
  771.           Other employees  also work  from these  computers and that
  772.           evening take their floppies home too.  What has transpired
  773.           here is a far  reaching infection as a  result of just one
  774.           careless repair person.   It is worth  mentioning here one
  775.           final place where  extra care might  be in order, colleges
  776.           and universities.  They are another source responsible for
  777.           a high number of infections.   Here too floppies from many
  778.           different people and machines are constantly used and then
  779.           go home for extra work.
  780.  
  781.               As you can  see from these  examples, (which are taken
  782.           from actual infections  I have tracked  down), in relation
  783.           to the  commercial sector,  repair industry,  and academic
  784.           community, the BBS  community can be  relatively safe. But
  785.           even with precautions infections still occur. As a result,
  786.           the  best  line  of  defense  to  practice  your  own safe
  787.           
  788.  
  789.                    Carrier Detect - November 1991 - page 12
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.           computing measures.  This  can be achieved  by obtaining a
  800.           good virus scanning program and virus eradication program.
  801.           It is also a good idea to obtain a Virus Prevention
  802.           program.  I suggest McAfee's  Scan, Clean and Vshield, but
  803.           there are  others available  to get  the job  done.  Which
  804.           ever you use, make it a practice to use them.  Do not just
  805.           purchase  Central  Point Antivirus,  Norton  Antivirus, or
  806.           McAfee's  products,  stick  the  floppies  in  storage and
  807.           forget   about  them.    Set   them  up.    Install  virus
  808.           prevention,  typically a  TSR program  that will  scan the
  809.           boot sector, partition table, and root directory on system
  810.           power up as well as each program a program is invoked.  It
  811.           is  also  a  safe practice  to  decompress  and  scan each
  812.           program  that you  download from  a bulletin  board before
  813.           using it.  Even if the BBS practices AntiViral protection,
  814.           it is still a wise precaution  to scan it prior to use. It
  815.           is wise  to use  your Virus  Scanner to  scan EVERY floppy
  816.           which is used in your system that comes from another user,
  817.           school, work  or commercial  source.  Whether  it is write
  818.           protected or not, scan it.   It is always better safe then
  819.           sorry.   Now  we reach  the  last line  of  defense.  Make
  820.           frequent backups of  your clean, virus  free system.  This
  821.           insures  that your  data is  safe in  case the  worst does
  822.           occur.
  823.  
  824.               It is always a  good idea to watch  the goings on with
  825.           your computer.   Ask yourself  these questions.   Does the
  826.           Hard Drive light  come on for no  reason?  Does the system
  827.           run slow than  normal?  Do you  have problems copying your
  828.           programs to a floppy?   Do  you have strange files on your
  829.           hard  drive you  never  noticed before?   Do  your program
  830.           files appear to  be getting larger when  you type DIR?  Do
  831.           you  notice strange  messages or  comments on  your screen
  832.           when you  power up  or warm  boot?  Does  your monitor act
  833.           strange  at  times,  displaying   odd  images  or  strange
  834.           behavior  on the  part of  the  characters on  the screen?
  835.           Does loading a  program take longer  than normal?  Do disk
  836.           accesses seem excessive for the simplest of tasks?  Do you
  837.           have less system memory then  usual?  Do programs or files
  838.           disappear   mysteriously?   Do   you  suddenly   notice  a
  839.           reduction in available disk space?  Any of these signs can
  840.           be  indicative of  viral infections.   Always be  aware of
  841.           your system.   Suspicious behanvior may  turn out  to be a
  842.           glitch, bad  code, a power  surge, brown  out, a defective
  843.           Hard Drive  controller or even  nothing at  all!  But then
  844.           again  it  just  may  be  a  virus  too.   If  you suspect
  845.           something is strange, then run your scan program. Practice
  846.           safe computing!  The best time to start is right now!
  847.  
  848.               What do you  do if your  computer is infected?  First,
  849.           do not panic.  Immediately power down your computer for 15
  850.           seconds.   Then cold  boot with  a clean,  write protected
  851.           system floppy.  Scan and Clean your computer for infection
  852.           with a clean write protected floppy which contains your
  853.           
  854.  
  855.                    Carrier Detect - November 1991 - page 13
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.           AntiViral Utilities.  Some Virus  scanners must first scan
  866.           and  obtain  the name  of  the  virus to  remove  prior to
  867.           actually  removing  the  infection.    Be  aware  of  your
  868.           AntiViral  Software,   and  understand  how   to  use  it.
  869.           Depending  on the  infection it  may be  a simple  task of
  870.           removal or it may be more  involved.  If it is simple then
  871.           the Antiviral  software will  perform as  expected, remove
  872.           the virus and  your system will  be clean again.  However,
  873.           problems  can  arise  in  the   depth  and  scope  of  the
  874.           infection.   Some  viruses  are  program  infectors, while
  875.           others will infect  your boot sector  and partition table.
  876.           Depending on the virus it may totally corrupt the programs
  877.           it has infected.  It may attach itself to the beginning or
  878.           end of a  .EXE or .COM  file, or may  just randomly insert
  879.           its code anywhere it can.   A Virus Cleaner will overwrite
  880.           that code with clean code of its  own or it may use 0's or
  881.           X's if it is unable to overwrite the code.  It will delete
  882.           it as a last resort.  In any  case, it will do what it has
  883.           been  programed to  do to  remove  the infection.   If the
  884.           infection  was a  minor  one that  file  can be  used once
  885.           again.  If it was a more  serious one, it may be corrupted
  886.           to the  point of  not functioning.   If the  Virus Cleaner
  887.           wants to delete the file, then  it is a good idea to allow
  888.           it.  Normally  it will only  delete for  two reasons, one,
  889.           you have configured it to do  so, or two, it cannot remove
  890.           the  virus  safely.   In either  case  this  is  where the
  891.           frequent clean backups  come into the  picture.  Or if the
  892.           Virus Cleaner has  only deleted a few  .EXE, .COM, or .OVL
  893.           files it is a simple task of overwriting with the original
  894.           program disk.
  895.  
  896.               In  the  case of  a  boot sector  and  partition table
  897.           infector  the virus  cleaner  will overwrite  the infected
  898.           sectors as before.  It will use code of its own or 0's. In
  899.           any event due to the nature  of a computer system this may
  900.           cause the Hard Drive to  be unusable, otherwise known as a
  901.           system  crash.  Here  too there  is no  need to  panic and
  902.           reformat the Hard Drive.  It is  a good practice to keep a
  903.           Hard Drive  Utility on hand,  Norton, PC  Tools, etc. With
  904.           Norton's  you  would  utilize Disk  Doctor  to  repair the
  905.           Sectors  and  partition  table.   Another  method involves
  906.           McAfee's programs; Scan, Clean and Vshield. Clean would be
  907.           the program used  to remove the  infection.  In version 82
  908.           and above a new switch has been added.  Now it will repair
  909.           the partition table and boot sector when using DOS version
  910.           4.XX and above.  This is  the /MAINT switch. In most cases
  911.           this will  repair the damage  caused by the  virus and you
  912.           will not need to use a Disk Utility.
  913.  
  914.               A point here  I would like  to make.  If  you do panic
  915.           and decide to  reformat the Hard Drive,  you may still end
  916.           up  with an  empty infected  disk.   Many boot  sector and
  917.           partition  table  infectors  are  also  TSR's.   When  you
  918.           reformat it will  simply reinfect the  Hard Drive while in
  919.           
  920.  
  921.                    Carrier Detect - November 1991 - page 14
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.           memory.  Here too  you must first  power down the computer
  932.           and cold boot with a clean write protected floppy prior to
  933.           the format.  But please, there is no reason to do this. If
  934.           you do elect to  take this route of  last resort, then you
  935.           have  wasted  your  time   and  money  on  your  AntiVirus
  936.           software.   Once  your  system   is  clean  and  you  have
  937.           reinstalled any programs which  were deleted or corrupted,
  938.           then cold boot your computer from the hard drive.  At this
  939.           time your computer is safe to  use and you can resume your
  940.           normal activities.
  941.  
  942.               There are many types of  viruses to watch for, so many
  943.           in fact it is impossible to know them all.  One virus that
  944.           appears to be  everywhere is the Stoned  Virus.  This is a
  945.           boot Sector and Partition  Table Infector.  This is spread
  946.           via the sharing of  infected floppy diskettes.  One common
  947.           mistake  made  is  that   Stoned  and  other  boot  sector
  948.           infectors  are thought  to  be passed  on  though infected
  949.           programs.  In reality this can  not happen.  A boot Sector
  950.           infector can only  be transported via  an infected floppy.
  951.           There is however one way this  type of virus may be passed
  952.           on through a program and that  is in the case of a program
  953.           called a dropper.  This  is a program specifically written
  954.           to infect the boot sector once  it is invoked.  But in the
  955.           case of  normal, everyday programs  they cannot  pass on a
  956.           Boot Sector virus.  There are  many Boot Sector viruses as
  957.           there are many program infectors.  Also there now exists a
  958.           FAT infector which  has recently been  reported in Europe.
  959.           The name of this new virus  is "DIR-II" or "FAT" and it is
  960.           reaching high levels of infection in Europe.  Expect other
  961.           breeds of this type of  virus to proliferate soon.  McAfee
  962.           has just  released a version  of Scan and  Clean to combat
  963.           this virus and I am sure others will soon follow.  This is
  964.           just  an  example  to point  out  that  virus  authors are
  965.           thinking of more creative viruses and attempting to create
  966.           as much havoc as possible without being detected.
  967.  
  968.               The  virus  industry is  growing  but so  are  we, the
  969.           conscientious computer  user.  In  addition, our knowledge
  970.           and arsenal to combat virus'  is growing as well.  We have
  971.           the tools and the ability  to defeat the virus authors but
  972.           we  must  use  them.   Dedicated  AntiVirus  Authors  work
  973.           relentlessly  to insure  that a  safe  computing can  be a
  974.           reality for us of us with just an ounce of prevention.
  975.  
  976.               You may go  for years without EVER  seeing a virus, or
  977.           you may  NEVER see a  virus, but  it is always  wise to be
  978.           safe  rather than  sorry.   Feel comfortable  when working
  979.           with a BBS, but still scan your programs.  Always be aware
  980.           of your computer and watch  for strange signs, it could be
  981.           indication  of a  virus infection.   Be cautious  of other
  982.           user's floppies.  Make it a  habit to scan your commercial
  983.           software  before  installation.   Always  scan  after  the
  984.           computer has returned  from the shop.   Obtain capable and
  985.           
  986.  
  987.                    Carrier Detect - November 1991 - page 15
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.  
  996.  
  997.           well supported AntiVirus Software.  Then  learn how to use
  998.           it.  Maintain a clean write protected system boot disk and
  999.           a copy of  your AntiVirus software on  it.  And above all,
  1000.           make  frequent  backups  of  your  clean  system.   If you
  1001.           practice safe computing you will  have no problems, and be
  1002.           able  to enjoy  the hobby  of BBSing  and the  business of
  1003.           computers with a minimium of heartbreak.
  1004.  
  1005.           ---
  1006.  
  1007.           Bill  Logan  is  an AntiViral  Consultant  and  a licensed
  1008.           McAfee  Agent.   He  can   be  contacted  via  FidoNet  at
  1009.           1:300/22.
  1010.  
  1011.  
  1012.           *   Writing a BBS Door (Part 2)
  1013.               Tutorial by Scott M. Baker
  1014.  
  1015.  
  1016.               I  am happy  to say  that response  to the  first door
  1017.           tutorial  has  been   very  encouraging.   We've  received
  1018.           several requests  for further continuation  of the series,
  1019.           so here is  the second installment.   For those joining us
  1020.           for the first  time, this series  is about how  to write a
  1021.           door program.  We're programming in Turbo Pascal and using
  1022.           my DoorDriver kit for support.  I encourage any of you who
  1023.           have not  yet read  part I to  review as  it contains some
  1024.           important introductory material.
