home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia68 < prev    next >
Text File  |  1992-09-26  |  228KB  |  5,387 lines

  1.  
  2.    Founded By:    |  _                        _______
  3.  Guardian Of Time |  __      N.I.A.   _      ___   ___  Are you on any WAN? are
  4.    Judge Dredd    |  ____     ___    ___    ___     ___ you on Bitnet, Internet
  5. ------------------+  _____    ___    ___    ___     ___  Compuserve, MCI Mail,
  6.   \           /      ___ ___  ___    ___    ___________  Sprintmail, Applelink,
  7.    +---------+       ___  ___ ___    ___    ___________    Easynet, MilNet,
  8.    | 17DEC90 |       ___   ______    ___    ___     ___    FidoNet, et al.?
  9.    | File 68 |       ___    _____    ___    ___     ___ If so please drop us a
  10.    +---------+               ____     _     __      ___        line at
  11.                               ___           _       ___ elisem@nuchat.sccsi.com
  12.         Other World BBS        __
  13.            Text Only            _    Network Information Access
  14.                                        Ignorance, There's No Excuse.
  15.  
  16. Due to some complaints about our previous files being to SHORT, we have decided
  17. to make some needed changes.  To tell you the truth, we never expeceted anyone
  18. complaining about any of our files, so the mail we have been receiving has
  19. opened our eyes up.  PEOPLE ARE READING NIA!
  20.  
  21. We looked over some of the different text file magazines out there, and decided
  22. to follow this path. We will be printing less frequent files (unless our
  23. Internet Address just starts overflowing w/ submissions), BUT they will be
  24. larger!  This change, we hope, will make some of our readers happy.  So to kick
  25. off the new file correctly,  NIA068 will be the first in a new line of better,
  26. longer files.  I trust the change will please you.
  27.  
  28. NOTE when sending mail to us, if you want your name added to our mailing-list,
  29. please state in the letter the address you want it sent to.  This will make
  30. our life much easier and your request go smoother. (elisem@nuchat.sccsi.com)
  31.  
  32.                                                   NIA EDITORS
  33.  
  34.  
  35. =============================================================================
  36.  
  37. Table_Of_Contents
  38.  
  39. 1. DECnet [01]............................................Guardian Of Time
  40. 2. Unix: UUCP Files............................................Judge Dredd
  41. 3. VAX: Tekno DCS HELP [01]....................................Judge Dredd
  42. 4. HP: DBEDIT Manual.......................................Malefactor [OC]
  43. 5. *LONG* Surveilance Expo '90 Report................................Thalx
  44. 6. TIME-TRIP: 1985 MOG-UR CC Charges Against Tom Tcimpidis....Count Nibble
  45. 7. Department Of The Army Field Manual [01]...................Death Jester
  46. 8. Comments From The Editors......................................GOT & JD
  47.  
  48. ==============================================================================
  49.  
  50.                           /                       /
  51.                           /    File 1 / NIA068    /
  52.                           /      DECnet [01]      /
  53.                           /    Guardian Of Time   /
  54.                           /                       /
  55.  
  56. $_Basic Overview Of DECnet-VAX Networking
  57.  
  58. All DEC Systems have a capability of Linking up and sharing system wide
  59. resources and increasing the capability of that particular VAX/PDP System.  They
  60. participate in what they call the DECnet Network, using its interface called
  61. the DECnet-VAX.
  62.  
  63. I will try to go into detail about what the DECnet Network IS. This file will
  64. be for the beginner and I hope that I do enough that you can figure out what
  65. is going on.  I am new to networking so I figure that the best way to start is
  66. to start with a basic overview then work my way up.
  67.  
  68. $_What Is A Network?
  69.  
  70. A Network is an entity of two or more computer systems that are connected by
  71. physical links ( cable,microwave, and or satellites ).  The purpose of
  72. Networking is for the exchange of Information, Programs, Ideas, etc...
  73.  
  74. Networking is the "Wave Of The Future".  Forget Phreaking it is basically
  75. dead.  If you want to power or if you want to get a jump and leave others
  76. behind in the dust, learn NETWORKING, there are 1000's of networks and they
  77. are all out there, just waiting for someone to dial in and exploit them or
  78. to learn from them or to use them.
  79.  
  80. If you plan on hacking into Networks please remember the Golden Rule about
  81. Hacking:
  82.  
  83. NEVER ABUSE THE SYSTEM YOU ARE USING, SET UP AN ACCOUNT, LEARN WHY
  84. YOU COULD SET UP THE ACCOUNT AND SEE IF IT WORKS ELSWHERE. NEVER SELL
  85. SECRECTS, NEVER TRY TO RUIN SYSTEMS ( REMEMBER 414 AND THE HOSPITAL RECORDS
  86. AND WHERE ARE THEY NOW? ).
  87.  
  88. $_What is DECnet?
  89.  
  90. DECnet is any of Digital Electronic Corporation's (DEC) operating systems,
  91. linked up by modems, satellites, ethernets and such like things.
  92.  
  93. Listed below are a few of the different types of Operating Systems that DEC
  94. uses:
  95.  
  96. VAX/VMS
  97. VAX Station 2000
  98. VAX 8500 Series
  99. Vax 8600 Series
  100. Vax 8800 Series
  101. Microvax 2000
  102. MicroVax 1 Running MicroVMS or VAXEL
  103. PDP-11 Running RSX-11M, RSX-11S, RSX11M-PLUS, RSTS/3 or RT-11
  104. DECsystem-20'S
  105. DECsystem-10'S Both 20's and 10's Running TOPS-20 and TOPS-10
  106. Professional 350 Personal Computers Running P/OS Operating systems
  107.  
  108. The above mentioned Operating Systems and machines, are completely able to
  109. communicate with DECnet, with no special arrangement (as far as I can tell).
  110.  
  111. Those of you with NON DEC equipment must find out if the DECnet is
  112. supporting X.25 PROTOCOL.  If it is, you can then dial with one Network,
  113. into DECnet with no problem, just as long as they are implementing the X.25
  114. Protocol.
  115.  
  116. DECnet considers all of their systems as equal, there is NO Coordinator, and
  117. no worry about having to go through one central location.  You have complete
  118. and free access from each system, with no hassels.
  119.  
  120. DECnet can vary in size, it can be very small or become an extensively large
  121. network.  A small network might consist of two to four nodes.  A maximum of
  122. 1023 nodes is possible in an UNDIVIDED DECnet network.  Very large DECnet
  123. networks can be divided into multiple Areas, up to 63 areas in fact, and
  124. each area (also called a network), can consist of 1023 nodes each.
  125.  
  126. Below are some examples of what a DECnet Network could LOOK like.  Now, if
  127. you are new to flow charts, I'd suggest you read up but basically its quite
  128. easy to follow, the Boxes represent a location or a mainframe, the lines
  129. that connect the boxes, mean that they are connected either by modems,or by
  130. ETHERNETS.
  131.  
  132. ZDDDDDDDD?  ZDDDDDDDD?  ZDDDDDDDD?
  133. 3TERMINAL3  3TERMINAL3  3TERMINAL3
  134. @DDDDBDDDY  @DDDDBDDDY  @DDDDBDDDY
  135.      3    ZDDDDDDAD?         3               ZDDDDDDD?
  136.      @DDDD4TERMINALCDDDDDDDDDY               3VAX 8003
  137.           3SERVER  3                         @DDBDDDDY
  138.           @DDDBDDDDY                            3     ETHERNET
  139. ZDDDDDDDDDDDDDADDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDADDBDDDDDDDDDDBY
  140.     ZDDDD?   ZDDDD?  ZDDDD?                        3          3
  141.     3VAX CDDD4VAX CDD4VAX 3                       ZADDDDDD?   3
  142.     386003   388003  388503                       3VAX88003   3
  143.     @DBDDY   @DDBDY  @DDBDY                       @DDDDDDDY   3
  144.       3         3       3                           ROUTER    3
  145.       @DDDDDDDDDADDDDDDDY                                     3
  146.             VAX CLUSTERS                                      3
  147.                                                               3
  148.            END NODES                                  ZDDDDDDD4
  149.  ZDDDDDD? ZDDDDDDD?ZDDDDDDDDDD?                       3LAN    3
  150.  3MICRO 3 3RAINBOW33VAXSTATION3                       3BRIDGE 3
  151.  3PDP-113 3100    33II/GPX    3                       3100    3
  152.  @DDBDDDY @DDDBDDDY@DDDDBDDDDDY                       @DDDDDDD4
  153.     3      ZDDADD?      3                                     3
  154.     @DDDDDD4DELNICDDDDDDY                                     3
  155.            @DDBDDY                                 ETHERNET   33
  156. ZDDDDDDDBDDDDDADDDDDDBDDDDDDDDDDDDBDDDDDDDDDDDDDDDDDDDDDDDDDDDAY
  157.     ZDDDADD?       ZDAD?    ZDDDDDADDDD?
  158.     3PDP-113       3PRO3    3MICROVAXIICDDDDD?
  159.     @DDDDDDY       33503    @DDDDDDDDDDY     3
  160.        END         @DDDY        ROUTER     ZDADDD?
  161.        NODE         END                    3MODEMCDD?
  162.                     NODE                   @DDDDDY  3
  163.                                                     3
  164.                                              ZDDDDDDADDDDD?
  165.                                              3MICROVAX35003
  166.                                              @DDDDDDDDDDDDY
  167.                                                  END NODE
  168.  
  169. The above is a Wide Area Network, and as you can tell you can have quite a
  170. bit hooked up to a small network, and before sending over a modem or
  171. satelite or whatever, you could be in one network, and have just one modem
  172. hooked up to it.  So you get an idea of how a network can be wide or can be
  173. as small as just a PDP-11 hooked up with a Microvax 3500, like below:
  174.  
  175. ZDDDDDD?   ZDDDDD?     ZDDDDDDDDDDDD?
  176. 3PDP-11CDDD4MODEMCDDDDD4MICROVAX35003
  177. @DDDDDDY   @DDDDDY     @DDDDDDDDDDDDY
  178.  
  179. Below is yet another typical network, this will show you access to a non-dec
  180. network or how typical it is to be spread out around the world:
  181.  
  182. ZDDDDDDD?             ZDDDDDD?          ZDDDDDD?
  183. 3BOSTON CBDDDDDDDDDDDD4 PSDN CDDDDDDDDDD4LONDON3
  184. @DDDDDDDY3            @DDDDDDY          @DDDDDDY
  185.          3
  186.          3
  187.          3
  188. ZDDDDDDDD4
  189. 3NEW YORK3
  190. @DDDBDDDDY
  191.     3
  192.     3   ETHERNET    3
  193. ZDDDADDDDDDDDBDDDDDDY
  194. 3       ZDDDDADDDD?
  195.         3 GATEWAY CDDDDDD?
  196.         @DDDDDDDDDY      3
  197.                    ZDDDDDADDDDDDDDD?
  198.                    3IBM SNA NETWORK3
  199.                    @DDDDDDDDDDDDDDDY
  200.  
  201. The above example is sorta the same example that Mark Hess used to cross
  202. over into the US during his stunt with Clifford Stroll.  Read The CooKoo's
  203. Egg, then you'll get a real understanding of Networks and such.
  204.  
  205. A PSDN is short for PACKET SWITCHING DATA NETWORK or TYMNET or TELENET those
  206. are PSDN's and with the right accounts you can cross the transatlantic
  207. rather than just the US borders.
  208.  
  209. Wondering how the two Cities are connected together? They use a format
  210. called DDCMP CONNECTIONS, these are dedicated phone lines, connecting the
  211. two and sharing information using their own form of Protocols.
  212.  
  213. DDCP Message format are in three different types: data, control and
  214. maintenance.  Data messages consist of user data.  Control messages return
  215. acknowledgements and other control information to ensure data integrity and
  216. error-free transmission.  Maintenance messages consist of information for
  217. downline loading, upline dumping, link testing, or controlling a remotely
  218. located, adjacent system.
  219.  
  220.  
  221. $_DATA LINK PROTOCOLS
  222.  
  223. Currently (1984), there are three protocols residing in the DNA Data Link
  224. layer:
  225.  
  226. Digital Data Communications Message Protocol (DDCMP)-a byte oriented
  227. protocol.
  228.  
  229. Ethernet Protocol-Carrier Sense Multiple Access w/ Collision Detect
  230. (CSMA/CD) w/ physical channel encoding and operating over a coaxial cable.
  231.  
  232. X.25 Levels 2 and 3-Operating over Level 1 of the CCITT X.25 recommendation,
  233. which defines a standard interface between data terminal equipment(DTE),
  234. such as a DECnet node,and the data circuit terminating equipment (DCE) of a
  235. packet-switched data network.
  236.  
  237. $_DDCMP
  238.  
  239. DDCMP was designed in 1974 specifically for the Digital Network
  240. Architecture.  DDCMP is functionally similar to HDLC-High Level Data Link
  241. Control-which was adopted in 1975 by the Internation Standards
  242. Organization.(HDLC is a BIT oriented protocol however)  Another type of data
  243. link protocol that is commonly implemented is BISYNC, which is CHARACTER
  244. oriented.
  245.  
  246. There are three general types of data link protocols: byte oriented,
  247. character oriented, and bit oriented.  DDCMP is a byte oriented protocol.
  248. Such protocol provides a count of the number of bytes that are sent in the
  249. data portion of each message.  A character oriented protocol uses special
  250. ASCII characters to indicate the beginning of a message and the end of a
  251. block of text, and a bit oriented protocol uses flags to frame data sent in
  252. undefined lengths.  Neither the character oriented nor the bit oriented
  253. protocol contains provisions for checking whether all the transmitted data
  254. has arrived at its destination.  The advantage of a byte count in a byte
  255. oriented protocol is that it facilitates checking on the part of the
  256. receiving node to see whether all transmitted data has been received.
  257.  
  258. DDCMP is a general purpose protocol.  It makes maximum use of channel
  259. bandwidth and handles data transparency efficiently.
  260.  
  261. Data Transparency is the capaility of receiving, w/out misinterpretation,
  262. data containing bit patters that resemble protocol control characters.
  263.  
  264. Character oriented protocols can not handle transparent data as efficiently
  265. as byte or bit oriented protocols.
  266.  
  267. DDCMP transmits data grouped into phsyical blocks known as data messages and
  268. provides a mechanism for exchanging error-free messages.  This mechanism
  269. works in the following manner: DDCMP assigns a number to each data message,
  270. beginning w/ the number one (after each initialization) and incremented by
  271. one for each subsequent data message.  In addition, DDCMP places a 16-bit
  272. cyclic redundancy check (CRC16) error detection polynominal at the end of
  273. each data message transmitted.
  274.  
  275. The receiving DDCMP module checks for errors and, if there are none, returns
  276. an acknowledgement that it has received the message.  Acknowledgement is
  277. efficient since the receiving DDCMP module does not have to acknowledge each
  278. message sent.  Acknowledgement of data messages n implies acknoledgement of
  279. all data messages up to and including data message n.  If the receiving
  280. DDCMP module detects an error, it uses time-outs and control messages to
  281. resynchronize and trigger retransmission.
  282.  
  283.  
  284.                                 DATA MESSAGES
  285.  
  286. DDCMP formats all messages from the Routing Layer into a data message
  287. format:
  288.  
  289. SOH COUNT FLAGS RESP NUM ADDR BLKCK1 DATA BLKCK2
  290.  8   14     2    8    8   8     16    8n    16
  291.  
  292. SOH     = The numbered data message identifier
  293. COUNT   = The byte count field
  294. FLAGS   = The link flags
  295. RESP    = The response number
  296. NUM     = The transmit number
  297. ADDR    = The station address field
  298. BLCK1   = The block check on the numbered message header
  299. DATA    = The n-byte data field, where 0 < n = COUNT < 2(14)
  300. BLCK2   = The block check on the data field
  301.  
  302.  
  303.                              MAINTENANCE MESSAGES
  304.  
  305. Maintenance Message is a DDCMP evenlope for data controlling downline
  306. loading and upline dumping, and controlling unattended computer system.
  307.  
  308. DLE  COUNT  FLAGS  FILL  FILL  ADDR  BLKCK1  DATA  BLCKCK2
  309.  8    14      2     8     8     8      16      8n     16
  310.  
  311. DLE     = The maintenance message identifier
  312. COUNT   = The byte count field
  313. FLAGS   = The link flags
  314. FILL    = A fill byte with a value of 0
  315. ADDR    = The tributary address field
  316. BLCKCK1 = The header block check on fields DLE through ADDR
  317. DATA    = The n-byte data field, where 0<n=COUNT<2 (14)
  318. BLCKCK2 = The block check on the DATA field
  319.  
  320.  
  321.                                DDCMP OPERATION
  322.  
  323. DDCMP Module has 3 functional components:
  324.  
  325. FRAIMING
  326. LINK MANAGEMENT
  327. MESSAGE EXCHANGE
  328.  
  329.                                    FRAIMING
  330.  
  331. Locates beginning and end of a message received from a transmitting DDCMP
  332. module.  Process involves locating and locking onto, or by synchronous w/ a
  333. certain bit, byte, or message and then receiving subsequent bits, bytes or
  334. messages at the same rate they come in.
  335.  
  336. At the phsyical level modems/communications interface synchronize bits.
  337. DDCMP fraiming component synchronizes bytes by locating a certain 8-bit
  338. window in the bit stream.  Asynchronous links, DDCMP uses start/stop
  339. transmission techniques to synchronize bytes.  Synchronous links, DDCMP
  340. searches for a SYN character.  Byte synchronization is inherent in 8 bit
  341. multiple parallel links.  DDCMP synchronizes messages by searching for one
  342. of the three special starting bytes:
  343.  