  1025.  
  1026.               Last time I said we'd dig deeper into some interactive
  1027.           communication with the  user.  The best way  to do this is
  1028.           with  a  sample  program.  Our  last  sample,  HLODOOR was
  1029.           pretty plain, so let's write  something that is a bit more
  1030.           exciting.
  1031.  
  1032.               The  following is  NUMDOOR.PAS,  a simple  little game
  1033.           designed  to  demonstrate  some  interactive communication
  1034.           with the user.
  1035.  
  1036.           { 1} program numdoor;
  1037.           { 2}
  1038.           { 3} uses doordriv;
  1039.           { 4}
  1040.           { 5} procedure DoTheTitle;
  1041.           { 6} begin;
  1042.           { 7}  sclrscr;
  1043.           { 8}  swriteln('Hello, '+user_first_name+
  1044.           { 9}          ' '+user_last_name+
  1045.           {10}          '. Welcome to NumDoor!');
  1046.           {11}  swriteln('');
  1047.           {12} end;
  1048.           {13}
  1049.           {14} procedure playgame;
  1050.           {15} var
  1051.           
  1052.  
  1053.                    Carrier Detect - November 1991 - page 16
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.           {16}  thenum: word;
  1064.           {17}  playerguess: word;
  1065.           {18}  guessnum: byte;
  1066.           {19}  done: boolean;
  1067.           {20}  tempstr: string;
  1068.           {21} begin;
  1069.           {22}  swriteln('I''m thinking of a number.'+
  1070.           {23}           ' Can you guess what it is?');
  1071.           {24}  swriteln('');
  1072.           {25}  guessnum:=0;
  1073.           {26}  randomize;
  1074.           {27}  thenum:=random(100)+1;
  1075.           {28}  done:=false;
  1076.           {29}  while not done do begin;
  1077.           {30}   inc(guessnum);
  1078.           {31}   swrite('Guess #');
  1079.           {32}   str(guessnum,tempstr);
  1080.           {33}   swrite(tempstr);
  1081.           {34}   swrite(': ');
  1082.           {35}   sread_num_word(playerguess);
  1083.           {36}   if playerguess>thenum then swriteln('Lower!') else
  1084.           {37}   if playerguess<thenum then swriteln('Higher!') else
  1085.           {38}    if playerguess=thenum then begin;
  1086.           {39}     swriteln('Correct!');
  1087.           {40}     done:=true;
  1088.           {41}    end;
  1089.           {42}   if guessnum=10 then done:=true;
  1090.           {43}  end; {while}
  1091.           {44}  if thenum<>playerguess then begin;
  1092.           {45}   swriteln('You Lost!');
  1093.           {46}   str(thenum,tempstr);
  1094.           {47}   swriteln('The number was '+tempstr+'.');
  1095.           {48}  end;
  1096.           {49} end;
  1097.           {50}
  1098.           {51} procedure waitforkey;
  1099.           {52} var
  1100.           {53}  ch: char;
  1101.           {54} begin;
  1102.           {55}  swriteln('');
  1103.           {56}  swriteln('Press any key to continue.');
  1104.           {57}  sread_char(ch);
  1105.           {58} end;
  1106.           {59}
  1107.           {60} begin;
  1108.           {61}  initdoordriver('DOORDRIV.CTL');
  1109.           {62}  dothetitle;
  1110.           {63}  playgame;
  1111.           {64}  waitforkey
  1112.           {65} end.
  1113.  
  1114.               Some of you  were asking for a  real door; well, there
  1115.           it is -  all 62 lines  worth!  Those of  you using our new
  1116.           LOCREAD program may wish to load up a second window on the
  1117.           
  1118.  
  1119.                    Carrier Detect - November 1991 - page 17
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.           screen so you may view both  the above source and the rest
  1130.           of  the   article  at   the  same   time.   On   with  the
  1131.           discussion...
  1132.  
  1133.               First lets  look at  an overview  of the  structure of
  1134.           NUMDOOR.   We've  got three  main  procedures: DoTheTitle,
  1135.           PlayGame,  and  WaitForKey.  These  procedures  are pretty
  1136.           self  explanatory.   DoTheTitle  displays  a  little title
  1137.           information about  NUMDOOR.  PlayGame  performs the actual
  1138.           task of  playing the  game, and  WaitForKey waits  for the
  1139.           user to press a key once the game is over.
  1140.  
  1141.               Let's go through  the program section  by section.  At
  1142.           the very top,  you'll notice lines one  and three.  Line 1
  1143.           (Program NumDoor;)  is simply  us formally  telling TP the
  1144.           name  of  our program.   Line  2 (Uses  Doordriv;)  is the
  1145.           all-important "uses" statement which tells TP that we will
  1146.           be using the DoorDriv TPU.
  1147.  
  1148.                              Procedure DoTheTitle
  1149.  
  1150.               The  first  procedure,  DoTheTitle  displays  a little
  1151.           introduction to the  user so he knows  where he is.  Let's
  1152.           look inside this procedure and see how it works:
  1153.  
  1154.               LINE 7: SCLRSCR;
  1155.  
  1156.               This  is  a  DoorDriver procedure  which  we  have not
  1157.           introduced before.  Sclrscr  is DoorDriver's compliment to
  1158.           the Turbo  Pascal clrscr procedure.   The clrscr procedure
  1159.           is provided  by TP  to allow us  to clear  the screen.  If
  1160.           you're familiar with  basic, then this  is equivalent to a
  1161.           CLS.  Obviously, we will need to clear both the remote and
  1162.           the  local  screens,   so  that's  why   we  have  to  use
  1163.           DoorDriver's Sclrscr.
  1164.  
  1165.               LINES 8-10: SWRITELN('Hello, '+user_first_name+ .....
  1166.  
  1167.               These lines display the introduction. As we learned in
  1168.           part  one  of  this  tutorial,  SWRITELN  is  DoorDriver's
  1169.           compliment to  Turbo Pascal's writeln  procedure.  You may
  1170.           notice that I  have separated the  parameters across three
  1171.           lines.   This  is  perfectly  legal   -  as  long  as  the
  1172.           individual components  include plus  (+) signs  in between
  1173.           them, we can split it up that way.
  1174.  
  1175.               Another important note about this line: We include the
  1176.           variables USER_FIRST_NAME and  USER_LAST_NAME.  These were
  1177.           discussed in part  one. For those who  may have missed it,
  1178.           DoorDriver  places the  user's first  and last  names into
  1179.           those  two  respective variables.   Sticking  them  in the
  1180.           SWRITELN allows us to be a bit more personal to the user.
  1181.  
  1182.               LINE 11: SWRITELN('');
  1183.           
  1184.  
  1185.                    Carrier Detect - November 1991 - page 18
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.               You may  be wondering,  what is  the point  of writing
  1197.           _nothing_ to the screen?  The point is, like TP's writeln,
  1198.           swriteln will output  a CR/LF sequence.  So  even if we do
  1199.           not write  any data, the  Carriage Return  still goes out.
  1200.           The effect is a blank line.
  1201.  
  1202.                               Procedure PlayGame
  1203.  
  1204.               PlayGame is  where all of  the real  work takes place.
  1205.           Let's take a minute to  talk about what exactly the "game"
  1206.           is that we are playing.
  1207.  
  1208.               The game is  a very common  number guessing game.  The
  1209.           computer generates a  random number and  the user gets ten
  1210.           shots to guess what it is.  If the user guesses incorrect-
  1211.           ly, the computer will tell whether he needs to go "higher"
  1212.           or "lower". Now that we know  what we want to do, lets see
  1213.           how we  would go  about doing  it.  In  pseudocode, here's
  1214.           what we need to do:
  1215.  
  1216.               1) Generate a random number
  1217.               2) Ask the user for a guess
  1218.               3) Compare the user's guess to our random number.
  1219.               4) Say "lower", "higher", or "correct" based on the
  1220.                  outcome of #3's comparison.
  1221.               5) Loop back to 2 until either the user guesses the
  1222.                  number correctly or uses up all ten tries.
  1223.               6) If the user used up all ten tries, tell him he
  1224.                  lost.
  1225.  
  1226.               That's our strategy.  Now, let's go thought the actual
  1227.           code.
  1228.  
  1229.               LINES 16-20: Variable Declarations
  1230.  
  1231.               We need a multitude of  variables to store some of our
  1232.           information in.  THENUM is a word variable which will hold
  1233.           the  random  number  which  we  generate.   PLAYERGUESS is
  1234.           another word to hold the player's current guess.  GUESSNUM
  1235.           is a counter to hold how  many times the user has guessed.
  1236.           DONE  is a  boolean  to tell  us  when we  are  done.  And
  1237.           finally  , TEMPSTR  is a  temporary  string which  we will
  1238.           discuss when we come to it.
  1239.  
  1240.               LINES 22-24: SWRITELN('I''m thinking of .....
  1241.  
  1242.               These lines comprise a little instruction that we give
  1243.           the  user.   They're   just  simple  swriteln  statements,
  1244.           similar to the ones we encountered in DoTheTitle.
  1245.  
  1246.               LINE 25: GUESSNUM:=0;
  1247.  
  1248.               Since Turbo Pascal does  not initialize our variables,
  1249.           
  1250.  
  1251.                    Carrier Detect - November 1991 - page 19
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.           we will have to do  it ourselves.  Guessnum is our counter
  1262.           of how  many guesses the  user has made.   Since he hasn't
  1263.           made any yet, we've got to set it to zero.
  1264.  
  1265.               LINE 26: RANDOMIZE;
  1266.  
  1267.               The Randomize procedure is provided by Turbo Pascal to
  1268.           randomize TP's  random number generator.   Without it, the
  1269.           game would pick the same random number each time it runs.
  1270.  
  1271.               LINE 27: THENUM:=RANDOM(100)+1
  1272.  
  1273.               Here is  where we get  our random  number.  The random
  1274.           function returns a number  between zero and it's parameter
  1275.           minus one, (i.e. Random(100)  will include 0..99, not 100)
  1276.           so we add 1 to it to get numbers between 1 and 100.
  1277.  
  1278.               LINE 28: DONE:=FALSE;
  1279.  
  1280.               Right now, we aren't done yet, (we haven't even hardly
  1281.           started!) so we'd better set our variable accordingly.
  1282.  
  1283.               LINE 29: WHILE NOT DONE DO BEGIN;
  1284.  
  1285.               Line 29 sets up our "loop" which will ask the user for
  1286.           up to ten guesses.  We want  to keep going as long as DONE
  1287.           is not true.   The loop consists of  lines 29-43 which ask
  1288.           the user for his guess and check it's validity.
  1289.  
  1290.               LINE 30: INC(GUESSNUM);
  1291.  
  1292.               We're on the first guess, so set guessnum accordingly.
  1293.  
  1294.               LINES 31-34: SWRITE('Guess #' .....
  1295.  
  1296.               These lines prompt  the user for  his guess.  Although
  1297.           they may  seem complicated,  they are  really nothing more
  1298.           than  the  simple  SWRITE  statements  that  we  have seen
  1299.           before.  We just need to do some "magic" to manipulate our
  1300.           data.
  1301.  
  1302.               Let  me  explain  our  problem:  SWRITE/SWRITELN  only
  1303.           accept string data.  But, our  variable GUESSNUM is a byte
  1304.           variable which  holds numeric  information.  So  how do we
  1305.           get this  data into something  we can use?   The answer is
  1306.           that we use  Turbo Pascal's STR procedure.   STR is a very
  1307.           handy procedure  which converts a  numeric format variable
  1308.           to   a  string   format   variable.   So,   when   we  say
  1309.           STR(GUESSNUM,TEMPSTR), we are telling  Pascal to "take the
  1310.           number in guessnum,  convert it to a  string, and place it
  1311.           in tempstr".
  1312.  
  1313.               Once  this has  been  done, TEMPSTR  now  contains our
  1314.           number which we can send out to swrite with no problem.
  1315.           
  1316.  
  1317.                    Carrier Detect - November 1991 - page 20
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.               LINE 35: SREAD_NUM_WORD(PLAYERGUESS);
  1329.  
  1330.               This line the major new  concept that we are trying to
  1331.           introduce.  SREAD_NUM_WORD is a DoorDriver procedure which
  1332.           will read a  word variable from the  user.  It handles all
  1333.           the  details  of  waiting  for  the  user  to  press keys,
  1334.           converting the  data to  a word, etc  and just  gives us a
  1335.           nice word variable.
  1336.  
  1337.               This  is where  the  "interaction" takes  place. Until
  1338.           now, we have just been displaying information to the user.
  1339.           Now,  we   ask  the   user  for   some  information  back.
  1340.           Specifically,  we ask  him for  his  guess.  The  guess is
  1341.           stored in the variable PLAYERGUESS.
  1342.  
  1343.               LINES 36-41: If playerguess>thenum then ....
  1344.  
  1345.               This  block comprises  the code  to test  the player's
  1346.           guess and  act upon the  results.  We  display "higher" or
  1347.           "lower" if the number is higher or lower and if the user's
  1348.           guess is  correct, we  display "correct"  and set  DONE to
  1349.           true to end our loop.
  1350.  
  1351.               This  code is  all  standard Pascal  stuff  (with some
  1352.           swrites  thrown) in  so I  won't go  into too  much detail
  1353.           here.  We've got to try to stick to the doordriver-related
  1354.           things  or our  little tutorial  could  get very  big very
  1355.           quickly.
  1356.  
  1357.               LINE 42: IF GUESSNUM=10 THEN DONE:=TRUE;
  1358.  
  1359.               If we're at the tenth guess, then it's time to end our
  1360.           loop.
  1361.  
  1362.               LINES 44-48: IF PLAYERGUSS<>THENUM THEN BEGIN; ....
  1363.  
  1364.               We could have exited the loop for one of two reasons:
  1365.           1) The user guessed correctly and  DONE was set to true or
  1366.           2) The user ran out of  turns.  These lines will check and
  1367.           see if the user's guess was  correct.  If it was not, then
  1368.           we got to break the bad news to him - he lost.
  1369.  
  1370.               This code also includes our  little trick of using STR
  1371.           to convert the data.  In this  case, we have THENUM and we
  1372.           need to  convert it to  a string  so we can  tell the user
  1373.           what  the  number  was.    It  works  identically  to  the
  1374.           situation we had in lines 31-34.
  1375.  
  1376.                              Procedure WaitForKey
  1377.  
  1378.               After we  have finished  PlayGame, we  need to  have a
  1379.           little pause so the user gets to absorb the full impact of
  1380.           his game playing.  We could use a simple DELAY(2000) for a
  1381.           
  1382.  
  1383.                    Carrier Detect - November 1991 - page 21
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.           20 second delay, but we are out to demonstrate interactive
  1394.           communication, so let's wait for a keypress.
  1395.  
  1396.               I'm not going  into this line-by-line as  it is such a
  1397.           simple  procedure.  Rather,  I'll  describe what  it does.
  1398.           First, we tell  the user we want  him to hit  a key with a
  1399.           SWRITELN statement.
  1400.  
  1401.               Then, we use DoorDriver's SREAD_CHAR procedure to read
  1402.           a single  character.  SREAD_CHAR will  wait for  a key and
  1403.           then return  it to  us.  We used  the variable  CH to hold
  1404.           this character.
  1405.  
  1406.                               The Main Procedure
  1407.  
  1408.               The  main procedure,  comprising lines  60-65 executes
  1409.           all of our  other procedure.  Please  note that similar to
  1410.           HLODOOR, we had to call INITDOORDRIVER() to get DoorDriver
  1411.           setup and ready for use.
  1412.  
  1413.               After that,  we just called  DoTheTitle, PlayGame, and
  1414.           WaitForKey in order, then we exit.
  1415.  
  1416.                              Interactive Routines
  1417.  
  1418.               We have  introduced two  new very  important routines:
  1419.           SREAD_NUM_WORD  and  SREAD_CHAR.   DoorDriver  includes  a
  1420.           whole set  of similar  routines for  doing similar things.
  1421.           Here's a listing of them:
  1422.  
  1423.               SREAD(s: string);              Reads in a string
  1424.  
  1425.               SREAD_NUM(i: integer);         Reads in an integer
  1426.  
  1427.               SREAD_NUM_WORD(w: word);       Reads in a word
  1428.  
  1429.               SREAD_NUM_LONGINT(l: longint); Reads in a longint
  1430.  
  1431.               SREAD_CHAR(CH: CHAR);          Reads in a char
  1432.  
  1433.               The first  four of  these routines  will read  in data
  1434.           until  the  user  presses  the  return  key.   For example
  1435.           "1234"<return>.  They allow the user to backspace back and
  1436.           forth to correct his mistakes.   These are very similar to
  1437.           Turbo Pascal's READLN and Basic's INPUT statements.
  1438.  
  1439.               The  fifth  procedure  (SREAD_CHAR)  will  wait  for a
  1440.           character and return that character.  It's simply for when
  1441.           you want one  character and only  one character.  The user
  1442.           can't  correct his  mistakes  with backspace  or anything.
  1443.           This routine also does not echo to the screen.
  1444.  
  1445.               SREAD_CHAR  performs   almost  identically   to  Turbo
  1446.           Pascal's READKEY function.  In  Turbo Pascal you would use
  1447.           
  1448.  
  1449.                    Carrier Detect - November 1991 - page 22
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.           ch:=READKEY; With DoorDriver, use SREAD_CHAR(CH).
  1460.  
  1461.                                   Conclusion
  1462.  
  1463.               This installment  has turned out  a lot  longer than I
  1464.           had  anticipated.   However,  we  have  gained  some  very
  1465.           important knowledge.  We now know  how to ask the user for
  1466.           data.  If  you like, play  with DD's  other input routines
  1467.           (SREAD,SREAD_NUM, etc) and see what  you can do with them.
  1468.           They are very important to the operation of a door.
  1469.           You might also want  to try altering the  look and feel of
  1470.           NUMDOOR.   You  can  expand  the  SWRITELN  statements  to
  1471.           provide a  more impressive instruction  and title section.
  1472.           Or if you are feeling  really adventurous, you may want to
  1473.           look  in   the  DoorDriver   manual  and   peek  into  the
  1474.           SET_FOREGROUND procedure which will  let you set the color
  1475.           of the  text.  That  is one  of the  key concepts  we will
  1476.           introduce next time.
  1477.  
  1478.               Please, if you have  any questions or suggestions, you
  1479.           can  either  send  them directly  or  to  Michael Crosson,
  1480.           Editor and  Publisher of  Carrier Detect.  Right now  I am
  1481.           undecided  as to  which direction  to  take this  series -
  1482.           should  we  work  on   creating  one  large  program?   Or
  1483.           introduce features with a lot  more small programs such as
  1484.           NUMDOOR and HLODOOR.  You tell me!
  1485.  
  1486.           ---
  1487.  
  1488.           Scott Baker is a shareware author and frequent contributer
  1489.           to Carrier Detect.   He can be reached  on his BBS system,
  1490.           The Not Yet Named BBS in Tucson, AZ at (602) 577-3650.
  1491.  
  1492.  
  1493.  
  1494.           P R O T O C O L   P R O W L
  1495.  
  1496.  
  1497.           Protocol Prowl is  the place to  look to keep  up with the
  1498.           latest protocols that hit the streets.
  1499.  
  1500.  
  1501.           *  Picking The Proper Protocol
  1502.              Article by Michael Crosson
  1503.  
  1504.  
  1505.               You're  on  your  favorite  BBS  system  and  you have
  1506.           finally found that elusive  file.  What's more, you manage
  1507.           to enter its  name correctly when  prompted and it appears
  1508.           as  if the  transfer  will begin  momentarily.   But wait,
  1509.           what's  this?   The system  is  presenting  something that
  1510.           resembles  alphabet  soup!    It's  the  dreaded  protocol
  1511.           selection menu,  a constant  source of  confusion for many
  1512.           users, even those that  have called bulletin board systems
  1513.           
  1514.  
  1515.                    Carrier Detect - November 1991 - page 23
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.           for a long time.   You're not sure which  one to use.  So,
  1526.           you look for a safe choice and one that you know you have.
  1527.           Ahh, there it is, trusty old Xmodem!
  1528.  
  1529.               If  the above  scenario  sounds familiar  to  you this
  1530.           article is for  you.  The BBS  caller above, blindly chose
  1531.           Xmodem just because it  was familiar.  Unfortunately it is
  1532.           also one of  the least desirable  protocols to use.  After
  1533.           reading  this article,  you should  have a  general under-
  1534.           standing of protocols and be able to select an appropriate
  1535.           one next  time you want  to transfer  files.  By selecting
  1536.           the  right protocol  for the  job,  your transfer  will go
  1537.           faster and smoother.
  1538.  
  1539.               There are  many factors  to consider  when selecting a
  1540.           protocol.  Speed  and reliability are  usually regarded as
  1541.           the most important,  but other factors  may influence your
  1542.           decision  as well.   These include  the ability  to resume
  1543.           aborted files, compress files, special considerations such
  1544.           as desire to chat or perform bi-directional transfers, and
  1545.           personal  preference.  A  final factor  is imposed  by the
  1546.           remote system's choice of installed protocols.  After all,
  1547.           you can't  perform a  transfer with  a particular protocol
  1548.           unless it is an available  option!  What follows are short
  1549.           subjective  descriptions  of  most  popular  protocols and
  1550.           general guidelines on when to  use and when to avoid them.
  1551.           They are listed in rough of sophistication.
  1552.  
  1553.               Please note  that this article  is not  intended to be
  1554.           the  last word  on  protocol performance,  reliability, or
  1555.           features.  It is simply a  quick critique of what each has
  1556.           to offer  and tips on  when the protocol  should work well
  1557.           based on  my extensive experience.   Protocols are treated
  1558.           in more detail when  they are reviewed individually.  This
  1559.           article may  be updated occasionally  reflect new informa-
  1560.           tion or add additional protocols not yet discussed.
  1561.  
  1562.           - The Best of the Bunch -
  1563.  
  1564.           The  most desirable  protocols  to choose  when  offered a
  1565.           choice.
  1566.  
  1567.           ZMODEM - Chuck Foresberg
  1568.  
  1569.           Zmodem is now regarded as  the protocol of choice by most.
  1570.           It features  stringent 16  or 32  bit CRC  error checking,
  1571.           crash recovery, and  file resume options.   Packet size is
  1572.           variable and  ranges from 64  bytes to  1024K depending on
  1573.           the  number  of  errors  encountered.   It  was originally
  1574.           developed by Chuck Foresberg  but many others have created
  1575.           their own  implementations of this  excellent protocol and
  1576.           it is often built into communication programs and some BBS
  1577.           systems  now.  There  are  some enhanced  versions  of the
  1578.           protocol  available  as well  including  Omen Technology's
  1579.           
  1580.  
  1581.                    Carrier Detect - November 1991 - page 24
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.  
  1590.  
  1591.           Zmodem 90  - Mobyturbo  and Scott  Baker's Super  Z Modem.
  1592.           Both  of   these  improve   upon  the   original  Z  Modem
  1593.           specifications for even faster transfers.  Another popular
  1594.           new Zmodem derivative is Omen's  GSZ, simply DSZ (with the
  1595.           Zmodem-90  Mobyturbo) but  with  a graphical  interface to
  1596.           make it  easier to  monitor the  progress of  the transfer
  1597.           session.
  1598.  