  344. SOH - Data messages
  345. ENQ - For control messages
  346. DLE - For Maintenance messages
  347.  
  348. To maintain message synchronization, DDCMP counts out fixed length headers
  349. and when required, counts out variable length data based on count field of
  350. the header.
  351.  
  352.  
  353. Definitions:
  354.  
  355. AREA            : Large Number of Nodes together ( 1023 makes one area ).
  356.                   Maximum Areas are 63 each with a total of 1023 nodes ).
  357. BISYNC          : Binary synchronous.
  358. CLUSTER         : Group of VMS Systems organized to share processor/storage
  359.                   resourses.
  360. DCE             : Data circuit terminating equipment.
  361. DDCMP           : Digital Data Communications Message Protocol.
  362. DEC             : Digital Equipment Corporation.
  363. DECNET          : The Network used by DIGITAL.
  364. DNA             : Digital Network Archictecture or the framework of
  365.                   specifications within which Digital designs its communications
  366.                   products and the equipments/networks that it uses.
  367. DTE             : Data terminal equipment.
  368. ETHERNET        : Thin Cable Connecting DEC systems together can run as long
  369.                   as 1.4 miles.
  370. HDLC            : High Level Data Link Control.
  371. LAN             : Local Area Network (withing the same area), systems that
  372.                   are connected together.
  373. NETWORK         : Entity of two or more computer systems that are connected by
  374.                   physical links.
  375. NODE(s)         : A a system that is on DECnet, each System is considered a
  376.                   node.
  377. SNA             : System Network Architecture. ( IBM ).
  378. PSDN            : Packet-Switched Data Networks.
  379. SYSTEM MANAGERS : Like Sysops that run a BBS, they run the Vax, Unix etc and
  380.                   are in control of the system.  Assigning accunts, Times,
  381.                   deletion of users, system security, etc...
  382. VMS             : Virtual Memory System or the Operating System of a Vax.
  383. WAN             : Wide Area Network, Systems(nodes) that span the Country
  384.                   and the world.
  385. X25 ROUTER      : Protocol to communicate with NON-DEC Operating Systems or
  386.                   used to communicate with Packing Systems such as Telenet
  387.                   or Tymnet.
  388.  
  389.  
  390. ==============================================================================
  391.  
  392.                            /                     /
  393.                            /   File 2 / NIA068   /
  394.                            /   Unix UUCP Files   /
  395.                            /    Judge Dredd      /
  396.                            /                     /
  397.  
  398.  
  399. Well, this is a file that was in the uucp login dir on a unix system, to all
  400. those of you that are experienced in hackin' unix, enjoy:
  401.  
  402.  
  403.                             TABLE OF CONTENTS
  404.  
  405.     1. cu ---------------------------------- Page 1
  406.         2. setuname ---------------------------- Page 1
  407.     3. uname,uuname ------------------------ Page 1
  408.     4. Sysfiles ---------------------------- Page 2
  409.     5. Systems ----------------------------- Page 3
  410.     6. Devices ----------------------------- Page 7
  411.     7. Dialers ----------------------------- Page 9
  412.     8. Dialcodes --------------------------- Page 10
  413.     9. Permissions ------------------------- Page 11
  414.        10. Maxuuscheds,Maxuuxqts --------------- Page 15
  415.        11. remot.unkno ------------------------- Page 15
  416.        12. Crontab ----------------------------- Page 16
  417.        13. Poll -------------------------------- Page 16
  418.        14. uugetty ----------------------------- Page 16
  419.        15. uudemon.clup,uudemon.admin ---------- Page 17
  420.        16. uudemon.hour,uudemon.poll ----------- Page 17
  421.        17. XNS,Towernet ------------------------ Page 17
  422.        18. uukick,Uutry ------------------------ Page 17
  423.        19. Older uucp connections -------------- Page 18
  424.        20. New feature ------------------------- Page 19
  425.  
  426.        This index only highlights major areas of the README
  427.        file.
  428.  
  429.  
  430.        README Page 1
  431.  
  432.  
  433.        NOTE** The following information is not intended to be a replacement
  434.        for the uucp administrator reading the uucp section of the Superuser
  435.        Guide.  If the uucp administrator is establishing a link to a system
  436.        which is running the older version of uucp ( i.e. - does not support
  437.        bidirectional communication ) then he/she should consult the uucp
  438.        section of documentation for that system.
  439.  
  440.  
  441.        New Features:
  442.        =============
  443.  
  444.     Cu has also been modified to be more transparent to control sequences
  445.     sent by the called system.  The local system is set for no expansion
  446.         regardless of initial tab settings.  It is assumed that the called
  447.         system will handle expansion.
  448.  
  449.         If cu is being used for a connection to a remote system which
  450.         has crashed or is shut down and the connection appears to be
  451.         locked up, performing a '~.' (tilde, dot) should disconnect
  452.         the user in approximately 10 seconds, or a '~..' should disconnect
  453.         sooner.
  454.  
  455.     NOTE** cu does not work over Towernet. Cu is usually used when
  456.     using direct connection or over a modem.  For a connection over
  457.     Towernet, the user should use rlogin if available.
  458.  
  459.     Since many applications, such as "vi", use control characters, cu's
  460.     default setting does not follow DC1/DC3 protocol(i.e. -ixoff is not
  461.     set on the local port). However, if it appears that data is being
  462.     lost during a cu session, the user may opt to toggle the nostop
  463.     option which will set ixoff on the local port. Please see the cu man
  464.     page for more detail.
  465. #
  466.     IMPORTANT
  467.     ---------
  468.     Most of the essential programs, like uucico must run suid uucp and the
  469.     uucp uid MUST be 6 and uucp gid MUST be 6 as well.  This is NOT the
  470.     traditional SysV uucp uid and gid but it DOES correspond to current
  471.     practice on Towers, so there should be no problem.
  472.  
  473. #
  474. #
  475.     (/usr/lib/uucp/setuname)
  476. ---
  477.  
  478.         An added feature is the program setuname that may be used to modify
  479.         the nodename of a running kernel.  For uucp and related utilities to
  480.         work properly it is important that the name used by uucp be the same as
  481.         the nodename that the running kernel is using. Setuname can only
  482.         be run by root.
  483.  
  484.         "uname -n" will give you the nodename of the running kernel.
  485.  
  486.         "uuname -l" will give you the name that uucp sees as its local
  487.         name.
  488.  
  489.  
  490.         README Page 2
  491.  
  492.  
  493.     For uucp to be used correctly,  "uuname -l" must be the
  494.         same as "uname -n".  Uucp must be using the nodename of the
  495.         running kernel.
  496.  
  497.      The program setuname will allow you to change the nodename of
  498.         the running kernel(memory) and on disk.
  499.  
  500.         EXAMPLE SETUNAME COMMAND
  501.         ========================
  502.         setuname -k -n new_nodename
  503.  
  504.         where -k        - specifies to write the new utsname struct
  505.                           into /dev/kmem01, all other /dev/kmem(s)
  506.                           present in the system, and /unix.
  507.         -n new_nodename - set new nodename to "new_nodename"
  508.  
  509.         NOTE*** The Administrator uses a file called /etc/NODENAME
  510.                 when making new kernels.  After a fresh base installation,
  511.                 /etc/NODENAME contains by default, a null value.  If
  512.                 setuname is used to change the nodename on disk, then
  513.                 the default name in /etc/NODENAME is changed by setuname
  514.                 to match the new nodename.
  515.  
  516.     Please see the setuname(1M) for more information.
  517.  
  518. #
  519. #
  520.  
  521.         (/usr/lib/uucp/Sysfiles)
  522. ---
  523.  
  524.     There is a new control file "Sysfiles" which lets you specify,
  525.         and separate, Systems, Devices, and Dialers file entries for
  526.         uucico and cu.  Although use of Sysfiles is not necessary,
  527.         it is useful for certain networks where, for example, requests
  528.         for login service might be accepted on a different address than
  529.         requests for uucico service (hence different Systems files), or
  530.         where there are different chat scripts to request each service
  531.         (hence different Dialers files).
  532.  
  533.     Another use of Sysfiles is to split large Systems files into
  534.     smaller, more manageable files (e.g., local and global Systems
  535.     files).
  536.  
  537.     FORMAT:
  538.  
  539.     service=<service name>    systems=<systems file list> \
  540.                 devices=<devices file list> \
  541.                 dialers=<dialers file list>
  542.  
  543.     Where service name is "uucico" or "cu".  Each file list is a list
  544.     of colon-separated file names.  File names are relative to
  545.     /usr/lib/uucp unless a full path name is given.  Files are searched
  546.     in the order that they appear in the file list.
  547.     The defaults are the usual uucp files: /usr/lib/uucp/Systems,
  548.  
  549.  
  550.         README Page 3
  551.  
  552.  
  553.     /usr/lib/uucp/Devices and /usr/lib/uucp/Dialers.
  554.  
  555.     EXAMPLE 1:
  556.     This example uses different systems and dialers file to separate
  557.     the uucico- and cu-specific information, with information that they
  558.     use in common still in the "usual" Systems and Dialers files.
  559.  
  560.     service=uucico    systems=Systems.cico:Systems \
  561.             dialers=Dialers.cico:Dialers
  562.     service=cu    systems=Systems.cu:Systems \
  563.             dialers=Dialers.cu:Dialers
  564.  
  565.     EXAMPLE 2:
  566.     This example uses the same systems files for uucico and cu,
  567.     but has split the Systems file into local, company-wide,
  568.     and global files.
  569.  
  570.     service=uucico    systems=Systems.local:Systems.company:Systems
  571.     service=cu    systems=Systems.local:Systems.company:Systems
  572.  
  573. #
  574. #
  575. #
  576.     (/usr/lib/uucp/Systems)
  577.     ---------------------------------------------------------------------------
  578.  
  579.     The Systems file (/usr/lib/uucp/Systems) corresponds to the old L.sys
  580.     file.  Each line is used to describe a system and a way to get to that
  581.     system, and how to login when the connection is established.  When
  582.     calling out, uucp will try to use each line of this file, in order, until
  583.     it can make a connection and tries to login.  If the login fails, the
  584.     work is postponed.
  585.  
  586.     The format is six space-separated fields:
  587.  
  588.     NAME TIME TYPE CLASS PHONE LOGIN
  589.  
  590.     No leading white space.  Lines beginning with '#' are comments.
  591.  
  592.     The NAME is the system name of the remote system. The system name
  593.     should contain NO slashes and may be up to eight characters which
  594.     is the limit of the nodename structure in the kernel.  A system
  595.     name of T32_600 is allowed while T32/600 causes errors and
  596.     should not be used.
  597.  
  598.     Every system which you call should have at least one entry.
  599.     It is possible to have anonymous (strangers) call in, but it is
  600.     not desirable from a security point of view.  More on this
  601.     later in the section about Permissions and remote.unkno.
  602.  
  603.     The TIME field indicates when this phone number/class may be used
  604.     to establish a connection. This field has a day field, followed by
  605.     an optional time-of-day field, followed by an optional retry field.
  606.     There are no spaces separating subfields. The day string is a list of
  607.     one or more day abbreviations:
  608.  
  609.  
  610.     README Page 4
  611.  
  612.  
  613.          Su Mo Tu We Th Fr Sa
  614.     or:
  615.         Wk - meaning any weekday
  616.     or:
  617.         Any - meaning any day
  618.     or:
  619.         Never - for no calls out to this system, call in only
  620.  
  621.     The TIME field is optional (none means any time) and is a range such as:
  622.  
  623.     1730-0730 - which means 5:30 P.M.to 7:30 A.M.
  624.  
  625.     The RETRY field, if present, consists of a semicolon followed by the
  626.     number of minutes to wait before retrying if the dial fails.  Otherwise
  627.     the number is retried (once) almost immediately.
  628.  
  629.     The TYPE field is used to find a device or port to dial-out on.  It MUST
  630.     match the FIRST field of a line in the Devices file.  The most common
  631.     entry is "ACU", which is used for 801-type acus as well as smart modems.
  632.     You may also use any other name for other types of connections.
  633.  
  634.     The CLASS field is used to further restrict the search for an available
  635.     device.  It is also used to set the speed of the connection.  The class
  636.     field may contain a letter as well as the speed:
  637.  
  638.         D1200
  639.  
  640.     The above example will only match a Devices file line with Class
  641.     Field of "D1200" or  "Any".  The CLASS field of the Systems file may
  642.     also use the key word "Any" which will match with the Devices file of
  643.     the same type.  If the match involves "Any", then in each file 1200
  644.     bps is assumed.
  645.  
  646.     The fifth field is the "PHONE" field and is the phone number that will
  647.     be sent to the dialing device.  There are two possibilities.  First,
  648.     Phone can contain a phone number, with an optional alphabetic prefix
  649.     that will be translated from the Dialcodes file.  In the string there
  650.     are two other abbreviations: '=' and '-'.  The '=' indicates that the
  651.     dialer should pause and wait for another dial tone.  A '-' means to pause
  652.     for approximately four seconds.
  653.  
  654.     It is also possible to have other information in the Phone field to be
  655.     used to connect through an intelligent switch to another system.  In
  656.     this case the field can be sent untranslated.  Translation is controlled
  657.     by the contents of the Devices file.
  658.  
  659.     The last field(s) are the "expect send" pairs that are typical of the
  660.     login sequence. This field is not processed until the connection has
  661.     been established. The first subfield is an expect subfield; to send first
  662.     a null "expect" may be designated by "".   An "expect" may itself have
  663.     subfields separated by '-':  expect1-send1-expect2-send2-expect3 and so
  664.     on, ending with an expect.  Send fields may have certain abbreviations
  665.     embedded in them:
  666.         \c - at the end of a send field indicate no newline is to be sent
  667.             otherwise a newline is sent by default
  668.         \r - send a carriage return
  669.  
  670.  
  671.         README Page 5
  672.  
  673.  
  674.         \n - send a newline
  675.         \N - send a null
  676.         \b - send a backspace
  677.         \d - delay 2 seconds
  678.         \p - pause .25 to .5 seconds
  679.         \s - send a space character
  680.         \t - send a tab character
  681.         \\ - send the backslash
  682.         EOT- send an EOT (actually the EOT\n pair is sent twice)
  683.         BREAK - send a break
  684.         \nnn - convert the octal digits nnn to a character and send
  685.  
  686.     An example:
  687.  
  688.     xyz Any;2 ACU 1200 ACpa-555-6695 "" \n ogin--ogin-EOT-ogin--ogin-BREAK-ogin
  689.  nuucp
  690.  
  691.     This line is for the remote system "xyz".
  692.     We may dial at any time, wait two minutes in case of failure.  Uucp will
  693.     normally try the same number twice.
  694.  
  695.     Uucp will use some kind of ACU or dialing modem. The first available
  696.     line from the Devices file that has a first field with "ACU" will be
  697.     used.  The system that this particular example comes from, uses a Hayes
  698.     Smartmodem.
  699.  
  700.     The phone number passed to the dialing routine will be 555-6695 plus
  701.     whatever ACpa is specified as in the Dialcodes file (probably 1-215, the
  702.     area code for Southeastern Pa).  Pauses will be placed after the area
  703.     code and also after the exchange number.
  704.  
  705.     After connection is established by the dialer, a newline will be sent.
  706.     It will be sent without waiting because of the initial null expect
  707.     field.  If the response comes back with "ogin" embedded in it, "nuucp"
  708.     will be sent; if not, another newline is sent (the -- ).  If ogin is
  709.     still not received EOT\n is sent twice.  If that doesn't do it another
  710.     newline is sent. And if that doesn't work a break is sent.  If that
  711.     fails to get "ogin" the login sequence is aborted and uucp gives up the
  712.     attempt for the time being.
  713.  
  714.     MORE Systems file examples -----
  715.  
  716.     NAME TIME TYPE CLASS PHONE LOGIN
  717.  
  718.    # A direct connection
  719.      kudzu Any kudzu 9600 - "" \r\d\r\d\r\d\r ogin: nuucp ssword: sniglet
  720.  
  721.      kudzu - the remote system's name
  722.      Any    - call any time
  723.      kudzu - matches the first field of a line in the Devices file
  724.  
  725.  
  726.      README Page 6
  727.  
  728.  
  729.      9600   - the speed
  730.      "-"    - no phone number
  731.      "" \r\d\r\d\r\d\r ogin: nuucp ssword: sniglet - the expect/send string.
  732.  
  733. ---
  734.  
  735.    # Towernet connection - for systems that support Towernet
  736.    #####NOTE -- A default Towernet line has already been added to the Devices
  737.                 file. If you do not have Towernet on your Tower 32, this
  738.                 line is ignored.
  739.      zebra Any tnet,e Any -
  740.  
  741.      zebra   - the remote systems name
  742.      Any     - call any time
  743.      tnet,e  - is an arbitrary name that matches the first field in
  744.                the Devices file and ,e means "use e protocol"
  745.      Any     - CLASS field since uucp will be using Towernet, the word Any is
  746.                sufficient.
  747.      -          - acts as a null space holder for the phone field.
  748.  
  749.      It is recommended that either e or f protocol be used for Towernet
  750.      uucp connections (SEE the Towernet section of this README file).
  751.      The protocol selection is done either in the Systems file or may
  752.      also be done in the Devices file or both.  The following are
  753.      examples of ways that protocols can be selected for uucp file
  754.      transfer :
  755.  
  756.      If the Systems file looks like :
  757.      zebra Any tnet Any -
  758.  
  759.      and the Devices file looks like:
  760.      tnet - - Any XNS
  761.  
  762.      THEN -- you will be using the default g protocol, which may cause
  763.      the problem noted in the Towernet section of this README file.  Instead,
  764.      use either the f or e protocols as follows :
  765. ---
  766.      If the Systems file looks like :
  767.      zebra Any tnet,e Any -
  768.  