  1599.           When To Use Zmodem
  1600.  
  1601.           Zmodem  offers excellent  performance in  most situations.
  1602.           The protocol is intelligent  and will optimize itself even
  1603.           in  the poorest  conditions.   Use Zmodem  in  cases where
  1604.           reliability and  speed are most  important.  This protocol
  1605.           is also highly recommended  for use over outdial services,
  1606.           long distance calling,  and noisy phone  lines.  You can't
  1607.           go wrong using Zmodem.
  1608.  
  1609.           MPT (formerly Puma) - Matthew Thomas
  1610.  
  1611.           MPt is  a new, full  featured protocol  written by Matthew
  1612.           Thomas.   It  features  many bells  and  whistles  much as
  1613.           Zmodem   does.    These  include   batch   transfers,  RLE
  1614.           compression, file resume, and  error recovery.  Block size
  1615.           is  dynamic  and  again  behaves  similar  to  Zmodem.  In
  1616.           addition MPt makes  use of a  very informative (abet busy)
  1617.           graphical  status  display  screen  while  performing  the
  1618.           transfer.   It is  not found  as  an internal  protocol in
  1619.           communications  programs,  but  is  a  worthwhile external
  1620.           protocol  addition.   MPt  is  relatively  common  on  BBS
  1621.           systems.  Unfortunately future development of the protocol
  1622.           is questionable and  it has been  reported that the author
  1623.           is  no longer  supporting it.   (Note  - some  systems may
  1624.           still  be  running the  older  Lynx protocol  by  the same
  1625.           author.   Since  Lynx  offers   only  a  subset  of  MPt's
  1626.           features, it is now obsolete).
  1627.  
  1628.           When To Use MPt
  1629.  
  1630.           As  you  might expect  from  a protocol  sporting  as many
  1631.           features  as does  MPt, it  is  very speedy  and accurate.
  1632.           MPt's  performance  and  reliability  approach  the Zmodem
  1633.           standard and  it is  appropriate to  use this  protocol in
  1634.           most situations.
  1635.  
  1636.           HYPERPROTOCOL - Hilgraeve
  1637.  
  1638.           HyperProtocol is a new  offering from Hilgraeve, makers of
  1639.           the  HyperAccess/5 communications  package.  HyperProtocol
  1640.           can transfer in batch mode  and compress files as they are
  1641.           sent,  but  does  not offer  allow  files  to  be resumed.
  1642.           Hilgraeve claims  that HyperProtocol is  99% efficient and
  1643.           its  speed is  unaffected  by propagation  delays.   It is
  1644.           found internal  to HyperAccess/5  but can  be added  as an
  1645.           
  1646.  
  1647.                    Carrier Detect - November 1991 - page 25
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.           external protocol via a free  DOS module.  It is available
  1658.           on a  moderate number of  BBS systems,  (if Hilgraeve made
  1659.           some design changes  in the DOS module  that would make it
  1660.           more friendly  for BBS installation  it's popularity would
  1661.           soar).
  1662.  
  1663.           When To Use HyperProtocol
  1664.  
  1665.           As the name  implies, HyperProtocol is  super fast and its
  1666.           reliability is  high.  HyperProtocol  really shines during
  1667.           the transfer of uncompressed files.  When HyperProtocol is
  1668.           sending  files not  already compressed  with the  likes of
  1669.           PKZIP  or LHA  it can  blast the  data through  at several
  1670.           times the  highest baud  rate of  your modem.   Large text
  1671.           files can easily be send at speeds approaching 38,000 baud
  1672.           with a 9600 modem.  This  fact combined with the fact that
  1673.           HyperProtocol accepts wildcards on  the command line, make
  1674.           it especially suitable for transferring entire directories
  1675.           at  a  time.  HyperProtocol  is  also a  good  choice when
  1676.           calling long distance and over packet switching networks.
  1677.  
  1678.           - Good but Flawed -
  1679.  
  1680.           Protocols that are fast  and reliable but have limitations
  1681.           or omissions that make them unsuitable at times.
  1682.  
  1683.           JMODEM - Richard B. Johnson
  1684.  
  1685.           This protocol was introduced in 1988 by its author Richard
  1686.           Johnson and  generously released  into the  Public Domain.
  1687.           Under some conditions  it can be extremely  fast but it is
  1688.           limited to transferring  one file at  a time.  Jmodem also
  1689.           requires that  you tell  it the name  of the  file you are
  1690.           receiving during  a download  which is  a minor annoyance.
  1691.           It does  not support resume  but does  incorporate code to
  1692.           compress   files   whenever   possible..    This  protocol
  1693.           transmits files  in blocks ranging  from 64  bytes all the
  1694.           way up to 8K!  The fist block sent is 512K bytes and if it
  1695.           is sent without error, the size of the next one doubles.
  1696.           As an established and  free protocol, Jmodem is frequently
  1697.           found  on  BBS  systems across  the  nation  although most
  1698.           communication software does not support it directly.
  1699.  
  1700.           When to Use Jmodem
  1701.  
  1702.           The  biggest advantage  of using  Jmodem results  from the
  1703.           ability to  send blocks as  large as 8K.   When the blocks
  1704.           approach the  maximum, Jmodem  becomes very  efficient and
  1705.           thus speedy.  The downside becomes  clear when an error is
  1706.           encountered.   If   the  error   took  place   during  the
  1707.           transmission of  a large block,  the entire  block must be
  1708.           resent.  Of course it takes  much longer to resend a block
  1709.           that is eight times  a large as the  1024K block that most
  1710.           protocols utilize.  It follows  then that Jmodem might not
  1711.           
  1712.  
  1713.                    Carrier Detect - November 1991 - page 26
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.  
  1722.  
  1723.           be the  best choice  on lines  that are  frequently noisy.
  1724.           The lack of a batch mode and inability to pass a file name
  1725.           when  downloading  also  makes   it  unsuitable  for  many
  1726.           unattended  sessions.   On  the  other  hand,  if  you are
  1727.           calling  a local  number  or one  that  rarely experiences
  1728.           interference, it can be on the fastest protocols of all.
  1729.  
  1730.           BIMODEM - Erik Labs
  1731.  
  1732.           Erik Labs has  created a truly  impressive protocol engine
  1733.           with BiModem.  BiModem is a unique protocol because of its
  1734.           ability to send and receive files at the same time.  It is
  1735.           one of just  a few so-called  bidirectional protocols.  It
  1736.           also  includes a  long  list of  other  desirable features
  1737.           including batch  mode, resume, 32-bit  CRC error checking,
  1738.           file  verification, file  compression  and the  ability to
  1739.           chat  with  the  remote  user.   Unfortunately,  most  BBS
  1740.           software is  not designed for  simultaneous file transfers
  1741.           and as a result every BBS package requires its own special
  1742.           interface program  to handle  the session  properly.  This
  1743.           fact,  and the  inherent  higher level  of  complexity has
  1744.           dampened the enthusiasm for what otherwise is an excellent
  1745.           protocol.
  1746.  
  1747.           When to Use BiModem
  1748.  
  1749.           Since BiModem is a bi-directional protocol, it is a
  1750.           natural  selection whenever  there are  a large  number of
  1751.           files to  both send  and receive.  If  the call  is a long
  1752.           distance  one,  the  advantages  of  BiModem  become  even
  1753.           greater.  BiModem is  very fast and  goes to great lengths
  1754.           to verify that  files were sent correctly.   It is not the
  1755.           easiest protocol  to use  however and  takes some  time to
  1756.           master.   If  you  are  not  willing  to  spend  some time
  1757.           becoming  familiar with  BiModem, it  probably is  not for
  1758.           you.  Also, because of the delicate times of bidirectional
  1759.           transfers,  BiModem   may  not   be  a   good  choice  for
  1760.           packet-switching networks, or noisy connections.
  1761.  
  1762.           RC-MODEM - Lavio Pareschi
  1763.  
  1764.           rC-Modem is a Brazilian protocol that boasts many advanced
  1765.           features.  Among  the most important  are batch transfers,
  1766.           resume of aborted  downloads, and intelligent optimization
  1767.           of   packet  size.    The   status  screen   is  graphical
  1768.           informative.  It must be added  as an external protocol to
  1769.           your communications  program.  To  date, rC-Modem  has not
  1770.           yet  come into  widespread use  among  BBS systems  in the
  1771.           United States.
  1772.  
  1773.           When to use rC-Modem
  1774.  
  1775.           rC-Modem is a fast  and dependable program when configured
  1776.           properly.  It offers everything  in terms of features that
  1777.           
  1778.  
  1779.                    Carrier Detect - November 1991 - page 27
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.           Zmodem  does and  then  some.  Furthermore,  it  is highly
  1790.           suited  to  noisy  lines   and  will  perform  statistical
  1791.           analysis to determine  the best block  size based on time,
  1792.           errors,  and history.   However,  there are  some problems
  1793.           with  the protocol  that  prevent a  full  blown recommen-
  1794.           dation.   Most importantly,  as  of version  4.40 rC-Modem
  1795.           does not support locked baud rates.  The fastest allowable
  1796.           speed is 9600 baud.  Also,  at times the protocol requires
  1797.           the use  of strange conventions  to take  advantage of the
  1798.           more advanced features.  Read the documentation closely on
  1799.           rC-Modem before use.
  1800.  
  1801.           - Middle of the Road -
  1802.  
  1803.           The protocols in this grouping are not barn burners.  They
  1804.           function  acceptable,   but  are  outdated   in  terms  of
  1805.           performance and/or features.
  1806.  
  1807.           XMODEM - Ward Christansen
  1808.  
  1809.           This  was  the  first  error  checking  protocol  to  gain
  1810.           widespread use.  Xmodem sends in  tiny 128 byte blocks and
  1811.           waits for the  remote to acknowledge  every packet.  It is
  1812.           included internally  with most communication  and found on
  1813.           the vast majority of online services and BBS systems.
  1814.  
  1815.           When to Use Xmodem
  1816.  
  1817.           Use Xmodem  only when  there are  no alternatives (besides
  1818.           ASCII).   It is  slow, sensitive  to timing,  and provides
  1819.           only  simple error  checking  compared to  other offerings
  1820.           today.   Avoid Xmodem  at  all costs  on  packet switching
  1821.           networks, (Telenet, PC Pursuit, GEnie and Compuserve), and
  1822.           when  using MNP  error correction.   Just about  any other
  1823.           protocol will be more efficient than Xmodem today.
  1824.  
  1825.           YMODEM - Chuck Foresberg
  1826.  
  1827.           Ymodem   delivers   acceptable   performance   under  most
  1828.           conditions.   It is  much faster  than  Xmodem but  not as
  1829.           efficient as the  newer protocols.  It  is identical to 1K
  1830.           Xmodem  but  adds a  header  with the  filename  and size.
  1831.           There  are variants  of this  protocol that  support batch
  1832.           transfers  but  it  lacks  features  such  as  resume  and
  1833.           compression.  Ymodem is  one of the  most common protocols
  1834.           found in communication packages and online services.
  1835.  
  1836.           When to Use Ymodem
  1837.  
  1838.           Ymodem is a good  all around performer and  it works OK in
  1839.           most situations.  There  are no times  when it's use would
  1840.           be entirely off  the mark.  In  general, avoid Ymodem when
  1841.           more efficient protocols are available or when noisy lines
  1842.           will cause the  protocol to have  to frequently resend its
  1843.           
  1844.  
  1845.                    Carrier Detect - November 1991 - page 28
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.           1024K packets.
  1856.  
  1857.           YMODEM-G - Chuck Foresburg
  1858.  
  1859.           Ymodem  G  is  the  functional  equivalent  of  Ymodem but
  1860.           without error  checking.  It relies  on the  modem for all
  1861.           error  control.   Most communication  packages  and remote
  1862.           systems offer this protocol.
  1863.  
  1864.           When to Use Ymodem-G
  1865.  
  1866.           Ymodem-G  is designed  to be  used  in conjunction  with a
  1867.           modem  that  supports hardware  error  checking.   If your
  1868.           modem supports V.42  or MNP error  correction, you can use
  1869.           this protocol.  If you  do not have a  modem with an error
  1870.           correction scheme,  you absolutely  should not  try to use
  1871.           Ymodem-G.  Ymodem-G  is very fast  because of  the lack of
  1872.           software based error-checking  overhead.  However, if even
  1873.           one error  occurs, the  entire transfer  must be scrapped.
  1874.           The file cannot be resumed at the point where it left off.
  1875.           Since some of the newer  protocols are essentially just as
  1876.           fast  as Ymodem-G  (due to  efficiency gains)  and contain
  1877.           better error  handling and crash  recovery, it  is hard to
  1878.           recommend the use  of this protocol.   Opt for Zmodem, MPt
  1879.           or HyperProtocol instead.
  1880.  
  1881.           ASCII
  1882.  
  1883.           This is  the simplest protocol.   It is  suitable only for
  1884.           text  transfers  because  it does  not  perform  any error
  1885.           checking.  ASCII is available as a protocol choice on most
  1886.           terminal packages and online services.
  1887.  
  1888.           When to use ASCII
  1889.  
  1890.           ASCII is  fast but  should not  be used  except perhaps to
  1891.           upload messages prepared  offline to a  remote system.  If
  1892.           you have to transfer large text files a much better choice
  1893.           is HyperProtocol.  If the information you need to transfer
  1894.           is of real importance, you will not want to use ASCII.
  1895.  
  1896.  
  1897.           W R I T E R 'S   R O U N D U P
  1898.  
  1899.  
  1900.               Writer's  Roundup   is  a   department  that  features
  1901.           creative  wrtiting  submissions   from  readers.   Essays,
  1902.           fictional stories, and  poems are examples  of the kind of
  1903.           reading  that you  might  find here.   However,  each will
  1904.           share a common theme of computers and communications.
  1905.  
  1906.  
  1907.  
  1908.  
  1909.           
  1910.  
  1911.                    Carrier Detect - November 1991 - page 29
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921.           REFLECTIONS 1 (C) 1986-87 by Steve Schneider
  1922.           (Reprinted with Permission)
  1923.  
  1924.           Dateline : The RainForest BBS
  1925.           Time     : 3 AM On a Sunday
  1926.  
  1927.  
  1928.           This is  the  peace that I enjoy so well.  The kids (well;
  1929.           mine   anyway)  are  asleep  as   well   as  the  faithful
  1930.           wife.  And   the dog snores  gently laying   beside  me on
  1931.           the floor chasing  rabbits in his  mind as I  relax in the
  1932.           chair and  gaze  into  the flickering  green  phosphors of
  1933.           the monitor and watch silently as users log on and off the
  1934.           system.
  1935.  
  1936.           They sometimes   try silly   stuff  at  this hour  as they
  1937.           know   deep  in  their   minds   that   no   sane   system
  1938.           operator   is  awake   at  three o'clock  in  the morning.
  1939.           Here's a  user doing  the '99E99'  and other  stuff at the
  1940.           prompt.  It brings  a   smile to my face  as I wonder what
  1941.           'Pirate' board  or file  he read  that suggested   he  try
  1942.           that   on   a  BBS...   Things  are   certainly  much more
  1943.           sophisticated   these  days  and  most  systems  are  well
  1944.           written to the  point of being   'crash'  proof  from such
  1945.           childish attempts.   I make note  of the user  number on a
  1946.           pad but will  probably not do  anything about the attempt,
  1947.           either privately or  publicly.  Kids; just  trying to have
  1948.           fun?
  1949.  
  1950.           He  disconnects  when  all  attempts fail (without reading
  1951.           any  of  the  3,000   plus  messages  on-line  or  writing
  1952.           anything..) and the screen  barely darkens before  another
  1953.           user logs on.  I can count  on activity in the early hours
  1954.           of the  morning  now  that  school   is  in session during
  1955.           the week  and on  this system  the prime  calling hours of
  1956.           8-11PM are  reserved for donating  Members.  Ahah;  here's
  1957.           a  favored  user of  the system. He calls  twice a day and
  1958.           his number  of messages outnumber  his number  of calls; a
  1959.           part of the backbone to my  system.  He's not a Member but
  1960.           his  'donations' in  the messaging  section are   just  as
  1961.           welcome  on a  system such as this  that depends on 75-100
  1962.           new messages   a  day.  He   enters quickscan  and I leave
  1963.           for the moment to get a fresh cup of coffee and adjust the
  1964.           air-conditioner.
  1965.  
  1966.           It  takes  longer than I expected  and when I return he is
  1967.           off the system.  I tune  to  a classical soft rock station
  1968.           and while  keeping the sound down so as to not disturb the
  1969.           family I  softly hum  to the song,  'Walk of  Life'.  As I
  1970.           relax   back   into  the   comfort  of the  chair  my mind
  1971.           drifts back in time to three   years ago  when I was but a
  1972.           computer-ignorant  person  at work  with a  major maker of
  1973.           office copying equipment.
  1974.  
  1975.           
  1976.  
  1977.                    Carrier Detect - November 1991 - page 30
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.           I  was 41 years old and although I had grown up making ham
  1988.           gear and playing  in  the field of  electronics I had only
  1989.           thought of  computers twice before  I got the  bug about a
  1990.           year previous.  Once as a teenager looking at an article
  1991.           in  Popular   Electronics  (I believe)   that  showed  how
  1992.           to  build  a simple computer   with a  telephone dialer as
  1993.           the input device and then again in the half year I managed
  1994.           to survive in college while inputting  card data in the
  1995.           reader  of  the  IBM for a FORTRAN class in 1962.  Then to
  1996.           the  Air  Force for  eight  years and  working  on fighter
  1997.           radar.
  1998.  
  1999.           Anyway;  several   years ago I  got the bug  again (and my
  2000.           son  was  at  that age  in   school   that   had  computer
  2001.           classes) and after  studying the market  and reading a ton
  2002.           of magazines I realize I wanted an IBM, could maybe scrape
  2003.           up  enough  for   an  Apple   //e  and  wound up  buying a
  2004.           TI-99/4A  at the  close out  special   of  $100.   Ha; the
  2005.           extended basic module  cost as much  as the whole computer
  2006.           did.  After  a  year  of  typing  in  programs and running
  2007.           from a cassette  recorder and getting bleary eyed from the
  2008.           color TV monitor I took the =BIG FINANCIAL= plunge.
  2009.  
  2010.           It  was  late September, 1984  and a  local computer store
  2011.           made me a deal that I  couldn't turn down.  I picked up an
  2012.           Apple //e with 128K and dual  drives as well as  a  modem,
  2013.           AE Pro, and a printer.... I was hooked! It  was a school
  2014.           day  and  I  played  hooky from  work so that I might pick
  2015.           up the  system and  install  it   before  my  son got home
  2016.           from  school.    I  set  it   up  and   waited;  I  wasn't
  2017.           disappointed;  I  wish   I could describe  the look on his
  2018.           face...  he stood  in awe;  the  words wouldn't  leave his
  2019.           mouth.   =THAT= look was worth the price  of  the  system.
  2020.           He  played  games  on it  and  programmed  and  did school
  2021.           work.
  2022.  
  2023.           And  when  he  went  to   bed...... WOW!! The ole man (me)
  2024.           turned into a BBS junkie   calling  local  boards  for six
  2025.           hours solid every night....  I wrote messages,  downloaded
  2026.           programs,  brought life  into  some BBSes,  got  my mental
  2027.           'butt'   kicked  in   others.  I  did  a lot  of things...
  2028.           copied  a  few programs  that  I shouldn't  have  (I don't
  2029.           believe in  piracy.. I  made an  error or  two), stayed up
  2030.           late every night,  and managed to survive  with 3 hours of
  2031.           sleep.  I read computer  manuals  while  I was supposed to
  2032.           be working and even got  a Radio Shack M-100 eventually so
  2033.           that I could call BBSes during the day from work.
  2034.  
  2035.           After  Christmas  of 1984  the   brown stuff hit  the fan.
  2036.           My son decided he wanted  to put his computer up as a BBS.
  2037.           (I  entertained   thoughts  of  killing   him  but  wisely
  2038.           restrained  myself.  No  computers or  BBSing from  a jail
  2039.           cell.)  The  RainForest  went  on-line  for  five  hours a
  2040.           night at 300  baud on two floppies   using  a  unpaid  for
  2041.           
  2042.  
  2043.                    Carrier Detect - November 1991 - page 31
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.           copy  of a  commercial BBS  program  with more  back doors
  2054.           than  a  Fifth Street cat house...  Paranoid person that I
  2055.           was, I stayed  at the monitor  for the five hours a day it
  2056.           was up to  insure that no  one would attempt  to crash it.
  2057.           (Someone  did as  well  as a  speedup  DOS wiping  out the
  2058.           entire user file every other week. )
  2059.  
  2060.           This lasted until  the  early  spring and then  we took it
  2061.           down.  Not  enough time  to use  the computer  for our own
  2062.           programming.  (Once bitten, twice  shy?? Wrong!)  In  June
  2063.           of  1985  we  went  back on-line again with a completely
  2064.           rewritten  program  without  the  back doors  that riddled
  2065.           the early BBS and which  now contained a multitude of user
  2066.           friendly features like  word replace in   the  editor  (no
  2067.           retyping the whole line over to  correct an error) and
  2068.           configured quickscan.......  only read what interests you,
  2069.           etc.  We  gained a loyal   following  and   the  space  on
  2070.           two  drives  was maxed out. A little finagling and I found
  2071.           the  strength (and  cash) to  order a  10 meg  hard drive.
  2072.           Dead  on    arrival!  Wouldn't    format..   Phone   calls
  2073.           yelling;  return authorization;   UPS;  waiting;  waiting;
  2074.           waiting; arrival;   wouldn't format  again!! Aarrrggghhhh!
  2075.           (Naturally my troubles lent humor to the lives of the
  2076.           other  local SysOps as I  steamed about  with red face and
  2077.           whitish   clouds   of   moisture    trailing    my   every
  2078.           movement.)   To   make   a long  story  short  the company
  2079.           showed  up  at  a  local trade show and  I managed to swap
  2080.           my second  unit for  one   of  the Demo  units. (Which has
  2081.           been  knocked  off a  five foot  shelf  by   a cat,  taken
  2082.           the   licking,    and   kept    on    ticking...   in  use
  2083.           continuously  for  15  months  with few  problems..) I  do
  2084.           wish   that CORE  International made  an Apple  hard drive
  2085.           though... ( I like CORE )
  2086.  
  2087.           Now we had the  storage but as most  of you well know, 300
  2088.           baud is  SLOW!  More money   goes  out the  door  to  take
  2089.           advantage   of   USRobotic's   2400  (300/1200/2400)  baud
  2090.           SysOp special offering.  Naturally no one else in town
  2091.           has  2400  baud   to  call  us  with   but we are prepared
  2092.           for the  future.... besides;   the  sysop  deal  made  the
  2093.           Courier  cheaper than a 300/1200  baud  Hayes.. ( I love a
  2094.           deal...)
  2095.  
  2096.           Now  the RainForest has the loyal users, the message base,
  2097.           the    storage,    the    most    modern   communication's
  2098.           interface..... what's the problem?? In December of  1985 I
  2099.           realized  that  DOS  was  too slow  on  the  system  and I
  2100.           couldn't  find a  reliable DOS  speedup program;  the ones
  2101.           tried kept screwing  up the system.  I  bit the bullet and
  2102.           ordered a factory fresh copy of the BBS program we are
  2103.           now  running.  The  program is  compiled and runs like the
  2104.           dickens! It looks nothing like the original, or course, as
  2105.           I have modified it to extremes but in buying the program I
  2106.           also made  amends to  the same author  that I  had used an
  2107.           