  769.      and the Devices file looks like:
  770.      tnet - - Any XNS
  771.  
  772.      then e protocol will be used.
  773. ---
  774.      If the Systems file looks like :
  775.      zebra Any tnet Any -
  776.  
  777.      and the Devices file looks like:
  778.      tnet,e  - - Any XNS
  779.  
  780.      then e protocol will be used.
  781. ---
  782.      If the Systems file looks like :
  783.      zebra Any tnet,f Any -
  784.  
  785.      and the Devices file looks like:
  786.      tnet,f  - - Any XNS
  787.  
  788.      then f protocol will be used.
  789. ---
  790.  
  791.      README Page 7
  792.  
  793.  
  794.      Please refer to the uucp section of the Superuser Guide for more
  795.      information on protocol selection.
  796. ---
  797.      more Systems file examples
  798.  
  799.      #log in kudzu first try 2400 on both lines then try 1200 baud
  800.  
  801.      kudzu Any ACU 2400 =794-6666 "" \r\r@\d@\d@\d@\d@\d@\d@\d
  802.  ogin-BREAK-ogin--ogin-BREAK-ogin-BREAK-ogin-BREAK-ogin nuucp
  803.  
  804.      kudzu Any ACU 2400 =794-6281 "" \r\r@\d@\d@\d@\d@\d@\d@\d
  805.  ogin-BREAK-ogin--ogin-BREAK-ogin-BREAK-ogin-BREAK-ogin nuucp
  806.  
  807.      kudzu Any ACU 1200 =794-6666 "" \r\r@\d@\d@\d@\d@\d@\d@\d
  808.  ogin-BREAK-ogin--ogin-BREAK-ogin-BREAK-ogin-BREAK-ogin nuucp
  809.  
  810.      kudzu Any ACU 1200 =794-6281 "" \r\r@\d@\d@\d@\d@\d@\d@\d
  811.  ogin-BREAK-ogin--ogin-BREAK-ogin-BREAK-ogin-BREAK-ogin nuucp
  812.  
  813.      # direct to modem
  814.  
  815.        hayes12 Any hayes12 1200
  816.        hayes24 Any hayes24 2400
  817. #
  818. #
  819. #
  820.     (/usr/lib/uucp/Devices)
  821.     ----------------------------------------------------------------------------
  822.  
  823.     NOTE*** When you remove entries from the Devices file, you must
  824.     remove the corresponding entry in the /etc/inittab file for proper
  825.     construction of the Administrator terminal and printer
  826.     lists.
  827.  
  828.     For information on modem settings refer to the Hardware Service
  829.     Manual.
  830.  
  831.     The Devices file corresponds to the L-devices file of the old uucp.
  832.     Each line describes a line and a use of that line to make a connection.
  833.     Each line has the following format:
  834.  
  835.     TYPE LINE LINE2 CLASS DIALER TOKEN [DIALER TOKEN] ...
  836.  
  837.     Both type and class will be matched from a line in the Systems file.
  838.     Comments beginning with '#' or white space are ignored.
  839.  
  840.     The TYPE field may be any name, but should match the third field of
  841.     the Systems file.  For direct connections the TYPE field is usually
  842.     the remote system's name. It is of importance to note that for cu
  843.     connection, the TYPE field of the Devices file MUST have the
  844.     word "Direct" with a capital "D". "ACU" is used for all lines that
  845.     use either a dialable smart modem or a real acu.
  846.  
  847.     For Towernet connections, the TYPE field may be followed by ",e"
  848.     or ",f" to specify the correct protocol.
  849.  
  850.     The LINE field should contain the name of the device through which the
  851.     connection will be made.  For example, "ttya" will mean that the
  852.     connection will be attempted through "/dev/ttya". For entries that
  853.     use XNS ( for Towernet ) in the dialer field this should be "-".
  854.  
  855.  
  856.     README Page 8
  857.  
  858.  
  859.     The CLASS field has the same format and is matched to the class field of
  860.     the line from the Systems file.
  861.  
  862.     The LINE2 (3rd) field should be "-" on most Tower 32 systems.  It is
  863.     the name of the auxiliary device port to which a good-old-fashioned
  864.     801-ACU is attached.
  865.  
  866.     The DIALER field is used to select the method of making the connection.
  867.     The field must match either one of the builtin dialers, the first field
  868.     of one line in the Dialers file.  The word "direct" can be used on
  869.     direct connections and cu connections.  It matches a line in the Dialers
  870.     file with a null script. The word "XNS" is used for Towernet connections.
  871.  
  872.     Current reserved names for builtins are:
  873.  
  874.         "801"        801 ACU Dialer
  875.         "212"        801 ACU Dialer
  876.         "TCP"        4.2BSD sockets
  877.         "Unetserver"    3Com implementation of TCP
  878.         "DK",        Datakit Network
  879.         "XNS"        Towernet, XNS (xsp service)
  880.         "direct"        direct RS232 connections
  881.  
  882.     Builtins are checked first and then the Dialers file for all
  883.     remaining dialer fields.
  884.  
  885.     The last field is the string to be sent to the dialer.  If none is
  886.     present or if only an \D or \T is present then the Phone field from the
  887.     Systems file is processed.  \D ensures that the contents of the
  888.     PHONE field of the Systems file will not be interpreted as a valid
  889.     entry in the Dialcodes file, while \T ensures that it will.
  890.  
  891.     Multiple dialer-token pairs may be present.  Only the last token may be
  892.     missing.
  893.  
  894.     Devices file EXAMPLES:
  895.  
  896. ---
  897.  
  898.    Direct tty03 - 9600 direct
  899.  
  900.       A cu connection where :
  901.  
  902.        Direct    - specifies that this is to be used by cu
  903.        tty03    - /dev/tty03 will be the port used by cu
  904.        "-"       - no 801 ACU
  905.        9600      - 9600 bps
  906.        direct    - matches a null script in the Dialers file
  907.  
  908. ---
  909.  
  910. NOTE ::: FOR SYSTEMS THAT SUPPORT TOWERNET
  911.  
  912.    tnet,e - - Any XNS
  913.  
  914.       A Towernet connection where:
  915.  
  916.       tnet        - matches third field in systems file
  917.  
  918.  
  919.       README Page 9
  920.  
  921.  
  922.       ,e          - e protocol for Towernet
  923.       -           - no tty port
  924.       -           - no 801 ACU
  925.       Any         - speed is of no concern since it will be a Towernet
  926.                     transmission
  927.       XNS         - specifies Towernet connection
  928.  
  929. ---
  930.  
  931.      more examples----
  932.     ACU tty04 - 2400 hayes \T
  933.     ACU tty05 - 1200 hayes \D
  934.  
  935. #
  936. #
  937. #
  938.     (/usr/lib/uucp/Dialers)
  939.  
  940. ---
  941.  
  942.     This file contains one line scripts that directs the handshaking that
  943.     takes place between the system and various types of dialers.  The
  944.     first field is the name of the dialer and is matched against the dialer
  945.     field of the Devices file.
  946.  
  947.     Comment lines start with "#" or white space.
  948.  
  949.     The second field is a set of translations and may be null ("").  These
  950.     translations usually are used to map "=" and "-" into the appropriate
  951.     characters for the dialer.  Other translations may be specified.
  952.  
  953.     The remaining fields are expect-send strings.
  954.  
  955.     The escape sequence permitted in the send strings are:
  956.  
  957.         \p    - pause (.25 to .5 sec)
  958.         \d    - delay (approx. 2 sec.)
  959.         \D    - take Phone field from Systems file OR token from
  960.               Devices file WITHOUT Dialcodes translation
  961.         \T    - same as \D but WITH Dialcodes translation
  962.     \N    - null byte
  963.         \K    - send a Break
  964.         \E    - enable echo checking (send a char, wait 'til its
  965.               received, send the next, wait ...) good if the device
  966.               is slow and echos.
  967.         \e    - disable echo checking
  968.         \r    - send a carriage return
  969.         \c    - (at end of string) don't send a newline
  970.         \n    - send a newline
  971.         \nnn    - convert octal nnn to a character and send
  972.  
  973.     An example:
  974.  
  975.         hayes    =,-,    "" \dAT\r\c OK\r \EATDT\T\r\c CONNECT
  976.  
  977.         hayes    - matched against the Devices file dialer field, this
  978.               field is usually the name of the dialer
  979.  
  980.  
  981.         README Page 10
  982.  
  983.  
  984.         =,-,    - the "=" (wait for dial tone) is translated to ","
  985.               (pause) since the Hayes Smartmodem 1200 does not have
  986.               the ability to recognize dial tone; the standard pause
  987.               character "-" is also translated to ","
  988.  
  989.         ""    - expect nothing, i.e. send first
  990.  
  991.        \dAT\r\c    - wait 2 sec, send AT followed by a carriage return with
  992.               no newline
  993.  
  994.         OK\r    - expect OK followed by a carriage return
  995.  
  996.        \EATDT\T\r\c - turn on echo checking and send ATDT followed by the
  997.               phone number as translated by the Dialcodes file,
  998.               this is followed by a carriage return without a newline.
  999.  
  1000.         CONNECT    - the script successfully completes if CONNECT is
  1001.               received
  1002.  
  1003. A SAMPLE Dialers file
  1004. ---------------------
  1005.  
  1006.   penril    =W-P    "" \d > s\p9\c )-W\p\r\ds\p9\c-) y\c : \E\DP > 9\c OK
  1007.   ventel    =&-%    "" \r\p \r\p-\r\p-$ <K\D%%\r>\c ONLINE!
  1008.   rixon    =&-%    "" \r\p \r\p-\r\p-$ <K\D%%\r>\c ONLINE!
  1009.   vadic    =K-K    "" \005\p *-\005\p-*\005\p-* D\p BER? \E\D\e \r\c LINE
  1010.   develcon ""    "" \pr\ps\c est:\007 \D \007
  1011.   micom    ""    "" \s\c NAME? \D\r\c GO
  1012.   hayes    =,-,    "" \dAT\r\c K\r \dAT\r\c K\r \EATDT\T\r\d\d\d\d\d\c CONNECT
  1013.   hayes24=,-,    "" \dAT\r\c K\r \dAT\r\c K\r \EATDT\T\r\d\d\d\d\d\c CONNECT
  1014.   bbox    =,-,    "" \dATB3\r\c K\r \dAT\r\c K\r \EATDT\T\r\d\d\d\d\d\c CONNECT
  1015.   direct
  1016.   XNS
  1017. ---
  1018. #
  1019. #
  1020. #
  1021.     (/usr/lib/uucp/Dialcodes)
  1022. ---
  1023.  
  1024.     The Dialcodes file is a list of abbreviations and their translations.
  1025.     Abbreviations are alpha strings and the corresponding translation is
  1026.     passed to the dialer.
  1027.  
  1028.     An example:
  1029.  
  1030.         INRB 77=440-
  1031.  
  1032.         INRB - an abbreviation meaning Internet-Rancho Bernardo is
  1033.         translated to 77, wait for dial tone then send 440.
  1034.  
  1035.     From the code, it appears that the Dialcodes file has no formal
  1036.     mechanism for comments, any abbreviation that never matches will do, or
  1037.     the translation field may be followed by a comment.
  1038.  
  1039.  
  1040.     README Page 11
  1041.  
  1042.  
  1043.     (/usr/lib/uucp/Permissions)
  1044. ---
  1045.     The Permissions file is the heart of security administration for uucp.
  1046.     Comment lines start with a '#'.  The format of the Permissions file is a
  1047.     sequence of logical lines of "option=value" assignments.  Logical lines
  1048.     may consist of multiple physical lines by escaping the newline with "\".
  1049.  
  1050.     There are two types of logical lines or entries in the Permissions file.
  1051.     These are LOGNAME entries and MACHINE entries.  These entries are
  1052.     composed of white space delimited "option=value" assignments.  No
  1053.     white space is permitted in these assignments. LOGNAME entries will have
  1054.     a LOGNAME assignment in it. Likewise MACHINE entries will have a MACHINE
  1055.     assignment.
  1056.  
  1057.     All login IDs used by remote systems to login for UUCP transfers MUST be
  1058.     specified in exactly one LOGNAME entry.  In the case of Towernet
  1059.     connections, where no actual login takes place, a LOGNAME entry must
  1060.     exist for the uid under which the server (/usr/bin/server) runs, usually
  1061.     root.
  1062.  
  1063.     REQUEST assignment
  1064.     ------------------
  1065.     "REQUEST=yes" or "REQUEST=no" : In a LOGNAME entry this specifies whether
  1066.     the local host will permit the remote to ask for files to be sent to the
  1067.     remote, when the remote calls in.
  1068.  
  1069.     In a MACHINE entry it specifies whether the remote may request files
  1070.     when the local host calls the remote.
  1071.  
  1072.     The default is REQUEST=no, the remote may not request files.
  1073.  
  1074.     SENDFILES assignment
  1075.     --------------------
  1076.  
  1077.     The SENDFILES assignment applies only to LOGNAME entries.
  1078.     "SENDFILES=yes" indicates that the local host will send files to the
  1079.     remote if the remote calls.  "SENDFILES=call" means to only send if the
  1080.     local host calls the remote.  The latter is more secure.  The default is
  1081.     "SENDFILES=call".  The yes option needs to be specified for passive
  1082.     relationships, i.e. the local machine never calls.
  1083.  
  1084.     READ and WRITE
  1085.     --------------
  1086.  
  1087.     The READ and WRITE assignments specify which SUBTREES of a system
  1088.     a remote machine may access.  The format of the value is a colon
  1089.     separated list of directory path names:
  1090.  
  1091.         READ=/usr/news:/usr/spool/uucppublic
  1092.  
  1093.     The defaults are:
  1094.  
  1095.         READ=/usr/spool/uucppublic
  1096.         WRITE=/usr/spool/uucppublic
  1097.  
  1098.     The READ and WRITE assignments in the LOGNAME entry specify the
  1099.  
  1100.  
  1101.     README Page 12
  1102.  
  1103.  
  1104.     privileges of any machine that logs in with that user name.  This
  1105.     should be very restrictive for commonly used user names or user names
  1106.     without password protection.
  1107.  
  1108.     These assignments in a MACHINE entry specify the permissions when the
  1109.     local host calls the remote.
  1110.  
  1111.         READ=/
  1112.         WRITE=/
  1113.  
  1114.     is a wide-open machine.
  1115.  
  1116.     Specification of READ and WRITE replaces the defaults, it does not add
  1117.     to the defaults.
  1118.  
  1119.  
  1120.     NOREAD and NOWRITE
  1121.     ------------------
  1122.  
  1123.     Exceptions to the READ and WRITE access permissions may be specified in
  1124.     NOREAD and NOWRITE assignments.  These have the same format as the READ
  1125.     and WRITE assignments.
  1126.  
  1127.         READ=/ NOREAD=/etc
  1128.  
  1129.     The above combination implies that the remote system may read any file
  1130.     on the system except those whose path names begin with "/etc".
  1131.  
  1132.     CALLBACK
  1133.     --------
  1134.     This option only applies to LOGNAME entries and indicates whether to
  1135.     accept ANY work from a remote, or whether to call back first.
  1136.     CALLBACK=yes means that no work will be done until the local host
  1137.     returns the call.  CALLBACK=no is the default.  If both machines specify
  1138.     CALLBACK=yes, nothing will get done, so assign this carefully.
  1139.  
  1140.  
  1141.     COMMANDS
  1142.     --------
  1143.  
  1144.     The COMMANDS assignment is a colon separated list of commands that a
  1145.     remote may specify.  This assignment only applies to the MACHINE entry.
  1146.     The default is "COMMANDS=rmail".  The command specified may be a
  1147.     filename or a path name.  If the path name is specified then all requests
  1148.     for the corresponding filename will use the specified path name.
  1149.  
  1150.         COMMANDS=rmail:/usr/bin/ls:/usr/lbin/rnews
  1151.  
  1152.     This specifies that rmail, ls, and rnews may be "uux'd" from the remote.
  1153.     Furthermore the "ls" used will be /usr/bin/ls (regardless of search
  1154.     path) and rnews will come out of /usr/lbin.  The default search path for
  1155.     commands is "/bin:/usr/bin:/usr/lbin".  To permit full access, the
  1156.     assignment "COMMANDS=ALL" can be used.
  1157.  
  1158.     To allow forwarding specify "uucp" in the COMMANDS assignment.
  1159.  
  1160.  
  1161.     README Page 13
  1162.  
  1163.  
  1164.     VALIDATE
  1165.     --------
  1166.  
  1167.     The VALIDATE assignment applies only to LOGNAME entries but is a means
  1168.     of tying a particular machine to a particular user name.  The assignment
  1169.     is a colon separated list of machine names.  If a machine calls in and
  1170.     claims to be machine xxx, and VALIDATE=xxx is specified for a
  1171.     LOGNAME=Uxxx then the call will be terminated unless the caller logged
  1172.     in with user name "Uxxx".
  1173.  
  1174.     MACHINE
  1175.     -------
  1176.     A MACHINE assignment makes an entry a MACHINE entry.  The assignment is
  1177.     a colon separated list of machines (taken from the Systems file) or the
  1178.     keyword "OTHER".  The latter is used to specify a set of defaults for
  1179.     machines that are not listed in any entry.  All other assignments in the
  1180.     entry apply to each machine named in the MACHINE  assignment.
  1181.     For uux to work properly on the local system, there should be a MACHINE
  1182.     assignment entry for the local machine (ie. - MACHINE="local system name")
  1183.     in the local machines /usr/lib/uucp/Permissions file with the allowable
  1184.     commands defined.
  1185.  
  1186.  