  2108.  
  2109.                    Carrier Detect - November 1991 - page 32
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.           earlier  version of  programming  from and  not  paid for.
  2120.           (The pleasure was  mine....I owe him  much more than money
  2121.           could ever repay)
  2122.  
  2123.           I  enjoy being a  system operator almost as  much as I did
  2124.           being  a BBS  junkie a   few  years ago.   I still  call a
  2125.           couple of favorite BBSes but I don't write the  30  or  so
  2126.           messages  I used to write. <sigh> There just aren't enough
  2127.           hours in the day.....
  2128.  
  2129.           My son, you ask; the one  I bought the computer for??? I'm
  2130.           buying him an IBM  compatible  in the next  week or so for
  2131.           his own selfish use. (Er..ah..unless  I need to  type  out
  2132.           another NEWSLETTER on my system, of  course....hehehehehe)
  2133.           He   deserves   one  for   all   the  help   he   gave  in
  2134.           programming on  the earlier  versions (he  won't touch the
  2135.           new  language on  the  current  board)   and  putting   up
  2136.           with  a   BBS junkie like  myself. (And  he    deserves it
  2137.           because he's a bright kid and I love him...)
  2138.  
  2139.           The   sound  of  the CHAT  bell  (I'm definitely  going to
  2140.           remove that line  from the  program  one  of  these days!)
  2141.           nudges me  back from  that  narcotic type dream  state and
  2142.           as my eyes focus on the screen I see that another new user
  2143.           can't seem to find her way around the message base.  Seems
  2144.           like no one likes to read HELP files these days... the new
  2145.           literacy?? <snarl...>
  2146.  
  2147.           I hit CTRL-A and start tapping  the keys to talk to her...
  2148.           the digital clock shows  that  it's now 4:51 AM.... I have
  2149.           to find a way to get some sleep one of these days.........
  2150.  
  2151.           ---
  2152.  
  2153.           Steve Schneider is  the System Operator  of RainForest BBS
  2154.           in Cooper  City, Florida.  He  can be reached  at his BBS,
  2155.           (305)-434-4927.
  2156.  
  2157.  
  2158.           B Y T E L I N E
  2159.  
  2160.  
  2161.           Fast  facts, tips,  comments and  rumors  on all  kinds of
  2162.           computer related topics.
  2163.  
  2164.  
  2165.           *   BYTELINE
  2166.               By Tom Garcia and Michael Crosson
  2167.  
  2168.           A  FRIEND OF  MINE ordered  an IVERSON  PC for  his office
  2169.           after spending a lot of  time studying mail order ads.  He
  2170.           said that  he picked the  IVERSON because "They  are a big
  2171.           outfit and sell mostly to  the government on big contracts
  2172.           so they must be good." [True].   I saw him out in front of
  2173.           
  2174.  
  2175.                    Carrier Detect - November 1991 - page 33
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183.  
  2184.  
  2185.           the courthouse and asked him if the PC had arrived and how
  2186.           he liked it. "Oh,  it came but I  sent it back." How come?
  2187.           "It was too big,  a real monster. It  made too much noise.
  2188.           It was ugly. And it kept locking up when I tried to
  2189.           run a  program. Maybe  DOS 4.01  [which came  with it] has
  2190.           some bugs."  I am inclined to guess that any avid BBS user
  2191.           could have fixed  the IVERSON so  that programs would run.
  2192.           The computer probably wasn't set  up properly by my friend
  2193.           who is  not an  experienced computer  user.  The  noise is
  2194.           often a problem.  A number of people  have suggested to PC
  2195.           MAGAZINE  that they  tell about  noise in  their equipment
  2196.           reviews. (They already  do for dot  matrix printers).  The
  2197.           only noise solution (assuming  you already have a computer
  2198.           and you are going to keep it) is to buy a new power supply
  2199.           from PC POWER AND COOLING.  They are very quiet. There are
  2200.           a few  big name computers  such as Tandy  however that are
  2201.           not generic enough to use this fix.
  2202.  
  2203.           SPEAKING OF  TANDY: It's been  several years  since I have
  2204.           been in a Tandy Computer Center.  Needing a battery for my
  2205.           DELL clock/calendar I stopped in  a local store thinking I
  2206.           could pick one up.  The store has changed  a lot. No racks
  2207.           of software, cables, head  cleaning kits, printer ribbons,
  2208.           etc., as  in the  olden days  - no  batteries either. They
  2209.           suggested that I  go to a  watch repair store  a few doors
  2210.           away. They didn't  suggest the Heath  Zenith store, also a
  2211.           few doors away. I was in a hurry so I opted for a trip the
  2212.           next day to a huge local electronic parts warehouse.  They
  2213.           seemed to have EVERYTHING.
  2214.  
  2215.           BCS has the new  3.5 inch ED disks  in stock (Verbatim) at
  2216.           $79.90 a box, two box minimum. Their catalog looks so much
  2217.           like the MEI/MICRO catalog that  I thought it was MEI with
  2218.           a new  name. They (like  MEI) have a  $3 "handling" charge
  2219.           but they (unlike  MEI) encourage mail-in  orders by giving
  2220.           you a  $2 discount on  such orders. Prices  are just about
  2221.           the same as MEI as is  selection of goods. They have a 3.5
  2222.           double disk converter for  $29.95. Simple arithmetic shows
  2223.           that you have to convert 150 DD disks to break even. After
  2224.           that you are  making money. Their  toll free number should
  2225.           you want a catalog is 1-800-544-3472.
  2226.  
  2227.           THE NEW EPSON LQ-570 printer has become available via mail
  2228.           order. Best price seen is $259.
  2229.  
  2230.           SPOTTED A GOOD  BUY (I thought)  at the Price  Club. A 286
  2231.           with color  VGA at $699.  Then I noticed  that the monitor
  2232.           was one  of those  "I wouldn't take  it for  free" .51 dot
  2233.           pitch jobs.  You can tell the  dot pitch of a Packard Bell
  2234.           monitor from the  last two digits  of the model number....
  2235.           But I did get a few excellent buys in books such as MS-DOS
  2236.           QuickStart from QUE for about $12 (list is $19.95).  Also,
  2237.           PC Magazine's Guide to 1-2-3  Ver. 2.3 for $14.49 (list is
  2238.           $27.95).  The first thing I tried to find in the index was
  2239.           
  2240.  
  2241.                    Carrier Detect - November 1991 - page 34
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250.  
  2251.           "Protection"  but  it  wasn't   there.   How  about  "Cell
  2252.           Protection"? Nope.....The  north side  Price Club  has two
  2253.           DOS books.  The  other one being  the Microsoft Press book
  2254.           at $13.49 (list $24.95).  Decided to look up DOSKEY in the
  2255.           lower priced book. What I  wanted to know wasn't there but
  2256.           I read, "DOSKEY  has other features  which are outside the
  2257.           scope of this  book," (I found the  missing dope on DOSKEY
  2258.           in PC Magazine, Sept 10th issue).
  2259.  
  2260.           The COMPUTER SELECT computer  product data base is updated
  2261.           monthly on CD-ROM disk. You can get a free demo disk (they
  2262.           didn't  say  if the  demo  was  floppy or  CD)  by calling
  2263.           1-212-503-4400.
  2264.  
  2265.           IT'S TOO BAD that DOSKEY  (DOS 5.0) macros won't work when
  2266.           NORTON  COMMANDER  is loaded.  NORTON  filters  out DOSKEY
  2267.           macros with an "Bad command or file name" error message.
  2268.  
  2269.           MY INFORMANT at the  U of A Law  School tells me that Word
  2270.           Perfect is  "it." "Nothing  else is  used" she  tells me."
  2271.           And, "I still can't  afford a computer but  I use the ones
  2272.           at the law library for $25 a semester... Maybe it's a year
  2273.           'cause I haven't had a  bill this semester. They have Word
  2274.           Perfect and laser printers. We  don't even have to pay for
  2275.           paper."  That has to be the bargain of the year at $25....
  2276.           She gets to use LEXIS and WESTLAW for free, too. She ended
  2277.           up by  saying, "When you  get really stressed  out [on the
  2278.           Law School computer]  you can switch  from Word Perfect to
  2279.           Blackjack..."
  2280.  
  2281.           NOTEBOOKS  - All  the rage.  You could  buy a  TOSHIBA for
  2282.           about $800  (no hard drive)  or $1,200 with  a HD. Trouble
  2283.           is, they  don't have  VGA screens  and are  slow 80C88 CPU
  2284.           machines...   As   recently  as  last   March  TANDON  was
  2285.           advertising their  LT/386sx laptop  in PC  Magazine.  List
  2286.           price  was $2,499.  1MB, VGA,  1.44  drive, 40MB  IDE hard
  2287.           drive.  But, it weighed in at almost 14 pounds. A notebook
  2288.           it wasn't.  TANDON  told me, "The  demand wasn't there for
  2289.           that size machine.   We slimmed it down  to 6.5 pounds and
  2290.           kicked it up  to 20 Mhz.   It's now the  SX20 Notebook and
  2291.           though we still support the LT we don't market it anymore.
  2292.           List price on the new  notebook is $3,495." .... Well, the
  2293.           old  big   &  sturdy   computer  is   still  available  at
  2294.           "discontinued  model pricing"  of  $999 plus  $19 shipping
  2295.           from DANMARK at 1-800-729-9000.  Use it as a desktop
  2296.           machine and still have some desktop space leftover.
  2297.  
  2298.           QUATTRO PRO has a  $49 "slim & trim"  version out.  If you
  2299.           are a registered user of any Borland software you no doubt
  2300.           have received the offer.
  2301.  
  2302.           The new FOX PRO Ver. 2.0  sports a retrieval time for data
  2303.           in  a  100,000  record  table  (a  numeric  field)  of .55
  2304.           seconds.   That's  <point>  55,  not  fifty  five seconds.
  2305.           
  2306.  
  2307.                    Carrier Detect - November 1991 - page 35
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.  
  2315.  
  2316.  
  2317.           DBase IV took  252 seconds. Paradox  took 134 seconds, (PC
  2318.           Magazine Oct 15, 1991).
  2319.  
  2320.           PKLITE does a  good "scrunching" job,  transparent to you.
  2321.           It won't compress everything.  For example, it thinks that
  2322.           WORD.EXE (5.5) is a WINDOWS program and refuses to process
  2323.           it... DIET is a lot of fun to use.  It compresses WORD but
  2324.           WORD has to  expand to its  original size to  run and that
  2325.           takes A LOT of time.  DIET will compress all your .WK1 and
  2326.           .DOC files and they (being  small) expand fast via a small
  2327.           TSR so  it's a  disk capacity saving  to you  but then the
  2328.           files can't  be browsed straight  off the  disk via NORTON
  2329.           COMMANDER's view utility, etc.  ... Not being able to view
  2330.           files  quickly via  NORTON is  one of  the reasons  I quit
  2331.           using SQZ! in QUATTRO PRO.
  2332.  
  2333.           COMPUTER ASSOCIATES still  offers a free  working model of
  2334.           CA-Complete!,  a multi-dimensional  spreadsheet.   I asked
  2335.           for   one  but   it  never   arrived.   You  can   try  at
  2336.           1-800-645-3003.
  2337.  
  2338.           Free DataPerfect demo disk and VHS video. 1-800-526-5156.
  2339.  
  2340.           Free AMI PRO working model - 1-800-TRADEUP, ext. 6026.
  2341.  
  2342.           SAW AN  AD for  DR DOS  6.0 ($65)  but not  much publicity
  2343.           otherwise.
  2344.  