  1187.     LOGNAME
  1188.     -------
  1189.     The LOGNAME assignment is a single user name by which a uucp connection
  1190.     can be initiated.
  1191.  
  1192.     A LOGNAME and MACHINE entry can be combined into a single entry.
  1193.  
  1194.     Example:
  1195.     --------
  1196.     LOGNAME=nuucp \
  1197.         REQUEST=yes \
  1198.         SENDFILES=yes \
  1199.         READ=/usr/spool/uucppublic \
  1200.  
  1201.  
  1202.       README Page 14
  1203.  
  1204.  
  1205.         WRITE=/usr/spool/uucppublic \
  1206.         NOREAD= \
  1207.         NOWRITE= \
  1208.         CALLBACK=no
  1209.  
  1210.     # Any machine that logs in as  nuucp can request files and we will send
  1211.     # files on the connection.  On requests by the remote to read or write
  1212.     # into /usr/spool/uucppublic or a subdirectory will be honored.  We call
  1213.     # the local machine "kudzu" for this connection.  A tilde in a request
  1214.     # is translated to "/usr/spool/uucppublic".
  1215.  
  1216.     LOGNAME=UncrsdX \
  1217.         REQUEST=yes \
  1218.         SENDFILES=yes \
  1219.         READ=/usr/spool/uucppublic \
  1220.         WRITE=/usr/spool/uucppublic \
  1221.         NOREAD= \
  1222.         NOWRITE= \
  1223.         CALLBACK=no \
  1224.         VALIDATE=ncr-sd
  1225.     #
  1226.     # The VALIDATE command specifies that ncr-sd must log in as UncrsdX
  1227.     # any other user name used by ncr-sd would be considered an imposter
  1228.     #
  1229.     MACHINE=ncr-sd \
  1230.         REQUEST=yes \
  1231.         SENDFILES=yes \
  1232.         READ=/usr/spool/uucppublic \
  1233.         WRITE=/usr/spool/uucppublic \
  1234.         NOREAD= \
  1235.         NOWRITE= \
  1236.         COMMANDS=ALL
  1237.     #
  1238.     # The COMMANDS=ALL means any uux request will be accepted. This is the
  1239.     # reason that the VALIDATE assignment is used in LOGNAME=UncrsdX to
  1240.     # ensure that more commonly known user names and passwords are not used
  1241.     # by an imposter posing as ncr-sd
  1242.  
  1243.     MACHINE=OTHER \
  1244.         REQUEST=yes \
  1245.         READ=/usr/spool/uucppublic \
  1246.         WRITE=/usr/spool/uucppublic \
  1247.         COMMANDS=rmail
  1248. #
  1249. #
  1250. #
  1251.  
  1252.  
  1253.         README Page 15
  1254.  
  1255.  
  1256.      LOGNAME=root \
  1257.     REQUEST=yes \
  1258.     SENDFILES=yes \
  1259.     READ=/usr/spool/uucppublic \
  1260.     WRITE=/usr/spool/uucppublic \
  1261.     CALLBACK=no
  1262.  
  1263.         # The LOGNAME=root entry in the Permissions file is necessary
  1264.           for Towernet connections.
  1265.  
  1266.         MORE, yes more, /usr/lib/uucp/Permissions file EXAMPLES --
  1267.  
  1268.      MACHINE=bambi:doozer:grok:gollum:giggle \
  1269.        REQUEST=yes \
  1270.        READ=/usr/spool/uucppublic \
  1271.        WRITE=/usr/spool/uucppublic \
  1272.     NOREAD= \
  1273.     NOWRITE= \
  1274.     COMMANDS=rmail:uucp:lp:lpr:help:print:who:ls:rnews:cunbatch
  1275.  
  1276.     MACHINE=OTHER \
  1277.        REQUEST=yes \
  1278.        READ=/usr/spool/uucppublic \
  1279.     WRITE=/usr/spool/uucppublic \
  1280.     COMMANDS=rmail
  1281.  
  1282. NOTE** There should be a machine file entry for the local machine with
  1283. the appropriate commands so that uux will work on the local machine.
  1284. #
  1285. #
  1286.     (/usr/lib/uucp/Maxuuscheds and /usr/lib/uucp/Maxuuxqts)
  1287. ---
  1288.  
  1289.     These two files contain a single line with the number of simultaneous
  1290.     uuxqts and simultaneous uuscheds that can be running. The number is
  1291.     given in ascii.  A value of 1 or 2 is common.  Note that processes
  1292.     such as news that assume that single threading is provided by uuxqt
  1293.     require a Maxuuxqts of 1.
  1294.  
  1295. #
  1296. #
  1297. #
  1298.     (/usr/lib/uucp/remote.unkno)
  1299. ---
  1300.  
  1301.     If remote.unkno exists and is executable in /usr/lib/uucp then any
  1302.     system not listed in the Systems file will not be permitted to make a
  1303.     connection.  Moreover, remote.unkno is executed with its first (and
  1304.     only) argument, the name of the calling system.  This can be used to log
  1305.     the attempt in a log file or by mailing a message to the uucp
  1306.     administrator concerning the unknown system.
  1307.  
  1308.  
  1309.     README Page 16
  1310.  
  1311.  
  1312. #
  1313. #
  1314. #
  1315.     (/usr/lib/uucp/Crontab)
  1316. ---
  1317.  
  1318.     A sample crontab for uucp is recorded in /usr/lib/uucp/Crontab.
  1319.     This crontab should also be present on your system as -
  1320.         /usr/spool/cron/crontabs/uucp.
  1321.  
  1322.     See crontab(1) for more information.
  1323.  
  1324. #
  1325. #
  1326. #
  1327.     (/usr/lib/uucp/Poll)
  1328.  
  1329. ---
  1330.  
  1331.     Poll is a list of machines and the times at which they should be
  1332.     polled. The first field is a machine name, followed by a TAB followed
  1333.     by a space separated list of hours at which to call.
  1334.  
  1335.     EXAMPLE POLL FILE
  1336.  
  1337.     #  "system <tab> hour1 hour2 hour3 ..." lines for polling remote systems.
  1338.     #
  1339.     #   Lines starting with # are ignored.
  1340.     #   NOTE a tab must follow the machine name
  1341.     unit1    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
  1342.     unit2    9 16 23
  1343.     unit3    8 10 12 14 16
  1344.     unit6    8 10 12 14 16
  1345.     ncrcae    8 10 12 14 16 18 20 22
  1346.  
  1347. #
  1348. #
  1349. #
  1350.      (/usr/lib/uucp/uugetty)
  1351. ---
  1352.     This is a version of getty that can be used on a port allowing both
  1353.     dial-in and dial-out connections.  Uugetty is identical to getty(1M)
  1354.     but changes have been made to support using the line for uucico,
  1355.     cu, and ct for bidirectional exchange of information.   Uugetty should
  1356.     not be used to call into a single direction getty.  More on this later
  1357.     when describing a direct connect to a unit which does not support the
  1358.     newer uucp.
  1359.     Please refer to the uugetty man page for more information.
  1360.  
  1361. #
  1362. #
  1363. #
  1364.  
  1365.     README Page 17
  1366.  
  1367.     (/usr/lib/uucp/uudemon.adm, /usr/lib/uucp/uudemon.clup,
  1368.     /usr/lib/uucp/uudemon.hour, /usr/lib/uucp/uudemon.poll)
  1369. ---
  1370.  
  1371.     These are the demon scripts invoked by cron.  Change as you wish but be
  1372.     careful.
  1373. #
  1374. #
  1375.     XNS and Towernet considerations -- FOR SYSTEMS THAT SUPPORT TOWERNET
  1376. ---
  1377.  
  1378.     As mentioned above, a uucp connection over Towernet initiated by a
  1379.     remote system requires a LOGNAME=root entry.
  1380.  
  1381.     /etc/service.db
  1382.     ---------------
  1383.     Put the following line in /etc/service.db:
  1384.  
  1385.         1:uucp:xsp:444:/usr/lib/uucp/xnsuucico::
  1386.  
  1387.     /etc/towernet.db
  1388.     ----------------
  1389.     Put the following line in /etc/towernet.db:
  1390.  
  1391.         uucp_socket:444
  1392.  
  1393. ** On the Tower 32, these two lines should already exist in the files
  1394.    /etc/towernet.db and /etc/service.db if Towernet has been installed.
  1395.  
  1396.    One problem has been noted when using g protocol for file transfer over
  1397.    Towernet connections. The file transfer proceeds without fail, but either
  1398.    one or both sides of the connection will leave a process hanging.  On the
  1399.    slave side, the process "uucico -uroot" may be seen in the process table,
  1400.    but it will not be accumulating any more processor time.  Sometimes it
  1401.    may be possible to simply kill this process, but if it won't "die", then
  1402.    Towernet must be taken down and then restarted again. The master side, or
  1403.    the side that initiated the call ( and also the machine that determines
  1404.    what protocol will be used ) may not have a process hanging, or may have
  1405.    a uucico process hanging.  Again, go ahead and try to kill this process.
  1406.  
  1407.    The solution at this time, is to specify use of either the e or the f
  1408.    protocol for file transfer over Towernet in either the Systems file,
  1409.    the Devices file or both.  A default entry has been provided in the
  1410.    Devices file for Towernet connections.  When adding the corresponding
  1411.    Systems file entry, the administrator should use the type name(3rd field)
  1412.    "tnet" to utilize the correct Devices file entry.
  1413.  
  1414.    The uucp section of the Superuser Guide has more detailed information on
  1415.    protocol selection.
  1416.  
  1417. #
  1418. #
  1419. #
  1420.     (/usr/lib/uucp/uukick, /usr/lib/uucp/Uutry
  1421. ---
  1422.     The files uukick and Uutry, are shell scripts which
  1423.         enable the user to start the uucico daemon when retry time has
  1424.         not yet been reached.
  1425.  
  1426.  
  1427.         README Page 18
  1428.  
  1429.  
  1430.         The scripts are all variations on the same theme of removing the
  1431.         status file, and starting uucico.  Uukick will place the
  1432.         uucico in the background. Uutry will place the diagnostic output
  1433.         of uucico in a file called /tmp/systemname where systemname is
  1434.         the name of the remote system.
  1435.  
  1436.         To start uukick for the remote system pookey :
  1437.  
  1438.          uukick pookey
  1439.  
  1440.         Reference the Uutry man page for more information.
  1441.  
  1442. ---
  1443.  
  1444.     Connection of a unit running the newer uucp(the uucp installed
  1445.     on the Tower32 is the newer uucp) and another using the older uucp.
  1446.  
  1447.  
  1448.     When you are faced with situation of establishing a link
  1449.         with a computer running the older version of uucp, then
  1450.         it must be established which system will be designated as
  1451.     the calling unit (the master or active unit) and which will
  1452.     be the unit to be called (passive or slave unit).  If the
  1453.     system running the older version of uucp is the master unit,
  1454.     then either uugetty or getty can be used to receive the call
  1455.     on the system running the newer version of uucp.  However if
  1456.     the system running the newer uucp is the master unit,  then
  1457.     uugetty cannot be used to call.  The master unit must use a
  1458.     dialout only line to call the system running the older version
  1459.     of uucp.
  1460.  
  1461.     As an example, let us designate the system running the newer uucp
  1462.         as the master or calling unit.
  1463.  
  1464.         The /etc/inittab for the master unit will have the following
  1465.         entry :
  1466.  
  1467.         t01:1:off:/etc/getty tty01 9600 un
  1468.  
  1469.         The un designates "unknown" terminal type.  A terminal type
  1470.         is needed, as shown above, on the Tower32 (if acting as master)
  1471.         so that the Administrator's terminal listing is correct
  1472.         for the direct connection to a system with the old uucp.
  1473.         The line is acting as a raw line and no getty is being
  1474.         respawned.
  1475.  
  1476.         The Poll file on the master unit must be set up to poll
  1477.         the slave unit periodically to see if the slave unit has
  1478.         work queued for it.
  1479.  
  1480.         The master unit's Systems file example :
  1481.  
  1482.         slave_name Any slave_name 9600 - "" \r\d\r\d\r login: nuucp
  1483.  
  1484.         The master unit's Devices file example :
  1485.  
  1486.         slave_name tty01 - 9600 direct
  1487. ---
  1488.         Since the slave unit must wait to be polled by the master
  1489.         unit, its'(the slave's) USERFILE file must be set-up
  1490.         to allow the master unit to take any work that the slave
  1491.         has queued for it. This can be accomplished by having the
  1492.  
  1493.  
  1494.         README Page 19
  1495.  
  1496.  
  1497.     USERFILE set up as follows :
  1498.  
  1499.         ,Master_unit /
  1500.         nuucp,       /
  1501.  
  1502.         This, of course, has no restrictions.
  1503.  
  1504.  
  1505.         *The slave unit's /etc/inittab file must respawn getty with
  1506.         an entry similar to the following in /etc/inittab :
  1507.  
  1508.         t02:1:respawn:/etc/getty tty02 9600
  1509.  
  1510.  
  1511.     *Slaves L-devices file should exist but with a length of zero.
  1512.  
  1513.     *Slaves L.sys file example
  1514.  
  1515.     Master_unit NONE Slave 9600 tty02
  1516.  
  1517.     The device, /dev/tty02 in this case, should have 0666 permissions.
  1518.         chmod 0666 /dev/tty02
  1519.  
  1520.     The owner of the line should be uucp.
  1521.         chown uucp /dev/tty02
  1522.  
  1523.         Please consult the appropriate superuser guide for further
  1524.         information on setting up the uucp files for the older version
  1525.         of uucp.
  1526.  
  1527.  
  1528. NEW FEATURES
  1529. ============
  1530.  
  1531.     Uucp can now handle modems with full modem control.  This is
  1532.     indicated to uucico by a new syntax in the Devices file.
  1533.     If the line field of the active line of the Devices file has
  1534.     a ';N' termination, dialing will take place WITHOUT waiting
  1535.     for modem signals (like DCD or DSR).  Later in the same line
  1536.     a trailing ';C' on a dialer entry indicates when to expect
  1537.     carrier (et. al.)
  1538.  
  1539.     For example:
  1540.  
  1541.         ACU tty04;N - 1200 hayes;C \T
  1542.  
  1543.     This indicates that tty04 will not have carrier until the Hayes
  1544.         Smartmodem dialing sequence successfully completes.
  1545.  
  1546.     Cu and ct also support the new syntax in the Devices file.
  1547.  
  1548.     Note that no changes to the Devices file are required in order
  1549.     to operate as before.
  1550.  
  1551. =============================================================================
  1552.  
  1553.                         /                     /
  1554.                         /   File 3 / NIA068   /
  1555.                         /   Tekno DCS HELP    /
  1556.                         /    Judge Dredd      /
  1557.                         /                     /
  1558.  
  1559.  
  1560.  ABO[RT] [taskname][/PMD][/TERM=TTnn:]
  1561.  
  1562.  The ABORT command terminates execution of a specified task.
  1563.  
  1564.  taskname     The name of the task to abort.  If taskname is not specified,
  1565.               the task started by a RUN command from the issuing terminal
  1566.               (task TTnn) is aborted. The variable nn is the octal unit
  1567.               number of the issuing terminal.
  1568.  
  1569.  /PMD         Forces a Postmortem Dump of the task.  See also HELP PMD.
  1570.  
  1571.  /TERM=TTnn:  (Privileged keyword.)  Aborts a task requested from the
  1572.               specified terminal. The variable TTnn: can be a logical
  1573.               name assigned to the terminal (such as MYTERM), or it can
  1574.               be a physical device name and unit number (such as TT17:).
  1575.  
  1576.  Nonprivileged users can abort tasks requested from the issuing terminal.
  1577.  Privileged users can abort any tasks.
  1578.  
  1579.  
  1580.  ALT[ER] taskname/keyword(s)
  1581.                  /PRI=n
  1582.                  /RPRI=n
  1583.                  /TERM=ttnn:
  1584.  
  1585.  The ALTER command changes the static or running priority of an
  1586.  installed task.
  1587.  
  1588.  Parameters:
  1589.  
  1590.  taskname       Specifies the name of the task that is to have its running,
  1591.                 or running and static priorities changed to n.
  1592.  
  1593.  n              Specifies a priority in the range 1 to 250(decimal).
  1594.                 The system assumes the specified value is octal unless you
  1595.                 append a period to the number.
  1596.  
  1597.  For more information on the ALTER command keywords, type HELP ALT keyword.
  1598.  
  1599. help brk
  1600.  
  1601.  BRK
  1602.  
  1603.  The BREAKPOINT TO XDT (BRK) command passes control to the Executive Deb
  1604. ugging
  1605.  Tool (XDT),  if it is currently loaded in your system.  If XDT has not
  1606. been
  1607.  loaded, the BRK command has no effect.
  1608.  
  1609.  If XDT is loaded in your system, all system activity halts and XDT
  1610.  prints a message on the console terminal in the following form:
  1611.  
  1612.     BE:nnnnn
  1613.     XDT>
  1614.  
  1615.  To return control to your CLI, type P.  Proceeding from a breakpoint usually
  1616.  restores the system to the state that existed when you entered the BRK command.
  1617.  To enter the crash dump routine, type X at the XDT> prompt.
  1618.  
  1619.  The BRK command is privileged and must be issued from the console terminal.
  1620.  
  1621.  
  1622.  The CLI command establishes a command line interpreter other
  1623.  than MCR.  Except for the /SHOW keyword, the command is privileged.
  1624.  
  1625.  The format and valid keywords for the CLI command are:
  1626.  
  1627.         CLI (/keyword)
  1628.              /DISABLE=cliname
  1629.              /ELIM=cliname or ELIM=*
  1630.              /ENABLE=cliname
  1631.              /INIT
  1632.              /MESSAGE=cliname:"message-text"
  1633.              /SHOW
  1634.              /UNOVR
  1635.  
  1636.  For more information, type HELP CLI keyword.
  1637.  
  1638.  The CLI /INIT command also accepts subkeywords that set various
  1639.  characteristics for the CLI. For more information, type:
  1640.  HELP CLI INIT.
  1641.  
  1642.  
  1643.  DEV[ICES]        Displays information about all devices.
  1644.  
  1645.  DEV[ICES] dd:    Displays information about units of device type dd:.
  1646.  
  1647.  DEV[ICES] dev:   Displays information about the specified device. The
  1648.                   parameter dev: can be either a physical or a logical
  1649.                   device name (for example, DB3: or MYDEV).
  1650.  
  1651.  DEV[ICES] /LOG   Displays a list of all logged-in terminals.
  1652.  
  1653.  The DEVICES display includes the symbolic names of all devices, the names of
  1654.  all devices of a particular type, the name of a specific device, or all
  1655.  logged-in terminals.
  1656.  
  1657. help hello
  1658.  
  1659.  To log in on this system, you must have an account on the system. If
  1660.  you do not have an account, ask your system manager to create one for
  1661.  you.  In addition to your last name or account number, you will also
  1662.  need to know the appropriate password.  Log in to the system by
  1663.  typing HELLO (or LOGIN).
  1664.  
  1665.  Formats:
  1666.  
  1667.   HELLO                         System prompts for your name or
  1668.                                 account and password.
  1669.  
  1670.   HELLO name[/password]         If you do not specify your
  1671.                                 password, the system prompts you
  1672.                                 for it.
  1673.  
  1674.   HELLO [grp,mem]/password      Displays system messages after
  1675.                                 login.
  1676.  
  1677.   HELLO [grp/mem]/password      Displays short form of system
  1678.                                 messages after login.
  1679.  
  1680.  The arguments g and m are the group and member numbers of your account
  1681.  UIC.  The square brackets are optional.
  1682.  
  1683.  
  1684.  PAR[TITIONS]
  1685.  
  1686.  The PARTITION DEFINITIONS command displays on the entering terminal a
  1687.  description of each memory partition in the system.
  1688.  
  1689.  For each partition in the system, the name, octal address of the
  1690.  Partition Control Block, octal starting address, octal size, partition
  1691.  type, and description of partition occupant are displayed.
  1692.  
  1693.  
  1694.  
  1695.  LOA[D] dd:[/keyword(s)]
  1696.             /CTB=cca[,b...]
  1697.             /EXP=expname
  1698.             /FLAGS
  1699.             /HIGH
  1700.             /PAR=parname
  1701.             /SIZE=parsize
  1702.             /VEC
  1703.  
  1704.  The LOAD command reads a nonresident (loadable) device driver into memory.
  1705.  
  1706.  The parameter dd: represents a two-character ASCII loadable device driver name.
  1707.  For help on the LOAD command keywords, type HELP LOAD keyword.
  1708.  
  1709. help run
  1710.  
  1711.  The RUN command initiates the execution of a task.
  1712.  
  1713.  The RUN command has five general forms, depending on the
  1714.  scheduling parameters and whether or not the task is installed.  The
  1715.  five forms are as follows:
  1716.  
  1717.         1.  RUN immediately (HELP RUN NOW)
  1718.         2.  RUN at a time increment from now (HELP RUN LATER)
  1719.         3.  RUN at a time increment from clock unit synchronization
  1720.                 (HELP RUN CLOCK)
  1721.         4.  RUN at an absolute time of day (HELP RUN ABSOLUTE)
  1722.         5.  Install, run immediately, and remove on exit (HELP RUN INSTALL)
  1723.  
  1724.  
  1725.  
  1726.  TAL [taskname]
  1727.  
  1728.  The  TAL command displays the names and status of all tasks or
  1729.  of a specific task installed in the system.
  1730.  
  1731.  If taskname is not specified, information is displayed for all tasks
  1732.  installed in the system. The display format is the same as that of the
  1733.  ATL command.
  1734.  
  1735.  For more information, type HELP ATL.
  1736.  
  1737.  
  1738.  
  1739.  UNF[IX] taskname[/keyword]
  1740.                   /REG
  1741.                   /RON
  1742.  
  1743.  The UNFIX command frees a fixed task from memory, thus allowing tasks
  1744.  that are waiting for the partition in which the fixed task resides to compete
  1745.  for the partition. (If a fixed task exits or aborts, it still occupies the
  1746.  physical memory in the partition.)
  1747.  
  1748.  Keywords:
  1749.  
  1750.  /REG           Unfixes a common region.
  1751.  /RON           Unfixes the common, read-only segment of a multiuser task.
  1752.  
  1753.  The UNFIX command is the complement of the FIX command.
  1754.  
  1755.  
  1756.  
  1757.   ACD [function]
  1758.  
  1759.   The ANCILLARY CONTROL DRIVER (ACD) command loads and unloads character
  1760.   translation routines so that the terminal driver can translate between
  1761.   different character sets.  Character translation in the terminal driver
  1762.   allows terminals that conform to other standards to use the DIGITAL
  1763.   Multinational Character Set.
  1764.  
  1765.   Functions:
  1766.  
  1767.     INSTALL filename AS NUMBER ident [ASSIGN LOGICAL]   (Privileged function)
  1768.     REMOVE NUMBER ident                                 (Privileged function)
  1769.     LINK term TO NUMBER ident                        (Nonprivileged function)
  1770.     UNLINK term                                      (Nonprivileged function)
  1771.  
  1772.   For more information on these functions, type:
  1773.  
  1774.     HELP ACD INSTALL
  1775.     HELP ACD REMOVE
  1776.     HELP ACD LINK
  1777.     HELP ACD UNLINK
  1778.  
  1779.  
  1780.  
  1781.  The ASSIGN (ASN) command defines, deletes, or displays logical
  1782.  assignments on systems that select extended logical name
  1783.  support during system generation.  Logical device assignments
  1784.  associate logical names with physical devices, pseudo devices,
  1785.  or other logical devices.
  1786.  
  1787.  Formats:
  1788.         ASN ppnn:=ll[nn]:[/keyword(s)]  ! Creates assignments
  1789.         ASN [/keyword]                  ! Displays assignments
  1790.         ASN =[ll[nn]:][/keyword]        ! Deletes assignments
  1791.  
  1792.  Keywords:
  1793.         /ALL            /GR
  1794.         /TERM           /GBL or /SYSTEM
  1795.         /LOGIN          /FINAL
  1796.  
  1797.  The keywords are privileged options.  For more information on the keywords,
  1798.  type HELP ASN keyword.
  1799.  
  1800.  For help on the ASN command formats, type: HELP ASN CREATE
  1801.                                             HELP ASN DISPLAY
  1802.                                             HELP ASN DELETE
  1803.  
  1804.  
  1805.  
  1806.  The BROADCAST command displays a specified message at one or more
  1807.  terminals.
  1808.  
  1809.  The general formats of the BROADCAST command are:
  1810.  
  1811.         BRO ttnn:message        ! Sends a message to one terminal
  1812.         BRO ALL:message         ! Sends a message to all terminals
  1813.         BRO LOG:message         ! Sends a message to logged-in terminals
  1814.         BRO user-name message   ! Sends a message to the user name of
  1815.                                   the person to receive it. (Systems with
  1816.                                   Resource Accounting only)
  1817.         BRO @filespec           ! Sends a message contained in an indirect
  1818.                                   command file
  1819.  
  1820.  ALL and LOG are privileged options.
  1821.  
  1822.  If an indirect command file is used, each line has one of the following
  1823.  formats:
  1824.  
  1825.         ttnn:message
  1826.         ALL:message
  1827.         LOG:message
  1828.         user-name message
  1829.  
  1830.  
  1831.  
  1832.  CLQ[UEUE]
  1833.  
  1834.  The CLOCK QUEUE command displays on the entering terminal information
  1835.  about tasks currently in the clock queue. The information consists of
  1836.  the task names, the next time each task is to be run, and each task's
  1837.  reschedule interval (if one was specified).
  1838.  
  1839.  Any pending time-based schedule requests are displayed.
  1840.  
  1841. help dfl
  1842.  
  1843.  The DEFINE LOGICALS (DFL) command assigns, deletes, and displays
  1844.  logical name assignments.  Logical names can be assigned to devices,
  1845.  all or part of a file specification, and to other logical names.
  1846.  
  1847.  Formats:
  1848.    DFL =                       ! Deletes all local logical assignments
  1849.    DFL ens=lns[/keyword(s)]    ! Creates logical name assignments
  1850.    DFL =[lns][/keyword]        ! Deletes logical name assignments
  1851.    DFL [/keyword(s)]           ! Displays logical name assignments
  1852.  
  1853.  Keywords (privileged options):
  1854.         /ALL            /GR
  1855.         /TERM           /GBL or /SYSTEM
  1856.         /LOGIN          /FINAL
  1857.  
  1858.  For more information on the keywords, type: HELP DFL keyword
  1859.  For help on the DFL command formats, type: HELP DFL CREATE
  1860.                                             HELP DFL DISPLAY
  1861.                                             HELP DFL DELETE
  1862.  
  1863. help login
  1864.  
  1865.  To log in on this system, you must have an account on the system. If
  1866.  you do not have an account, ask your system manager to create one for
  1867.  you.  In addition to your last name or account number, you will also
  1868.  need to know the appropriate password.  Log in to the system by
  1869.  typing LOGIN (or HELLO).
  1870.  
  1871.  Formats:
  1872.  
  1873.   LOGIN                        System prompts for name and password.
  1874.  
  1875.   LOGIN name[/password]        If you do not specify your password,
  1876.                                the system prompts you for it.
  1877.  
  1878.   LOGIN [g,m]/password         Displays system messages after login.
  1879.  
  1880.  
  1881.   LOGIN [g/m]/password         Displays short form of system messages
  1882.                                after login.
  1883.  
  1884.  The arguments g and m are the group and member numbers of your account
  1885.  UIC.  The square brackets are optional.
  1886.  
  1887.  
  1888.  
  1889.  REA[SSIGN] taskname lun ddnn:
  1890.  
  1891.  The REASSIGN command reassigns a task's logical unit numbers (LUNs)
  1892.  from one physical device unit to another.
  1893.  
  1894.  Parameters:
  1895.  
  1896.  taskname    The name of the installed task whose static assignment is
  1897.              to be modified.
  1898.  
  1899.  lun         The logical unit number to be reassigned.
  1900.  
  1901.  ddnn:       The new device unit, which can be a physical, logical, or
  1902.              pseudo device name.
  1903.  
  1904.  
  1905.  
  1906.  SAV[E] [/keyword(s)]
  1907.          /WB
  1908.          /MOU="string"
  1909.          /SFILE="filespec"
  1910.          /CSR=x
  1911.  
  1912.  The SAVE command copies the current RSX-11M-PLUS system image (the contents
  1913.  of main memory) into the system image file from which the current image was
  1914.  booted. The command saves the image so that a hardware bootstrap or the BOOT
  1915.  command can later be used to reload and restart it.
  1916.  
  1917.  For help on the SAVE command keywords, type HELP SAVE keyword.
  1918.  
  1919.  
  1920.  
  1921.  TAS[KLIST] [taskname][/DEV=ddnn:]
  1922.  
  1923.  The TASKLIST  command displays a description of each installed task.
  1924.  
  1925.  taskname    The name of a specific task.
  1926.  
  1927.  /DEV=ddnn:  Displays the names and status of all tasks installed from
  1928.              the specified device.
  1929.  
  1930.              If you specify both taskname and /DEV, the systems displays
  1931.              information about the task installed from that device.
  1932.  
  1933.  For information on the display contents, type HELP TAS CONTENTS.
  1934.  
  1935.  
  1936.  
  1937.  UNL[OAD] dd: [/keyword]
  1938.                /EXP=expname
  1939.                /VEC
  1940.  
  1941.  The UNLOAD command removes a loadable device driver or extended Executive
  1942.  partition (EXP) from memory. Note that loadable databases are not unloaded
  1943.  when a driver with a loadable database is unloaded.
  1944.  
  1945.  The parameter dd: represents the 2-character ASCII name of the device whose
  1946.  driver is to be unloaded.
  1947.  
  1948.  For information on the UNLOAD keywords, type HELP UNLOAD keyword.
  1949.  
  1950. help acs
  1951.  
  1952.  ACS ddnn:/BLKS=n
  1953.  
  1954.  The ALLOCATE CHECKPOINT SPACE (ACS) command allocates or discontinues
  1955.  a checkpoint file on disk for systems that support dynamic
  1956.  allocation of checkpoint space.  ACS is a privileged command.
  1957.  
  1958.  The variable n is the number of blocks to be allocated on device ddnn:.
  1959.  If n is zero, the use of the file is discontinued after all of the tasks
  1960.  checkpointed to it can be brought into memory and checkpointed elsewhere.
  1961.  
  1962.  
  1963.  
  1964.  ATL [taskname]
  1965.  
  1966.  The ACTIVE TASK LIST command displays on the entering terminal the
  1967.  names and status of all active tasks in the system, or the status of
  1968.  a particular task.
  1969.  
  1970.  If taskname is not specified, information is displayed for all active
  1971.  tasks in the system.  If taskname is specified, only information for
  1972.  that (active) task is displayed.
  1973.  
  1974.  For information on task status codes, type HELP ATL STATUS.
  1975.  
  1976.  
  1977.  
  1978.  BYE [/NOHOLD]
  1979.  
  1980.  The BYE command logs you out of the system and disconnects the line (if you are
  1981.  logged in via a remote or DECnet line).
  1982.  
  1983.  BYE /HOLD
  1984.  
  1985.  The BYE /HOLD command also logs you out of the system; however, if you are
  1986.  logged in via a remote or DECnet line, the system holds the line so that you
  1987.  can log into another account.
  1988.  
  1989.  When BYE logs you out of the system, devices allocated to you are deallocated
  1990.  and your privately mounted devices are dismounted.  All nonprivileged tasks and
  1991.  certain privileged tasks active on your terminal are aborted.
  1992.  
  1993.  If [1,2]SYSLOGOUT.CMD exists and a silent logout has not been requested,
  1994.  BYE executes the command file.
  1995.  
  1996. help dcl
  1997.  
  1998.  DCL command-line
  1999.  
  2000.  The DCL command allows you to  issue  DCL  commands from a  terminal
  2001.  that is set to MCR.  Instead of MCR processing the command line, DCL
  2002.  processes it.
  2003.  
  2004.  Note that the command-line must follow DCL syntax rules.
  2005.  
  2006.  For more help on DCL, type HELP/DCL.
  2007.  
  2008.  
  2009.  
  2010.  DMO ddnn:[["]volume-label["]][/keyword(s)]
  2011.                                /DEV
  2012.                                /TERM=term:
  2013.                                /LOCK=option
  2014.  
  2015.  DMO /USER [/keyword(s)]
  2016.             /DEV
  2017.             /TERM=term:
  2018.             /LOCK=option
  2019.  
  2020.  The DISMOUNT command requests the file system to mark a volume for dismount and
  2021.  release its control blocks.  The DISMOUNT /USER command dismounts all volumes
  2022.  that you have mounted.
  2023.  
  2024.  If you specify a volume-label, it is checked against the label on the volume
  2025.  to ensure that the proper volume is being dismounted.  Privileged users can
  2026.  dismount any volume.
  2027.  
  2028.  For more information on the DISMOUNT keywords, type HELP DISMOUNT keyword.
  2029.  
  2030.  
  2031.  
  2032.  LUN[S] taskname
  2033.  
  2034.  The LUN command displays the static logical unit number assignments for a
  2035.  specified task. The display consists of a list of physical device units in one
  2036.  column and their corresponding LUNs in an adjoining column.
  2037.  
  2038.  Taskname is the name of the task for which the assignments are to be displayed.
  2039.  
  2040.  If a task is initiated by the install-run-remove option of the RUN
  2041.  command, the task has no static LUN assignments. Also, when a task is running,
  2042.  the display does not necessarily reflect the running task's assignments. (For
  2043.  example, the Executive directive ALUN$ issued from within the task can alter
  2044.  the LUN assignments.)
  2045.  
  2046. help red
  2047.  
  2048.  RED[IRECT] nddnn:=oddnn:
  2049.  
  2050.  The REDIRECT command redirects all I/O requests previously directed to
  2051.  one physical device unit to another physical device unit.
  2052.  
  2053.  Parameters:
  2054.  
  2055.  nddnn:   The new device unit to which subsequent requests will go.
  2056.  
  2057.  oddnn:   The old device unit from which requests have been redirected.
  2058.  
  2059.  You can specify the logical names assigned to the devices or the physical
  2060.  device names and unit numbers (in the form ddnn:).
  2061.  
  2062. help set
  2063.  
  2064.  SET /keyword=values
  2065.  
  2066.  The SET command dynamically changes characteristics of and displays
  2067.  information about the system, tasks, and devices.
  2068.  
  2069.  Only one keyword per command line is permitted. The valid keywords for the
  2070.  SET command are grouped according to the functions they perform, as follows:
  2071.  
  2072.  1. Setting Device Characteristics (Type HELP SET DEVICE)
  2073.  2. Establishing Directories (Type HELP SET DIRECTORY)
  2074.  3. Controlling I/O Operations (Type HELP SET MAXPKT)
  2075.  4. Modifying Memory Allocation (Type HELP SET MEMORY)
  2076.  5. Networking (Type HELP SET HOST)
  2077.  6. Using System Tasks and Utilities (Type HELP SET UTILITY)
  2078.  7. Ensuring System Protection (Type HELP SET PROTECT)
  2079.  8. Tuning the System (Type HELP SET SYSTEM)
  2080.  