  2345.           GATEWAY COMPUTERS come with something I dreamed up several
  2346.           years ago but never told  anyone about (they stole my idea
  2347.           by reading  my mind -  those rascals).   It's their AnyKey
  2348.           keyboard. F-keys  along the  left side  and along  the top
  2349.           too.  You  can re-program either  set to  run macros (that
  2350.           you  write).  If  it  works like  my  idea you  could, for
  2351.           example, program  F-1 as /FS~R  to save a  1-2-3 file with
  2352.           one key stroke.... OK,  so I already have  <Alt> <S> in my
  2353.           macro library to do  it, but I like  the idea anyhow. They
  2354.           say in their ad, "Any key can be programmed to perform any
  2355.           function."
  2356.  
  2357.           HP's LX95 11  oz. palmtop ($695) is  selling very well but
  2358.           now has some  competition in the new  PSION 8 oz.  "Series
  2359.           3" at  $425 list.  The HP  is numbers  oriented with 1-2-3
  2360.           built-in.   The  PSION  is   text  oriented  with  a  word
  2361.           processor that is  compatible with MS WORD.   Runs on 2 AA
  2362.           cells and has a NEC V-30 chip as its CPU.  You can imagine
  2363.           how tiny the keyboard has to be on an 8 oz. "computer."
  2364.  
  2365.           LAPTOP  LIGHTNING lets  you  leave your  spare  battery at
  2366.           home, so  the hype  sez.  It's  a disk  cache program from
  2367.           LUCID  CORPORATION.  They  claim that  "much of  your PC's
  2368.           battery  power  is  used  up  accessing  hard  drives  and
  2369.           floppies.   But,  Lap  op Lightning  lets  you  access RAM
  2370.           instead." I suppose PC-CACHE etc., would work just
  2371.           
  2372.  
  2373.                    Carrier Detect - November 1991 - page 36
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.  
  2381.  
  2382.  
  2383.           as  well.   Laptop  Lightning's  "introductory  price"  is
  2384.           $39.95.
  2385.  
  2386.           A COMPUTER  STORE in  Burbank (Wall  Street Journal  ad on
  2387.           Sept.  23) offers  the TO  TRAVELMATE 2000  (20 MB  HD) at
  2388.           $1,049.
  2389.  
  2390.           DR DOS UPGRADE  notices went out  from Digital Research on
  2391.           Sept. 20th.  The upgrade cost is $24.95.
  2392.  
  2393.           IN THE MARKET for  a real cheap XT  backup computer or one
  2394.           for a student in the family? EPSON makes good stuff.  Left
  2395.           over XT compatibles are available  from MIMBRO at $299 for
  2396.           an  Equity 1+  mono system.   Extra  drive is  $50. UNITED
  2397.           COMPUTER EXPRESS  has the Equity  1E mono  system at $298.
  2398.           That  has a  single  720K drive.   Telephone  numbers are:
  2399.           1-800-451-9780 & 1-800-448-3738.  Both outfits are in NYC.
  2400.  
  2401.           MS   WORD   demo   disk  (Ver.   5.5)   is   available  at
  2402.           1-800-541-1261, Dept. R90.
  2403.  
  2404.           QUICKEN VER 5.0 is out.  I  sent off my $19.95 plus $5 the
  2405.           day I got the  upgrade notice.  Why don't  they make it $5
  2406.           plus $19.95 shipping &  handling? .... QUICKEN for WINDOWS
  2407.           is also supposed to be  available.  It's like DOS Ver. 4.0
  2408.           with  "some"  of  DOS 5.0's  features.  ....  The  new DOS
  2409.           version has new "user defined QuicKeys" which I suppose is
  2410.           some sort  of macro  capability.  Also  some built-in loan
  2411.           amortization features  which will (providing  you have set
  2412.           it  up   right)  track   principle  &   interest  payments
  2413.           separately by  dividing up  the loan  payment according to
  2414.           what it  knows about  the loan  amount, interest  rate and
  2415.           loan  length.   It will  also  print out  a  complete loan
  2416.           schedule for any  loan.  Will be interesting  to see if it
  2417.           does that right.  Most loan amortization programs don't do
  2418.           it right because  they can't round  cents properly.  I use
  2419.           $7,000 at 7%  for 7 years  (12 payments a  year) as a test
  2420.           and at about the third payment the principle and
  2421.           interest DON'T add  up to the  total payment ($105.65) for
  2422.           most of the programs and spreadsheet templates.
  2423.  
  2424.           DANMARK RECENTLY had  an ad for  a 286 laptop  billed as a
  2425.           "well known  name" which we  can't mention but  call us if
  2426.           you want to know.  At $799 the price wasn't too bad except
  2427.           for  the  CGA  screen, 640x400.  (I  thought  LCD  CGA was
  2428.           640x200?) I  could tell  that the  name [blocked  out] had
  2429.           seven  letters.   Not being  able  to think  of  any seven
  2430.           letter well known names except  TOSHIBA and it didn't look
  2431.           like a  TOSHIBA I called  Danmark.  How's this  for a well
  2432.           known name? CHAPLET.   Well known where?  At Danmark where
  2433.           they are stuck with a load of them.
  2434.  
  2435.           WORDSTAR INTERNATIONAL has  released Wordstar for Windows.
  2436.           Should be  interesting since  Wordstar folks  like to keep
  2437.           
  2438.  
  2439.                    Carrier Detect - November 1991 - page 37
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.  
  2447.  
  2448.  
  2449.           their fingers on the keyboard!  Wordstar users can upgrade
  2450.           for $99.  Call 1-800-227-5609.
  2451.  
  2452.           DOES EVERYONE FANTASIZE  over the computer  mail order ads
  2453.           or am I the only one?   This month two computers caught my
  2454.           eye.  A  "low ball"  starter system  (20 Mhz  386SX) and a
  2455.           speed demon 486-33 system.   "System" usually  means: Some
  2456.           kind of a  monitor and hard drive  included.  The low ball
  2457.           comes  from ZEOS  at $1,195  though you  probably couldn't
  2458.           live with the 512K memory.   Have them yank the 512K chips
  2459.           (which you would have to throw away if you did the upgrade
  2460.           yourself) and put in a meg.  You can add more later.  The
  2461.           upgrade  costs  $50.  I  talked  to Leo,  a  very friendly
  2462.           salesman at extension 1069....  The 486-33 also comes from
  2463.           ZEOS.  Just $1,795.   You can add VGA,  a bigger drive and
  2464.           more memory later.  Standard memory is a meg and the drive
  2465.           is a  42meg IDE.   You might want  to add  a second floppy
  2466.           later as well.  1-800-423-5891.
  2467.  
  2468.           THEN THERE IS the 386-33  from Treasure Chest.  64K cache,
  2469.           4 megs,  130 meg HD,  2 floppies, .28  VGA, VGA controller
  2470.           with  a meg,  mouse,  WINDOWS, LOTUS  WORKS, FAX/MODEM....
  2471.           $1,895.  Buy one for the wife or the kids for Christmas.
  2472.  
  2473.           IBM pays Microsoft about $35 for a WINDOWS package.
  2474.  
  2475.           INTEL announces a  V.32BIS MODEM called  the 14.4EX.  This
  2476.           also means the prices have been slashed on their excellent
  2477.           9600EX models.   Nice stainless steel  cases and  a 5 year
  2478.           warranty  to boot.   9600EX owners  can upgrade  for $200.
  2479.           INTEL   also   offers    special   pricing   for   sysops.
  2480.           1-800-732-0990.
  2481.  
  2482.           THIS COULD HAPPEN to you:  The computer boots then crashes
  2483.           while trying  to load the  last TSR  in AUTOEXEC.BAT which
  2484.           happens  to be  CAROUSEL.  The  crash consists  of PrtScrn
  2485.           happening all  by itself and  pushing many  pages of paper
  2486.           thru the printer ('till I  reach over and turn the printer
  2487.           off.)  Later,  without CAROUSEL I  have no  PATH and can't
  2488.           get a  path set  up.  Programs  in SUB  DIRS will  run but
  2489.           can't find their overlays, even  when in the same SUB DIR.
  2490.           What's wrong?  I was out of environment space.  Fixed that
  2491.           by bumping the  environment up to  1,024 in CONFIG.SYS and
  2492.           all has been well  since.  Now I see  why I didn't (before
  2493.           going to  1,024) have a  cursor in  any CAROUSEL partition
  2494.           except number one.
  2495.  
  2496.           BizMart really does sell the  TOSHIBA 1000SE for $499. How
  2497.           do they do that?  Way below mail order price.
  2498.  
  2499.           HEADLINE In  The Wall  Street Journal  on Oct.  2nd, said,
  2500.           "IBM  to  Unveil  Plan  to  Build  Macintosh  Clone."  The
  2501.           sub-head  was, "Once  Unthinkable  Move Comes  as  part of
  2502.           Links  With Apple,  Motorola." Don't  hold your  breath on
  2503.           
  2504.  
  2505.                    Carrier Detect - November 1991 - page 38
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513.  
  2514.  
  2515.           this one.
  2516.  
  2517.           DANMARK TOLD ME when I ordered the TANDON LAPTOP that they
  2518.           had quickly sold out but were trying to get more and would
  2519.           put me on backorder if that was OK with me.  It was.  This
  2520.           was in the middle  of September.  If I  were to get one it
  2521.           would  be "about  the middle  of  October." .....  After a
  2522.           while I got  to thinking that  a $499 TOSHIBA  at half the
  2523.           weight (or better) not to  mention half the price might be
  2524.           a  better deal.   I started  hoping  that the  TANDON deal
  2525.           would fall through.  Of course,  the TOSHIBA didn't have a
  2526.           VGA screen or a  40 meg hard drive,  or any hard drive for
  2527.           that matter.  And,  it wasn't a  386 either. ...Naturally,
  2528.           on Oct.  9th the office  manager called to  say U.P.S. had
  2529.           delivered  two boxes  for me...   The TANDON.  It's really
  2530.           BIG.   Alongside  a  TOSHIBA  T-1000SE  anyhow.   You sure
  2531.           wouldn't want to carry it on an airliner.  It's bigger
  2532.           than the seat tray  and so heavy it  might break the tray.
  2533.           But, I mostly  wanted it for  the office (on  my desk,) so
  2534.           it's working  out OK  (Box number two  has some  kind of a
  2535.           carrying case but I haven't opened it to see what it might
  2536.           be).  The computer came with three manuals and DOS 4.01.
  2537.  
  2538.           WALMART is  selling BASF  5 1/4  HD floppy  disks for only
  2539.           $6.39  a box.   This  price is  close  to mail  order mega
  2540.           houses like MEI but  you don't have to  order a million or
  2541.           worry about sleeves and labels.  Lifetime Warranty too.
  2542.  
  2543.           CAN'T HARDLY BELIEVE it but ten years have past and I once
  2544.           again  have a  chance to  by a  mail order  SANYO computer
  2545.           (well,  it's sort  of a  computer)  called the  SANYO 550.
  2546.           What a deal,  128K (expandable to  256k) and complete with
  2547.           DOS  1.0  and a  12"  composite monitor.   Only  $175 from
  2548.           American Design at 1-800 776-3700.  This SANYO should work
  2549.           well 'cause it's a "factory refurb" and "like new."
  2550.  
  2551.           DELL has recently lowered their  prices and the result are
  2552.           some  pretty attractive  looking  deals.  The  DELL System
  2553.           325P with a 25mhz 386DX, 80MB  HD, VGA monitor, and 2MB of
  2554.           RAM is now only $1999.  That's a savings of $600 buckaroos
  2555.           over the Summer Catalog!  Call DELL at 1-800-727-4279.
  2556.  
  2557.           A RECENT ISSUE of the WRIT has an excellent article about
  2558.           computing in general and using computers in the office in
  2559.           particular titled Law Office Computing.  It's by Winton D.
  2560.           Woods who  not only knows  his stuff computer  wise but is
  2561.           also a  darn good writer,  (As an aside,  I'm sitting here
  2562.           writing this in the middle of  a big thunder storm on Oct.