  2081.  For help on individual keywords, type HELP SET keyword.
  2082.  
  2083.  
  2084.  
  2085.  TIM[E] [hrs:mins[:secs]] [m1/day/year]
  2086.  
  2087.  TIM[E] [hrs:mins[:secs]] [day-m2-year]
  2088.  
  2089.  The TIME command sets the current time of day, the current date, or both.
  2090.  If you do not specify a time or date, the system displays the current time and
  2091.  date on the entering terminal.
  2092.  
  2093.  For a description of the parameters for the TIME command, type:
  2094.  
  2095.         HELP TIME PARAMETERS
  2096.  
  2097.  
  2098.  
  2099.  UNS[TOP] [taskname][/TERM=TTnn:]
  2100.  
  2101.  The UNSTOP command continues execution of a task that has been stopped
  2102.  internally by the Executive.
  2103.  
  2104.  Parameters:
  2105.  
  2106.  taskname       The name of the task.  If taskname is not specified,
  2107.                 the command unstops the task being run from the issuing
  2108.                 terminal (task TTnn).
  2109.  
  2110.  /TERM=TTnn:    (Privileged keyword.)  Unstops the task requested from the
  2111.                 specified terminal.
  2112.  
  2113. help active
  2114.  
  2115.  ACT[IVE] [/keyword]
  2116.            /ALL
  2117.            /TERM=TTnn:
  2118.  
  2119.  The ACTIVE command displays at the entering terminal the names of
  2120.  all active tasks that have that terminal as their TI:. The display includes
  2121.  the octal number of the terminal that initiated each task.
  2122.  
  2123.  If you do not specify a keyword, the names of all active tasks for TI:
  2124.  are displayed.
  2125.  
  2126.  For more information, type HELP ACT keyword.
  2127.  
  2128.  
  2129.  
  2130.  BLK  [taskname][/TERM=term:]
  2131.  
  2132.  The BLOCK command blocks an installed task, making it ineligible to
  2133.  execute or to compete for memory.
  2134.  
  2135.  taskname       The name of the task to be blocked. If taskname is not
  2136.                 specified, the task started by a RUN command from the
  2137.                 issuing terminal (task TTnn) is blocked.
  2138.  
  2139.  /TERM=term:    (Privileged keyword.) Blocks a task requested from the
  2140.                 specified terminal. Term can be a logical name assigned
  2141.                 to the terminal, or it can be a physical device and unit
  2142.                 number for the terminal (in the form TTnn:).
  2143.  
  2144.  
  2145.  
  2146.  CAN[CEL] taskname
  2147.  
  2148.  The CANCEL command cancels time-based initiation requests for a task.
  2149.  These requests result from the Executive directive Run Task (RUN$) or any of
  2150.  the time-synchronized variations of the MCR command RUN that are placed in the
  2151.  clock queue.
  2152.  
  2153.  If any time-based schedule requests for the task exist, they are
  2154.  removed.  However, if the task is currently active, its execution is not
  2155.  affected.
  2156.  
  2157.  Only a privileged user can enter a CANCEL command for a task not initiated from
  2158.  the issuing terminal.
  2159.  
  2160.  
  2161.  
  2162.  DEA[LLOCATE] [ddnn:]
  2163.  
  2164.  The DEALLOCATE command releases a private (allocated) device, thereby allowing
  2165.  other users to access it.
  2166.  
  2167.  The parameter ddnn: can be a logical name assigned to the device (such as
  2168.  MYDEV) or the physical device name and unit number.
  2169.  
  2170.  Privileged users may deallocate devices assigned to other than the issuing
  2171.  terminal.  If no device is specified, all devices allocated to the issuing
  2172.  terminal are deallocated.
  2173.  
  2174.  
  2175.  FIX taskname[/keyword]
  2176.               /REG=regionname
  2177.               /RON=taskname
  2178.  
  2179.  The FIX command loads and locks a task into a partition in memory.
  2180.  
  2181.  The specified region or task must be installed, inactive, and not
  2182.  checkpointable. Fixed tasks remain physically in memory even after they exit.
  2183.  They do not have to be loaded when a request is made to run them.
  2184.  
  2185.  Keywords:
  2186.  
  2187.  /REG=regionname                Fixes a common task region in memory.
  2188.  /RON=taskname                  Fixes a common, read-only segment of a
  2189.                                 multiuser task in memory.
  2190.  
  2191.  
  2192.  
  2193.  INI[TVOLUME] ddnn:["]volume-label["][/keyword(s)]
  2194.  
  2195.  Keywords:     /ACCESS         /BAD            /DENS           /EXT
  2196.                /FPRO           /INDX           /INF            /LRU
  2197.                 /MXF           /OWNER          /POS            /PRO
  2198.                 /SDI           /UIC            /VI             /WIN
  2199.  
  2200.  The INITIALIZE VOLUME command produces a Files-11 formatted volume.
  2201.  
  2202.  ddnn:          Specifies the device name and unit number of the volume to be
  2203.                 initialized.
  2204.  
  2205.  volume-label   Specifies a name for the volume being initialized. This is a
  2206.                 required parameter. Specify up to 12 characters for disks and
  2207.                 DECtape and up to 6 characters for magnetic tapes.
  2208.  
  2209.  For a summary of the INI command keywords, type HELP INI SUMMARY.
  2210.  For a summary of default values, type HELP INI DEFAULTS.
  2211.  For additional help on individual keywords, type HELP INI keyword.
  2212.  
  2213. help mount
  2214.  
  2215.  The MOUNT command logically connects devices to Ancillary Control
  2216.  Processors (ACPs).  There are two forms of the MOUNT command,
  2217.  depending on the device being mounted.
  2218.  
  2219.  Files-11 Disk or  DECtape Format:
  2220.  
  2221.         MOU[NT] dev:[volume-label][/keyword(s)]
  2222.  
  2223.  Files-11 (ANSI) Magnetic Tape Format:
  2224.  
  2225.         MOU[NT] device-list:[file-set-ID] [/keyword(s)]
  2226.  
  2227.  
  2228.  For more information on these formats, type:
  2229.  
  2230.         HELP MOUNT FILES11              ! For help on Files-11 format.
  2231.         HELP MOUNT MAGTAPE              ! For help on Magnetic Tape form at.
  2232.         HELP MOUNT EXAMPLE              ! For examples of command usage.
  2233.  
  2234.  
  2235.  
  2236.  REM[OVE] taskname              Deletes an entry (a task name) from the System
  2237.                                 Task Directory (STD) and thereby removes the
  2238.                                 task from the system.
  2239.  
  2240.  REM[OVE] region-name/REG       Removes a region from the Common Block
  2241.                                 Directory (CBD).
  2242.  
  2243.  If a task is fixed in memory, the REMOVE command unfixes the task and
  2244.  then removes it. To remove a task that is currently executing, you must first
  2245.  abort the task.
  2246.  
  2247.  Note that a region cannot be removed if there are tasks installed in the
  2248.  system that reference that region.
  2249.  
  2250.  SSM message
  2251.  
  2252.  The SSM command inserts text into the Error Logging file (LB:[1,6]LOG.ERR).
  2253.  The text appears in the error log reports produced by the error log report
  2254.  generator.
  2255.  
  2256.  The message is a text string up to a maximum of 79 characters.
  2257.  
  2258.  
  2259.  
  2260.  UFD ddnn:[volume-label][g,m][/keyword(s)]
  2261.                               /ALLOC=number
  2262.                               /DEL
  2263.                               /OWNER=[uic]
  2264.                               /PRO=[system,owner,group,world]
  2265.  
  2266.  The USER FILE DIRECTORY command creates a User File Directory on
  2267.  a Files-11 volume and enters its name into the Master File Directory (MFD).
  2268.  Before creating a UFD, you must first initialize and mount the volume.
  2269.  
  2270.  ddnn:           Device unit containing the volume on which the UFD being
  2271.                  created will reside.
  2272.  
  2273.  volume-label    If specified, the volume-label is compared to the label on the
  2274.                  volume.  If the names match, a UFD can be created.
  2275.  
  2276.  [g,m]           The UIC for the UFD, which establishes the owner of the
  2277.                  UFD.  The variables g and m represent group and member
  2278.                  numbers, respectively, and can be in the range 1 to 377
  2279. (8).
  2280.                  The square brackets are required.
  2281.  
  2282.  For information on the keywords, type HELP UFD keyword.
  2283.  
  2284. help boot
  2285.  
  2286.  BOO [filespec]
  2287.  
  2288.  (Privileged command.) The BOOT command bootstraps a system that exists as a
  2289.  task image file on a Files-11 volume. It provides a convenient means of
  2290.  terminating one system and initiating another, especially on minimum hardware
  2291.  configurations.
  2292.  
  2293.  Note that the BOOT command immediately terminates the system currently in
  2294.  operation and destroys any work in progress on the system. Therefore, you
  2295.  should not enter this command unless you are certain that you want to stop
  2296.  using your current system.
  2297.  
  2298.  The file specification (filespec) indicates where the bootstrappable system
  2299.  image resides.  If you do not include a file specification, the BOOT command
  2300.  bootstraps the current system.  For more information on the file specification
  2301.  format and default values, type:  HELP BOOT FILE
  2302.  
  2303.  CBD [common-region-name [/TASKS]]
  2304.  
  2305.  The COMMON BLOCK DIRECTORY command displays information about all
  2306.  entries or a specific entry in the Common Block Directory.  The
  2307.  directory is a table of all named common regions and libraries installed
  2308.  in the system.
  2309.  
  2310.  Parameters:
  2311.  
  2312.  common-region-name    The name of a specific common region in the Common
  2313.                        Block Directory.
  2314.  
  2315.  /TASKS                Displays the name of each task attached to a
  2316.                        specific common region and the number of times the
  2317.                        task has mapped to the region (mapping count).
  2318.  
  2319.  DEB[UG] [taskname]
  2320.  
  2321.  The DEBUG command forces a task to trap to a debugging aid by setting
  2322.  the T-bit in the task's Processor Status Word (PSW).  To debug a task,
  2323.  it must have been built with the /DA switch or have issued the Executive
  2324.  directive Specify SST Vector Table for Debugging Aid (SVDB$).
  2325.  
  2326.  Nonprivileged users can debug any nonprivileged task that was initiated
  2327.  from their own terminals (TI:).  Privileged users can debug any task.
  2328.  
  2329.  Parameter:
  2330.  
  2331.  taskname       Specifies the name of the task to be debugged.  If you do not
  2332.                 specify a task name, DEBUG searches for the task currently
  2333.                 running from the issuing terminal (task TTnn).
  2334.  
  2335.  
  2336.  FLA [[ggg]/keyword]
  2337.            /CRE
  2338.            /ELIM
  2339.  
  2340.  The  FLA  command creates,  eliminates,  or displays group global
  2341.  event flags.
  2342.  
  2343.  If the  group number is omitted, the system defaults to the login
  2344.  UIC  group number of the issuing terminal.  If you omit the group
  2345.  number and  keyword  specification,  all the  group  global event
  2346.  flags are displayed.
  2347.  
  2348.  For more information, type HELP FLA keyword.
  2349.  
  2350. help ins
  2351.  
  2352.  The INSTALL command makes a specified task known to the system.
  2353.  
  2354.  INS[TALL] [$]filespec[/keyword(s)]
  2355.  
  2356.    filespec             ddnn:[g,m]filename.type;version
  2357.  
  2358.    $                    Indicates the system or library UIC
  2359.  
  2360.  The INSTALL command supports the following keywords:
  2361.  
  2362.  /AFF           /IOP            /ROPAR          /UIC
  2363.  /CKP           /PAR            /SEC            /WB
  2364.  /CLI           /PMD            /SLV            /XHR
  2365.  /DFB           /PRI            /SYNC
  2366.  /FMAP          /PRO            /TASK
  2367.  /INC           /RON            /TIME
  2368.  
  2369.  For a description of individual keywords, type HELP INSTALL keyword.
  2370.  
  2371.  
  2372.  OPE[N] memory-address [+ n] [/keyword]
  2373.  OPE[N] memory-address [- n] [/keyword]
  2374.  
  2375.  Keywords:      /AFF=[CPx,UBy]          /CPU=CPx
  2376.                 /DRV=dd:                /KNL
  2377.                 /KNLD                   /KNLI
  2378.                 /REG=region-name        /TASK=taskname
  2379.                 /TASKD                  /TASKI
  2380.  
  2381.  + or - n       One or more optional octal numbers to be added to or
  2382.                 subtracted from the memory address.
  2383.  
  2384.  The OPENREGISTER command allows you to examine and modify a word of memory.
  2385.  To open a location within a task, the task must be fixed in memory.
  2386.  
  2387.  This is a privileged command.
  2388.  
  2389.  For information on the keywords, type HELP OPEN keyword.
  2390.  For help on the OPEN command display format, type HELP OPEN DISPLAY.
  2391.  
  2392.  
  2393.  RES[UME] taskname[/TERM=TTnn:]
  2394.  
  2395.  The RESUME command continues execution of a previously suspended task.
  2396.  
  2397.  Parameters:
  2398.  
  2399.  taskname       The name of the task that is to resume executing. If you omit
  2400.                 the task name, the command attempts to resume task TTnn (where
  2401.                 nn is the octal unit number of the issuing terminal).
  2402.  
  2403.  /TERM=term:    (Privileged keyword.)  Resumes a task initiated from the
  2404.                 specified terminal. Term can be a logical name assigned to the
  2405.                 terminal, or it can be the physical device and unit number for
  2406.                 the terminal (in the form ttnn:).
  2407.  
  2408. help swr
  2409.  
  2410.  SWR             Displays the current value in the switch register.
  2411.  
  2412.  SWR value       Deposits an octal number in the switch register.
  2413.  
  2414.  SWR bitposition/keyword
  2415.                 /SET            Sets the bit in the specified bit position.
  2416.                 /CLEAR          Clears the bit in the specified bit position.
  2417.                 /DISPLAY        Displays the bit in the specified bit position.
  2418.  
  2419.  Diagnostic functions use the values in the switch register to interrupt
  2420.  diagnostic processing and to select specific diagnostics to execute.
  2421.  For processors that do not have a console switch register, the Executive
  2422.  directive Get Sense Switches (GSSW$) accesses the software switch register
  2423.  (SWR$) in the Executive module SYSCM. To allow a task to access or modify $SWR,
  2424.  use the SWR command.
  2425.  
  2426.  
  2427.  
  2428.  UNB[LOCK] [taskname][/TERM=term:]
  2429.  
  2430.  The UNBLOCK command continues the execution of a blocked task.
  2431.  UNBLOCK is the complement of the BLOCK command.
  2432.  
  2433.  A nonprivileged user can unblock only those tasks whose TI: is the same
  2434.  as the issuing terminal.  A privileged user can unblock any blocked task.
  2435.  
  2436.  Parameters:
  2437.  
  2438.  taskname       The name of the task to be unblocked.  If taskname is not
  2439.                 specified, the command unblocks the task that was running
  2440.                 from the issuing terminal (task TTnn).
  2441.  
  2442.  /TERM=term:    (Privileged keyword.)  Unblocks a task requested from the
  2443.                 specified terminal. Term can be a logical name assigned to
  2444.                 the terminal, or it can be the physical device and unit number
  2445.                 for the terminal (in the form ttnn:).
  2446.  
  2447.  
  2448.  The OPR (or DCSOPR) task gives the System Manager or Operator an interface
  2449.  to the Data Communications Subsystem (DCS).  Through English-like commands,
  2450.  the user has the ability to display or modify line parameters, display any
  2451.  or all queues, or delete a specific queue entry.  Multiple copies of the
  2452.  task may be active at the same time.
  2453.  
  2454.  If the command is not entered on the same line as the task mnemonic,
  2455.  then the prompt "OPR>" will be displayed, and OPR will wait for further
  2456.  commands.  OPR will continue to prompt for and accept commands, until the
  2457.  user terminates the session with a control-Z.
  2458.  
  2459.  OPERATOR COMMANDS
  2460.  Following is a summary of commands available to the operator.  For detailed
  2461.  explanations of each command and/or its options, type
  2462.  HELP OPR <command>.  Most commands and keywords may be abbreviated to 3
  2463.  characters, both in this help facility and when issued to OPR.
  2464.  
  2465.  DISPLAY        Display information and parameters on all or selected lines
  2466.                 or queues, or current supervisor parameters.
  2467.  
  2468.  MODIFY         Change line states and parameters, or supervisor parameters.
  2469.  
  2470.  CREATE         Create a queue.
  2471.  
  2472.  DELETE         Delete a queue or a queue entry.
  2473.  
  2474.  RESET          Reset all or selected scheduled polls.
  2475.  
  2476.  QUIET          Enable/Disable informative messages from OPR; does not affect
  2477.                 error messages.  Options are QUIET ON or QUIET OFF.
  2478.  
  2479.  
  2480.  QUETST is a Tekno-developed debugging aid for use with VS: queue entries;
  2481.  it is intended for users with an intimate knowledge of the queue entry
  2482.  format(s) for your intended application.  With that warning in mind, it
  2483.  is a useful tool that allows the user to insert queue entries, examine
  2484.  queue entries in several formats, selectively delete queue entries, and
  2485.  purge individual queues.  You must know the name of the queue(s) you wish
  2486.  to manipulate before issuing any requests, however.
  2487.  
  2488.  Commands available under QUETST may be abbreviated to the first character;
  2489.  QUETST only examines the first character, but accepts any number following.
  2490.  
  2491.  Commands accepted by the current version of QUETST are:
  2492.  
  2493.  E     -     Examine a queue entry.  You will be prompted for the queue
  2494.              name and entry number; QUETST will then report information
  2495.              about the entry, and query you for the output format:
  2496.  
  2497.              A     -     ASCII interpretation of all bytes in the entry.
  2498.                          Bytes not within the printing ASCII sequence are
  2499.                          replaced by spaces.
  2500.  
  2501.              B     -     Octal byte representation, unsigned.
  2502.  
  2503.              D     -     Decimal word representation, unsigned.
  2504.  
  2505.              O     -     Octal word representation, unsigned.
  2506.  
  2507.              R     -     Radix-50 representation.
  2508.  
  2509.  L     -     List current queue entry.  This allows the re-display of an
  2510.              entry in another format; format selection is as for Examine.
  2511.  
  2512.  P     -     Purge all entries from the queue; QUETST will prompt for a queue
  2513.              name.
  2514.  
  2515.  R     -     Remove a selected queue entry.  QUETST will prompt for a queue
  2516.              name and entry number, and will display the deleted queue entry.
  2517.              This command is the only exception to the single-character command
  2518.              situation:  if it is issued as RF (Remove Force), the entry is
  2519.              simply deleted with no display.
  2520.  
  2521.  I     -     Insert a queue entry.  QUETST will prompt for the priority and
  2522.              entry size in bytes; these values are accepted in octal unless
  2523.              forced to decimal by a terminating period.  Thereafter, for as
  2524.              many bytes as specified, QUETST will accept input data.  Data
  2525.              must be entered in groups of two bytes; thus, for an odd-sized
  2526.              message, you will have to enter a pad byte.
  2527.  
  2528.  For information on data input formats and procedures, type HELP QUETST DATA.
  2529.  
  2530.  
  2531.  
  2532.  ALL[OCATE] dd[nn:] [=llnn:] [/keyword]
  2533.                               /TERM=term:
  2534.                               /TYPE=dev
  2535.  
  2536.  The ALLOCATE command establishes a specified device as your private device.
  2537.  
  2538.  Parameters:
  2539.  
  2540.          dd             The 2-letter device mnemonic.
  2541.  
  2542.          nn:            The unit number of the device (optional). If you omit
  2543.                         nn:, the system allocates the first available logical
  2544.                         unit of the dd-type device.
  2545.  
  2546.          llnn:          The name of a logical device, which the system
  2547.                         creates and assigns to the physical device being
  2548.                         allocated (optional).
  2549.  
  2550.  For information on the ALLOCATE keywords, type HELP ALLOCATE keyword.
  2551.  
  2552. =============================================================================
  2553.  
  2554.                   /              File 4 / NIA068             /
  2555.                   /                                          /
  2556.                   /                  ______                  /
  2557.                   /                  DBEDIT                  /
  2558.                   /                                          /
  2559.                   /                ____ ______               /
  2560.                   /                User Manual               /
  2561.                   /                                          /
  2562.                   /                                          /
  2563.                   /                Submitted By:             /
  2564.                   /        Malefactor Of Organized Crime     /
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.  
  2571.                   Copyright 1984,1988, Robelle Consulting Ltd.
  2572.  
  2573.  
  2574.  
  2575.                              _______ __________ ____
  2576.                              Robelle Consulting Ltd.
  2577.                                8648 Armstrong Road
  2578.                                      R.R.#6
  2579.                                   Langley, B.C.
  2580.                                 Canada   V3A 4P9
  2581.                              Phone:  (604) 888-3666
  2582.                                 Telex:  04-352848
  2583.  
  2584.  
  2585.  
  2586.  
  2587.                                                                ___
  2588.            Permission is granted to reprint this document (but not for
  2589.                 profit), provided that copyright notice is given.
  2590.  
  2591.  
  2592.                                            ___
  2593.                                    Version 1.3
  2594.                                  February, 1988
  2595.  
  2596.  
  2597.  
  2598.  
  2599.  
  2600.                                 ________ _______
  2601.                                 Database Editing
  2602.  
  2603.  
  2604.  
  2605.         Welcome  to  version  1.3  of  DBEDIT,  a module of SUPRTOOL that
  2606.         permits people to add, change, list, or delete individual records
  2607.         or  "chains"  of  records from an IMAGE/3000 database.  DBEDIT is
  2608.         useful  for  debugging  applications,  for  quickly   prototyping
  2609.         systems, and for the data entry of simple applications.
  2610.  
  2611.         The  functions  of  DBEDIT are similar to QUERY, but the commands
  2612.         and operations are more consistent and logical.   Because  DBEDIT
  2613.         is  a  part  of  SUPRTOOL,  you  can hold SUPRTOOL as a suspended
  2614.         process  from  within  other  software  (e.g.,  QEDIT)  with  the
  2615.         database  open.  This facilitates fast process switching when you
  2616.         need to examine a test database.
  2617.  
  2618.         You enter DBEDIT via the  EDIT  command  of  SUPRTOOL.   Once  in
  2619.         DBEDIT,  you  cannot use the SUPRTOOL commands (while in SUPRTOOL
  2620.         you cannot use the DBEDIT commands).  Certain  commands  are  the
  2621.         same  in  both  DBEDIT and SUPRTOOL (e.g., USE, BEFORE, and SET).
  2622.         The BEFORE command works independently and each  software  module
  2623.                   ___
  2624.         saves its own last command.
  2625.  
  2626.  
  2627.         ____________
  2628.         Restrictions
  2629.  
  2630.         1. Most  DBEDIT  commands require you to have opened the database
  2631.            using the BASE command of SUPRTOOL.  DBEDIT does  not  have  a
  2632.            BASE command.
  2633.  
  2634.         2. DBEDIT  does  not  work  with  any files other than IMAGE/3000
  2635.            datasets.
  2636.  
  2637.         3. You  cannot  switch  to  another  database  while  in  DBEDIT.
  2638.            Instead,  you  must  EXIT, do a BASE command in SUPRTOOL, then
  2639.            EDIT.
  2640.  
  2641.         4. The maximum size of any  individual  data  item  is  80  bytes
  2642.            (i.e., 5X80 is acceptable, but X100 is not).
  2643.  
  2644.         5. Only  datasets  whose search fields are compatible with DBEDIT
  2645.            can be accessed (i.e., no K5 search fields).
  2646.  
  2647.  
  2648.         _________ __ ______
  2649.         Functions of DBEDIT
  2650.  
  2651.         There are five major functions in DBEDIT:
  2652.  
  2653.         _________ __ ______
  2654.         Functions of DBEDIT                            DBEDIT User Manual
  2655.  
  2656.         ADD:       Add new entries to a dataset.
  2657.         CHANGE:    Change a master search value in all related datasets.
  2658.         DELETE:    Delete entries from a dataset.
  2659.         LIST:      List the value of entries in a dataset.
  2660.         MODIFY:    Modify specific fields of an entry from a dataset.
  2661.  
  2662.  
  2663.         ___________ __ ______
  2664.         Performance of DBEDIT
  2665.  
  2666.         SUPRTOOL was designed to be as fast as possible, while DBEDIT was
  2667.         designed  to  have  as many features as possible.  DBEDIT does no
  2668.         special optimizations.  It uses the standard IMAGE intrinsics  to
  2669.         do  all of the accesses to the database.  DBEDIT does not use the
  2670.         fast sequential access method of  SUPRTOOL,  but  DBEDIT  usually
  2671.         works only with a few records within your database at one time.
  2672.  
  2673.  
  2674.         ___________
  2675.         Field-Lists
  2676.  
  2677.         DBEDIT  arranges the list of fields in a dataset differently than
  2678.         QUERY or SUPRTOOL.  The QUERY ADD command prompts  for  the  each
  2679.         field in the dataset in the order they were declared in the IMAGE
  2680.         schema.  In DBEDIT, the order of field-lists is changed using the
  2681.         following algorithm:
  2682.  
  2683.         1. The   search-field   for  a  master  dataset  or  the  primary
  2684.            search-field for a detail dataset appear first.
  2685.  
  2686.         2. Any other detail search fields appear second.
  2687.  
  2688.         3. Any sort-fields appear third.
  2689.  
  2690.         4. All other non-search and non-sort fields that  are  compatible
  2691.            with DBEDIT appear last.
  2692.  
  2693.         Example:
  2694.  
  2695.         The  following  example  shows  the  difference between QUERY and
  2696.         DBEDIT.  We add an entry to the D-INVENTORY dataset of the  STORE
  2697.         database.   In  this dataset, SUPPLIER-NAME is the primary search
  2698.         field and PRODUCT-NO is another non-primary search field.
  2699.  
  2700.                 QUERY/3000                   DBEDIT/SUPRTOOL
  2701.  
  2702.          ___                            ___
  2703.         >add d-inventory               #add d-inventory
  2704.  
  2705.                            ____                         ___________
  2706.         BIN-NO          =>>1201          SUPPLIER-NAME >STD Ribbons
  2707.                                                         _________
  2708.         LAST-SHIP-DATE  =>>                 PRODUCT-NO >2001001
  2709.                                                         ______
  2710.         OH-HAND-QTY     =>>                     BIN-NO >1201
  2711.                            _______                      __________
  2712.         PRODUCT-NO      =>>2001001      LAST-SHIP-DATE >
  2713.                            ___________                  ___________
  2714.         SUPPLIER-NAME   =>>STD Ribbons     ON-HAND-QTY >
  2715.                                                         ________
  2716.         UNIT-COST       =>>                  UNIT-COST >
  2717.  
  2718.                                                                   _______
  2719.         DBEDIT User Manual                                        Locking
  2720.  
  2721.         _______ __ _________
  2722.         Locking of Databases
  2723.  
  2724.         DBEDIT uses the following  locking  strategy.   The  ADD  command
  2725.         locks  one  dataset (using DBLOCK, Mode-3) after all of the field
  2726.         values have been entered.  The MODIFY and DELETE commands do  the
  2727.         following:
  2728.  
  2729.         1. After  all  of the field values have been entered, the dataset
  2730.            is locked.
  2731.  
  2732.         2. The records are re-read using DBGET,  Mode-4  for  details  or
  2733.            DBGET, Mode-7 for masters.
  2734.  
  2735.         3. The  re-read  record is compared with the original record.  If
  2736.            they are not the same, no update or delete is done.
  2737.  
  2738.         4. The record is updated or deleted.  When a search  field  or  a
  2739.            sort  field  is changed with the MODIFY command, the record is
  2740.            deleted and added again.
  2741.  
  2742.         5. The dataset is unlocked.
  2743.  
  2744.                                      ______
  2745.         The CHANGE command locks the entire database while all key values
  2746.         are   being   changed.    In   all  cases,  the  DBLOCK  is  done
  2747.         unconditionally.  This means that DBEDIT always waits  for  other
  2748.         locks to be released (possibly holding up your terminal).
  2749.  
  2750.  
  2751.  
  2752.  
  2753.                                  ______ ________
  2754.                                  DBEDIT Commands
  2755.  
  2756.  
  2757.  
  2758.         When you run DBEDIT, it prompts for commands on  STDLIST  with  a
  2759.         "#"  character  and  reads  command  lines  from  STDIN.   DBEDIT
  2760.         commands have a command name followed by one or  more  parameters
  2761.         separated  by semicolons, colons, and commas.  Semicolons are NOT
  2762.         used to combine several commands on the same line as in SUPRTOOL.
  2763.  
  2764.         You  may  shorten  command  names  to any substring that uniquely
  2765.         defines the command.  For example, ADD can be shortened as AD  or
  2766.         A,  since there are no other commands that start with "A".  SHOW,
  2767.         however, can be abbreviated only to SH, since there is also a SET
  2768.         command in DBEDIT.
  2769.  
  2770.              >base store.pub,5
  2771.              >edit
  2772.               _
  2773.              #l m-customer;all    {list}
  2774.               _
  2775.              #e                   {exit}
  2776.  
  2777.         You may enter letters in either upper-case or lower-case, because
  2778.         DBEDIT upshifts  everything  in  the  command  line.   These  two
  2779.         commands are identical:
  2780.  
  2781.         ________
  2782.         Commands                                       DBEDIT User Manual
  2783.  
  2784.               ____
  2785.              #LIST M-CUSTOMER
  2786.               ____
  2787.              #list m-customer
  2788.  
  2789.                       ________
  2790.         The  maximum  physical  command  line is 256 characters.  You may
  2791.         enter  commands  on  multiple  input  lines  by  putting  an  "&"
  2792.                                                                     _____
  2793.         continuation character at the end of the line.  The maximum total
  2794.         command length is 256 characters.  Multiple  commands  cannot  be
  2795.         placed  on  one  input line.  The separating semicolon, colon, or
  2796.         comma in commands is REQUIRED, not optional.
  2797.  
  2798.              :run suprtool.pub.robelle
  2799.              >base store.pub,5          {open the database in SUPRTOOL}
  2800.              >edit                      {enter DBEDIT}
  2801.              #list m-customer           {use all of the defaults}
  2802.              #list m-customer;all       {list all records in m-customer}
  2803.              #exit                      {return to SUPRTOOL}
  2804.  
  2805.         If you depress Control-Y during an operation, DBEDIT responds  by
  2806.         printing a blank line and stopping the current operation.
  2807.  
  2808.         DBEDIT  interprets any command line beginning with a colon (:) as
  2809.         an MPE command.  Only the commands that MPE allows in "break" are
  2810.         allowed  in  DBEDIT.  This feature can be used to establish :FILE
  2811.         commands for the SUPRLIST file, to show the time, and to  include
  2812.         :COMMENT lines.  For example:
  2813.  
  2814.               ________
  2815.              #:comment Modify M-CUSTOMER records
  2816.              #modify m-customer
  2817.              #exit
  2818.  
  2819.         Any command line beginning with an equal sign (=) is treated as a
  2820.         calculator expression.  You may use this feature to compute  data
  2821.         entry values without the need of an electronic calculator.
  2822.  
  2823.              =2745*1.33
  2824.              Result= 3650.85
  2825.  
  2826.         The  examples  in  this  manual  use  the  revised STORE database
  2827.                          __________ ________
  2828.         described in the IMAGE/3000 Handbook.
  2829.  
  2830.  
  2831.         _________ ___ ______ ________
  2832.         Prompting For Search Criteria
  2833.  
  2834.         In the CHANGE, DELETE, LIST and  MODIFY  commands,  DBEDIT  first
  2835.                            ______ ________
  2836.         prompts  you  for  search criteria and then processes the records
  2837.         you have selected.  Search criteria are any or all of the  search
  2838.         and  sort  fields  of the file.  DBEDIT asks for the value of the
  2839.         primary search  field  first,  unless  you  override  the  prompt
  2840.         ordering  with the KEY option.  For detail datasets, it then asks
  2841.         for match values for the other search  fields  and  sort  fields.
  2842.         You  may  hit  the Return key to any of these prompts to indicate
  2843.         that you don't care what values these fields have.
  2844.  
  2845.         When DBEDIT  finishes  processing  the  records  you  select,  it
  2846.         recycles  and  prompts  you  for the next set of search criteria.
  2847.  
  2848.                                                           ______ ________
  2849.         DBEDIT User Manual                                Search Criteria
  2850.  
  2851.         You may hit the Return key at this point to exit from the command
  2852.         and return to the # prompt.
  2853.  
  2854.  
  2855.         _______ __________
  2856.         Command Parameters
  2857.  
  2858.         The  major commands (FILE, LIST, ADD, DELETE, MODIFY, and CHANGE)
  2859.         have a similar parameter structure,  consisting  of  the  command
  2860.                                 ____                      ______
  2861.         name,  then an optional file part and an optional option part.  A
  2862.                              ____
  2863.         space separates the  file  part  from  the  command  name  and  a
  2864.                                    ______                 ____
  2865.         semicolon  separates  the  option  part  from the file part.  The
  2866.         general format of these commands is:
  2867.  
  2868.                        ____    _______
  2869.              #command [file] [;options]
  2870.  
  2871.  
  2872.         ____ _________
  2873.         File Parameter
  2874.  
  2875.         The  file  parameter  consists  of  an  IMAGE/3000  dataset  name
  2876.                                                              ____
  2877.         followed by an optional list of field names.  If the file part is
  2878.         missing, DBEDIT uses the previous file.  The  general  format  of
  2879.         the file parameter is:
  2880.  
  2881.                        ____    __________
  2882.              #command [file] [:field-name,...]
  2883.  
  2884.         Even  when you use field-names, DBEDIT will add the search fields
  2885.         to the field list.  In the ADD command,  DBEDIT  assumes  default
  2886.         values  for non-critical fields that are missing, but will prompt
  2887.         for the search fields and sort fields (they are required).
  2888.  
  2889.                               ______
  2890.              #add d-inventory:bin-no {assume defaults for all but BIN-NO}
  2891.  
  2892.                                 ___________
  2893.                 SUPPLIER-NAME  >STD Ribbons
  2894.                                 _________
  2895.                    PRODUCT-NO  >105391
  2896.                                 ____
  2897.                        BIN-NO  >10
  2898.  
  2899.         In  this  case  you  will  not  be  prompted  for LAST-SHIP-DATE,
  2900.         ON-HAND-QTY, or UNIT-COST.
  2901.  
  2902.         In the MODIFY command, you can specify a set of fields to modify.
  2903.         DBEDIT  will  not prompt you for new values for any other fields.
  2904.         For example:
  2905.  
  2906.                               _________
  2907.              #mod d-inventory:unit-cost    {only modify UNIT-COST}
  2908.  
  2909.                                 ___________
  2910.                 SUPPLIER-NAME  >STD Ribbons {prompt for search value}
  2911.                                 _________
  2912.                    PRODUCT-NO  >105391      {prompt for another one}
  2913.  