  2563.           21st, at 4:45 pm. Am I turning my equipment off 'cause I'm
  2564.           worried about lightning strikes, power surges, etc.?  Heck
  2565.           no, because I'm using a  laptop on a battery!)  ...Back to
  2566.           Woods:  He sez "Wordperfect 5.1 on a 386/25 machine with a
  2567.           great VGA monitor is like  driving a big Mercedes the back
  2568.           way to  San Francisco in  the old days  when Nevada didn't
  2569.           
  2570.  
  2571.                    Carrier Detect - November 1991 - page 39
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.           have a speed limit."  But, he  has a lot of good things to
  2582.           say about the Mac too.  It big interest lately has been
  2583.           sharing files on  a PC and  a Mac.  After  having tested a
  2584.           number of programs  he came up  with this: "MacLinkPlus/PC
  2585.           has  everything  you need  to  integrate a  Mac  into your
  2586.           office PC system."
  2587.  
  2588.  
  2589.           F E E D B A C K
  2590.  
  2591.  
  2592.               I  am  interested  in  getting  as  much  feedback  as
  2593.           possible regarding Carrier  Detect and welcome suggestions
  2594.           or any other comments you may have.  If you are a software
  2595.           publisher  or shareware  author  and want  to  submit your
  2596.           program for  possible inclusion  in future  issues you are
  2597.           welcome  to  do so.   Finally,  if you  are  interested in
  2598.           writing an article or review, please let me know!
  2599.  
  2600.               To make it as easy as possible to reach me, I have set
  2601.           up a new Bulletin Board System that is based in my home.
  2602.           Since  last  issue I  have  switched software  and  am now
  2603.           running Wildcat! 3.  In addition I have purchased an Intel
  2604.           9600EX  V.32/V.42  modem  and  a  2nd  40  Meg  Hard Drive
  2605.           dedicated to the  BBS.  I would like  to offer callers 100
  2606.           megs of files but have exhausted my BBS budget.  If anyone
  2607.           who finds  this Journal valuable  would like to  send in a
  2608.           donation to  help support and  expand the BBS  it would be
  2609.           greatly appreciated.
  2610.  
  2611.           Symmetry -  The Home of Carrier Detect
  2612.           Call today and download the Carrier Detect Reader Door!
  2613.           (602) 296-2248
  2614.           1200/2400/9600 V.32/V.42 supported
  2615.           Fidonet node # 1:300/28
  2616.           24 hours a day (unless I am programming!)
  2617.  
  2618.           First  call access  to  Carrier Detect  Related  Files and
  2619.           programs reviewed in the current issue.
  2620.  
  2621.           Home Mailing Address:
  2622.           640 Avenida Princesa, Tucson, AZ 85748
  2623.  
  2624.           I  also can  be reached  on GEnie  as (M.CROSSON)  - since
  2625.           Electronic Mail on GEnie is a part of the flat rate *Basic
  2626.           Services  this  may  be the  cheapest  way  to  contact me
  2627.           (provided you have a GEnie account)!
  2628.  
  2629.  
  2630.           P R O D U C T   I N F O R M A T I O N
  2631.  
  2632.               Following  is  product  information  for  the products
  2633.           reviewed  in this  issue of  Carrier  Detect.  If  you are
  2634.           interested in purchasing or evaluating any of the products
  2635.           
  2636.  
  2637.                    Carrier Detect - November 1991 - page 40
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645.  
  2646.  
  2647.           please  note  the publisher's  address  listed  below.  In
  2648.           addition,  all  current  shareware  programs  featured  in
  2649.           Carrier  Detect  will  be  made  available  to  first time
  2650.           callers on the Carrier Detect Support BBS:
  2651.  
  2652.           Symmetry BBS - Tucson, Arizona, (602) 296-2248
  2653.           1200/2400/9600 V.32/.42 supported, 24 hours a day.
  2654.           Fidonet Node 1:300/28
  2655.  
  2656.  
  2657.           SOLAR REALMS ELITE DOOR GAME
  2658.           distributed as shareware
  2659.           version 0.098
  2660.           registration - $15
  2661.           published by - Amit Patel
  2662.                          4851 Cairnsean
  2663.                          Houston, TX 77084-2541
  2664.                          Solar Realms BBS (713) 855-1665
  2665.                          SRE can also be FREQed as SRE at 1:106/900
  2666.  
  2667.  
  2668.  
  2669.           A D V E R T I S E M E N T S
  2670.  
  2671.        ┌─────────────────────────────────────────────────────────────────┐
  2672.        │ New   ***   New │   CD-ROM For Adults Only!   │ New   ***   New │
  2673.        └─────────────────────────────────────────────────────────────────┘
  2674.            Now Available!! The FAO (For Adults Only) CD-ROM Disc Vol.1    
  2675.  
  2676.             270 Megs With Over 3000 Files of the Best Adult Graphics,
  2677.              Animation,  Movies, Gifs, Games, and Fantasy Text Files    
  2678.                All Ugly BBS Logos Have Been Removed From The Files
  2679.  
  2680.        With The  FAO CD-ROM Disc  We Also Include  Our Support Disk  Which
  2681.        Contains The  Files.bbs  Complete With File Discriptions  For  Easy
  2682.        Setup On Your BBS. We Have Also  Included  File  Viewers  For  DOS,
  2683.        And  Windows, As Well As  A  Very Special  Viewing Program  To  Use
  2684.        With  The Larger SVGA Images  So That Even They  Are  Also Viewable
  2685.        On Yes! A Standard 256K VGA System.
  2686.  
  2687.        This Is The Perfect Way To Increase Your $ubscription Base And Help
  2688.        Pay Your BBS Expenses. The List Price Is $189.+ $6. S&H  The  Sysop
  2689.        Price Is $99.00 + $6 S&H (within the US) US funds only on US banks.
  2690.  
  2691.      * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  2692.      * However For ALL Readers Of Carrier Detect We Are Going To Allow For *
  2693.      *   A Limited Time Only A Very Special  Super Discount Price Of Only  *
  2694.      *   $69.00 Plus $6.00 S&H (within the US)  US Funds Only On US Banks  *
  2695.      * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  2696.  
  2697.                Now  For Those Of You That Purchase  FAO Vol.1 Under
  2698.             The  Carrier Detect Readers Only Special  Of $69.00 Before
  2699.             January 1st We Have An Equally Special Price For  FAO GOLD
  2700.  
  2701.            FAO GOLD Will Contain Over  700 Megs And Again There Will Be
  2702.            NO UGLY BBS LOGOS, FAO GOLD Will Have  NO EGA, NO MAC,  ONLY
  2703.            The  Best Quality  Files That Are Available In Each Category
  2704.               From Our  Massive Library  Of Over 3 Gigabytes Will Be
  2705.               Included In FAO GOLD. We Will Also Include Our Special
  2706.              ThumbNail Catalogs In Gif Format  Each One Containing 30
  2707.               ThumbNail Preview Pictures For  Easy Selection By Your
  2708.                  BBS $ubscribers Just Download A Catalog File And
  2709.                       PreView  30 Gifs With Their File Names
  2710.                            And Resolutions  At One Time
  2711.  
  2712.              If You  Purchase FAO Vol.1 Today  You Will Be Qualified
  2713.              To Also Purchase  FAO GOLD For Only  $69.00 + $6.00 S&H 
  2714.  
  2715.      ********************* FAO CD-ROM Vol.1 Order Form *********************
  2716.           TO PROCESS YOUR ORDER, PROFIT PUBLISHING NEEDS THE FOLLOWING
  2717.           1) Signed Age Certificate
  2718.           2) This Completed Order Form
  2719.           3) A Check (must clear!) Money Order (faster!)
  2720.           4) All Incomplete Orders Will Be Returned !
  2721.  
  2722.           Name: ________________________________________________________
  2723.  
  2724.        Company: ________________________________________________________
  2725.  
  2726.        Address: _________________________________________Apt #__________
  2727.  
  2728.           City: ___________________   State: ____   Zip:_______-_____
  2729.  
  2730.          Phone: Voice (_____) _____-________  BBS (_____) _____-________
  2731.      ---------------------------------------------------------------------
  2732.      Please Send The Additional Floppy Based Support Disk On:
  2733.                  [ ] DOS 5.25"            [ ] DOS 3.5"   
  2734.  
  2735.      Please Send Me The Following
  2736.      Number Of The FAO CD-ROM Vol.1:           _____X  $69.00  =  $_____.___
  2737.      --------------------------------------------------------
  2738.      Regular shipping & handling charges are for products
  2739.      shipped ground to an address within the 50 US states.   S&H  $_____.___
  2740.      --------------------------------------------------------
  2741.      C.O.D Via Fed X Next Day is available for an additional
  2742.      $15.00 charge and can only be arranged by a voice call
  2743.      & must be paid for with a   Money Order Only    NO CASH
  2744.      --------------------------------------------------------
  2745.      Also Available Is Our Demo Disk On HD Floppy Disk
  2746.      List Of All Files On Vol.1, + Their Discriptions,
  2747.      7 Sample XXX Rated Gifs, A 256K Movie, And File
  2748.      Viewers. The Cost For The Demo Disk Is Only $2.00      DEMO  $_____.___
  2749.      You Must Sign The Age Certificate Below For The Demo
  2750.      --------------------------------------------------------
  2751.      Make Checks, and M.O. Payable To PROFIT PUBLISHING
  2752.      Send Check or Money Order, This Form, And The         TOTAL  $_____.___
  2753.      Signed Age Certificate To:
  2754.                                     PROFIT PUBLISHING
  2755.                                     Carrier Detect Offer
  2756.                                     2956 N. Campbell Ave.
  2757.                                     Tucson, AZ  85719
  2758.      -----------------------------------------------------------------------
  2759.                    - AGE CERTIFICATE & SUBJECT MATTER NOTICE -
  2760.        The FAO CD-ROM Disc Vol.1 Contains Computer Images Of Material That
  2761.        Is Of An Adult Nature.  Because Of This PROFIT PUBLISHING Is Making
  2762.        This Product Available  Only  To Those Persons Certifying That They
  2763.        Are Of At Least 18 Years Of Age.
  2764.  
  2765.                    I Certify That I Am At Least 18 Years Of Age
  2766.  
  2767.      _______________________________   __________________________   __/__/__
  2768.                 signed                       printed name            date
  2769.      ***********************************************************************
  2770.             Profit Publishing's Fax and Voice Number is (602) 577-9624
  2771.                (Voice Only Between 11am and 3pm MST ** FAX 24 Hour)
  2772.  
  2773.                               Or Call The FAO BBS For
  2774.             _O_/\_  Local and National Adult Echos/Conferences.  ~\_O_/~
  2775.            < >>     Over 2 Gigs Of Adult Oriented Files Online.     │
  2776.          ~\_/ \       Private Online Chat, Adult Doors, Text       / \/~
  2777.                \_   Files, Movies, GIFs, Viewers And Much More!    \
  2778.   
  2779.                       Call For Information On Our Test Drive!
  2780.  
  2781.         Node #1  1-602-577-6969  (2400 Baud)            - New User Number
  2782.         Node #2  1-602-PRI-VATE  (V.32/V.42/V.42bis)    - Subscriber Only
  2783.         Node #3  1-602-PRI-VATE  (V.32/V.42/V.42bis)    - Subscriber Only
  2784.         Node #4  1-602-PRI-VATE  (14.4 USR DS V.32bis)  - Subscriber Only
  2785.        ┌─────────────────────────────────────────────────────────────────┐
  2786.        │ New   ***   New │       Tucson, Arizona       │ New   ***   New │
  2787.        └─────────────────────────────────────────────────────────────────┘
  2788.  
  2789.  
  2790.  
  2791.  
  2792.                        Carrier Detect - November 1991
  2793.  
  2794.