  2914.              Enter new values (or <return> to leave as is):
  2915.                 SUPPLIER-NAME  >STD Ribbons {prints the search value}
  2916.                    PRODUCT-NO  >105391      {prints the other one}
  2917.                     UNIT-COST  >500         {prints existing value}
  2918.                                 ________    {prompts for new value}
  2919.  
  2920.         In this case you will not be prompted for BIN-NO, ON-HAND-QTY, or
  2921.  
  2922.         ____ _________
  2923.         File Parameter                                    DBEDIT Commands
  2924.  
  2925.         LAST-SHIP-DATE.
  2926.  
  2927.         When working on a single dataset, it is only necessary to specify
  2928.         the dataset name in the first command.  For example:
  2929.  
  2930.                    ___________
  2931.              #list d-inventory
  2932.  
  2933.                                 ___________
  2934.                 SUPPLIER-NAME  >STD Ribbons
  2935.  
  2936.              #list          {use the previous file parameter}
  2937.  
  2938.                                 ________________
  2939.                 SUPPLIER-NAME  >//
  2940.  
  2941.  
  2942.         ______ _________
  2943.         Option Parameter
  2944.  
  2945.             ____                      _______
  2946.         The file parameter  and  the  options  must  be  separated  by  a
  2947.         semicolon.
  2948.  
  2949.                        ____    __________    ______
  2950.              #command [file] [:field-list] [;option,...]
  2951.  
  2952.                       _______
  2953.         The available options are:
  2954.  
  2955.              _____________
  2956.              numeric-value|ALL|KEY|LIMIT|RELATED|UNDER|UPDATEKEY
  2957.  
  2958.         These  options  qualify  the operation of the FILE, LIST, MODIFY,
  2959.         CHANGE, DELETE, and ADD commands.  Some options only apply to one
  2960.         command.   Options can be combined.  When more than one option is
  2961.         specified, each option must be separated by a semicolon.
  2962.  
  2963.                                ____________________
  2964.              #list d-inventory;key=product-no;under
  2965.  
  2966.                                 _________
  2967.                     PRODUCT-NO >
  2968.  
  2969.         _____________ ______
  2970.         Numeric-value Option
  2971.  
  2972.         Commands normally cycle, prompting for new search values  or  new
  2973.         entries,  until  you  hit  Return  or Control-Y.  However, if you
  2974.                   _____________
  2975.         specify a numeric-value after the  semicolon,  the  command  only
  2976.                       _____________
  2977.         prompts  you  numeric-value number of times.  For example, if you
  2978.         only want to do one LIST function, you would enter:
  2979.  
  2980.                               _
  2981.             #list d-inventory;1  {only prompt for SUPPLIER-NAME once}
  2982.  
  2983.  
  2984.         ___ ______
  2985.         ALL Option
  2986.  
  2987.         The ALL option works  only  with  the  LIST,  MODIFY,  or  DELETE
  2988.         commands.   When  ALL is specified, every record in the specified
  2989.         file is processed sequentially.  You can stop the scan by hitting
  2990.         Control-Y.
  2991.  
  2992.                                                                ___ ______
  2993.         DBEDIT Commands                                        KEY Option
  2994.  
  2995.         ___ ______
  2996.         KEY Option
  2997.  
  2998.         The  KEY  option  overrides  the  primary  search  field.  DBEDIT
  2999.         prompts for the primary search field first.  Often, this  is  not
  3000.         the  value  that  you  know.  You can use the KEY option to force
  3001.         DBEDIT to prompt you for another search field.  For example:
  3002.  
  3003.              #list d-inventory                {use defaults}
  3004.  
  3005.                                 ___________
  3006.                  SUPPLIER-NAME >STD Ribbons
  3007.                                 _________
  3008.                     PRODUCT-NO >
  3009.  
  3010.                                ______________
  3011.              #list d-inventory;key=product-no {use PRODUCT-NO}
  3012.  
  3013.                                 _________
  3014.                     PRODUCT-NO >105391
  3015.                                 _______________
  3016.                  SUPPLIER-NAME >
  3017.  
  3018.  
  3019.         _____ ______
  3020.         LIMIT Option
  3021.  
  3022.         The LIMIT option controls the number of entries allowed  per  key
  3023.         value.   This  option is only useful for the ADD command.  DBEDIT
  3024.         limits the number of entries for the first  field  in  the  field
  3025.         list to the LIMIT value specified.  For example,
  3026.  
  3027.                               _______
  3028.              #add d-inventory;limit=2  {two records per supplier}
  3029.  
  3030.                               ______________________
  3031.              #add d-inventory;limit=2;key=product-no
  3032.                                        {two records per product}
  3033.  
  3034.  
  3035.         _______ ______
  3036.         RELATED Option
  3037.  
  3038.         The  RELATED option is for finding related records and it applies
  3039.         only to LIST.  If you use RELATED when  LISTing  an  entry  in  a
  3040.         master dataset, DBEDIT prints the specified master entry and then
  3041.                ___                                                    ___
  3042.         prints all detail entries with  the  same  search  value  in  all
  3043.         datasets  that  are  linked  to the master dataset by an explicit
  3044.         path.  If you use RELATED with a detail  dataset,  DBEDIT  prints
  3045.         the  specified detail entry, followed by the master entry of each
  3046.         search field in the detail.
  3047.  
  3048.         DBEDIT can only use explicitly-defined IMAGE  paths  to  navigate
  3049.         between  datasets.   User-defined  paths  are  not  supported  in
  3050.         DBEDIT.  The following example  shows  how  related  records  are
  3051.         listed from a master dataset to a detail dataset:
  3052.  
  3053.                              _______        _______
  3054.             #list m-supplier;related   {all related records}
  3055.  
  3056.                                 ___________
  3057.                  SUPPLIER-NAME >STD Ribbons
  3058.  
  3059.                     The M-SUPPLIER record is listed here.
  3060.  
  3061.                     D-INVENTORY records with a SUPPLIER-NAME of
  3062.                     ___ _______
  3063.                     STD Ribbons are listed here.
  3064.  
  3065.                                         -7-
  3066.  
  3067.         _____ ______
  3068.         UNDER Option                                      DBEDIT Commands
  3069.  
  3070.  
  3071.  
  3072.         _____ ______
  3073.         UNDER Option
  3074.  
  3075.         When  DBEDIT  prompts for a value for a field, it prints a series
  3076.         of underlines.   These  underlines  indicate  the  maximum  field
  3077.         width.
  3078.  
  3079.         While  these  underlines  are  useful,  they  may not work on all
  3080.         terminals or they may become irritating.  When this happens,  you
  3081.         may  disable  underlining  by  using  SET  UNDERLINE  OFF.   Once
  3082.         underlining is turned off, you may wish to enable it  again,  but
  3083.         only  for  one  command.   The  UNDER  option  overrides  the SET
  3084.         UNDERLINE, but only for the current command.
  3085.  
  3086.  
  3087.         _________ ______
  3088.         UPDATEKEY Option
  3089.  
  3090.         The UPDATEKEY option allows the  MODIFY  command  to  change  the
  3091.         value   of  search  and  sort  fields  (i.e.,  critical  fields).
  3092.         Normally, MODIFY does not allow any changes to the search or sort
  3093.         fields.   Without the UPDATEKEY option, MODIFY does a DBUPDATE of
  3094.         the modified record.  If you specify UPDATEKEY and you  change  a
  3095.         critical  field,  MODIFY  must DBDELETE the existing record, then
  3096.         DBPUT the record with the new values.
  3097.  
  3098.  
  3099.         ____________
  3100.         Sub-Commands
  3101.  
  3102.         You may enter a sub-command anytime DBEDIT prompts for the  value
  3103.         of a field.  The available sub-commands are:
  3104.  
  3105.         // stops the current command immediately.
  3106.  
  3107.         \\ same as // (you may also use the Control-Y key).
  3108.  
  3109.         ?  describes the current field.
  3110.  
  3111.         <  goes back one field to the previous field in the list.
  3112.  
  3113.         <3 goes back three fields.
  3114.  
  3115.         << returns to the first field in the list.
  3116.  
  3117.         >  goes forward one field to the next field in the list.
  3118.  
  3119.         >3 goes forward three fields.
  3120.  
  3121.         >> skips  the rest of the fields in the list.  This is especially
  3122.            useful when DBEDIT is prompting you for  multiple  search  and
  3123.            sort fields and you only want to enter the first.
  3124.  
  3125.                                                              ____________
  3126.         DBEDIT Commands                                      Sub-Commands
  3127.  
  3128.         '  uses blanks for the field (useful in batch).
  3129.  
  3130.         *  uses the last value for this field.
  3131.  
  3132.         [  forces  what  follows the [ to be a value and not a subcommand
  3133.            (e.g., [*BOB ignores the *).
  3134.  
  3135.         Examples:
  3136.  
  3137.              #list m-supplier       {we'll stop immediately}
  3138.  
  3139.                                 ________________
  3140.                  SUPPLIER-NAME >//
  3141.  
  3142.              #list m-supplier       {we will start again}
  3143.  
  3144.                                 ________________
  3145.                  SUPPLIER-NAME >Standard Type
  3146.                                 _________
  3147.                     PRODUCT-NO ><             {re-enter SUPPLIER-NAME}
  3148.  
  3149.                                 ___________
  3150.                  SUPPLIER-NAME >STD Ribbons
  3151.                                 _________
  3152.                     PRODUCT-NO >>>               {skips the rest}
  3153.  
  3154.              #list m-supplier
  3155.  
  3156.                                 ___________
  3157.                  SUPPLIER-NAME >STD Ribbons
  3158.                                 _________
  3159.                     PRODUCT-NO >[>575            {">575" is the part-no}
  3160.  
  3161.         The following sections describe the DBEDIT  commands  in  detail.
  3162.         The  commands  are  presented  in alphabetic order.  Each command
  3163.         name is centered, and following it, in brackets, is  the  minimal
  3164.         abbreviation for the command.  For example:  [S] for SET and [SH]
  3165.         for SHOW.
  3166.  
  3167.  
  3168.  
  3169.  
  3170.  
  3171.  
  3172.                                 ___ _______  ___
  3173.                                 Add Command  [A]
  3174.  
  3175.         Adds new entries to a dataset.
  3176.  
  3177.                   ____   _______
  3178.              ADD [file][;options]
  3179.  
  3180.         ______
  3181.         Notes:
  3182.  
  3183.                                                         ____
  3184.         If  no  field-list  is  entered  as part of the file, DBEDIT will
  3185.                                             ____
  3186.         prompt for all of the fields in the file.  You may use  the  ">n"
  3187.         or  ">>" sub-commands to navigate quickly through the field list,
  3188.         but you must enter values for all search and sort fields.
  3189.  
  3190.         The database password must give you write access  to  the  entire
  3191.         dataset.   The  ADD  command  will  stop  after  LIMIT= number of
  3192.         entries have been added for any one  key  value.   DBEDIT  checks
  3193.         each  search  field  value as it is entered.  For master datasets
  3194.         the search field value must not exist.  For detail  datasets  the
  3195.  
  3196.         ___
  3197.         Add                                               DBEDIT Commands
  3198.  
  3199.         search  field value must exist.  To add records from a disc file,
  3200.         see the >PUT command of SUPRTOOL.
  3201.  
  3202.  
  3203.  
  3204.  
  3205.  
  3206.  
  3207.                                ______ _______  ___
  3208.                                Before Command  [B]
  3209.  
  3210.         Re-executes the previous command line.
  3211.  
  3212.              BEFORE
  3213.  
  3214.         ______
  3215.         Notes:
  3216.  
  3217.         In  batch  mode,  SUPRTOOL prints a warning, but takes no action.
  3218.         In session mode, SUPRTOOL presents the previous command  line  to
  3219.         the  user  for  editing.  If there are no changes, you simply hit
  3220.         return.  If you wish to change any characters  within  the  line,
  3221.         the modify operators are the same as those used in QEDIT:
  3222.  
  3223.               * Any printing characters replace the ones above.
  3224.  
  3225.               * Control-D plus spaces deletes columns above.
  3226.  
  3227.               * Control-B puts you into "insert before" mode.
  3228.  
  3229.               * Control-A appends characters that follow to
  3230.                 the end of the line.
  3231.  
  3232.               * Control-A, Control-D, plus spaces, deletes
  3233.                 columns from the end of the line.
  3234.  
  3235.               * Control-T terminates the current mode, so that
  3236.                 you can space over to another column to work.
  3237.  
  3238.               * Control-G recovers the original line.
  3239.  
  3240.               * Control-O specifies "overwrite" mode (useful
  3241.                 when you want to replace with spaces).
  3242.  
  3243.  
  3244.         ________
  3245.         Example:
  3246.  
  3247.             #=20*15              {15 is incorrect, you meant 115}
  3248.             Result= 300.0
  3249.              ______
  3250.             #before
  3251.             =20*15               {DBEDIT prints the line}
  3252.                 115              {you enter changes}
  3253.             =20*115              {result is shown}
  3254.                                  {you hit return}
  3255.             Result= 2300.0
  3256.  
  3257.                                                                    ______
  3258.         DBEDIT Commands                                            Change
  3259.  
  3260.                                ______ _______  ___
  3261.                                Change Command  [C]
  3262.  
  3263.         Changes all uses of a specific search field value in  all  detail
  3264.         datasets  related  to  a  master.   This  command only applies to
  3265.         master datasets.
  3266.  
  3267.                      ____   _______
  3268.              CHANGE [file][;options]
  3269.  
  3270.         ______
  3271.         Notes:
  3272.  
  3273.         This command changes the search field value in all related detail
  3274.         datasets.  DBEDIT can only change values in detail datasets where
  3275.         there is an explicit IMAGE path.  It is up to the user to  change
  3276.         any user-defined paths.
  3277.  
  3278.         Once  this command has started making changes to the database, it
  3279.         cannot be stopped.  Entering Control-Y  during  the  change  will
  3280.         have  no  effect.   DBEDIT  locks  the  entire database while all
  3281.         changes are taking place.  The database password  must  give  you
  3282.         write access to all related datasets that must be changed.
  3283.  
  3284.  
  3285.  
  3286.  
  3287.  
  3288.  
  3289.                                ______ _______  ___
  3290.                                Delete Command  [D]
  3291.  
  3292.         Removes entries from a dataset.
  3293.  
  3294.                      ____   _______
  3295.              DELETE [file][;options]
  3296.  
  3297.         ______
  3298.         Notes:
  3299.  
  3300.         If you are deleting entries from a master  dataset,  all  entries
  3301.         from  related  detail datasets must be removed first.  Before any
  3302.         record will actually be deleted, DELETE  prints  the  record  and
  3303.         asks  you  whether it is okay to delete it; the default answer is
  3304.         NO.
  3305.  
  3306.                               ____
  3307.         The field-list of the file specifies which fields to list  before
  3308.                                                                    ______
  3309.         prompting  for  verification  of  the  deletion.   The ALL option
  3310.         allows you to review all entries in a detail dataset  and  remove
  3311.         some  or  all of them.  The database password must give you write
  3312.         access to the entire  dataset.   ALL  does  not  work  on  master
  3313.         datasets; use the SUPRTOOL >DELETE command instead.
  3314.  
  3315.         ____
  3316.         Exit                                              DBEDIT Commands
  3317.  
  3318.                                 ____ _______  ___
  3319.                                 Exit Command  [E]
  3320.  
  3321.         Leaves DBEDIT and returns control to SUPRTOOL.
  3322.  
  3323.              EXIT
  3324.  
  3325.  
  3326.  
  3327.  
  3328.  
  3329.  
  3330.                                 ____ _______  ___
  3331.                                 File Command  [F]
  3332.  
  3333.         Establishes the current file, field list, and search field.
  3334.  
  3335.                    ____   _______
  3336.              FILE [file][;options]
  3337.  
  3338.         ______
  3339.         Notes:
  3340.  
  3341.         If  SET RESET is OFF, you can use the FILE command to specify the
  3342.                                ____
  3343.         KEY= for the specified file.   For example:
  3344.  
  3345.              #set reset off
  3346.                                ______________
  3347.              #file d-inventory;key=product-no
  3348.  
  3349.         will cause all subsequent commands to prompt for  the  PRODUCT-NO
  3350.                                                          ____
  3351.         before  the  SUPPLIER-NAME.   Specifing  a  new  file  or options
  3352.         parameter in the ADD, CHANGE, DELETE, LIST,  or  MODIFY  commands
  3353.                                            ____     ______
  3354.         overrides and replaces the current file and option values.
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.                                 ____ _______  ___
  3362.                                 Help Command  [H]
  3363.  
  3364.         Gives helpful instructions on the use of DBEDIT.
  3365.  
  3366.              HELP [command [keyword]]
  3367.  
  3368.                           (Default:  browse through the entire help file)
  3369.  
  3370.         The parameters have the following meaning:
  3371.  
  3372.              command:  explains the command and gives you a list
  3373.                        of subsidiary keywords to select from.
  3374.  
  3375.              command,keyword searches for keyword under command
  3376.                        and prints the information found (if any).
  3377.  
  3378.              command,@ prints everything about the command.
  3379.  
  3380.                                                                      ____
  3381.         DBEDIT Commands                                              Help
  3382.  
  3383.         _________
  3384.         Examples:
  3385.  
  3386.               ____
  3387.              #help        {start at the beginning, peruse help file}
  3388.  
  3389.               _
  3390.              #h add       {explain the ADD command and show sub-keywords}
  3391.  
  3392.               _
  3393.              #h add,@     {tell everything about ADD.  Comma is required}
  3394.  
  3395.         ______
  3396.         Notes:
  3397.  
  3398.         If no parameters are specified, HELP allows you to browse through
  3399.         the "help" file.  HELP works only if the DBEDIT  "help-file"  has
  3400.         been  installed  (:RESTORE  *ROBELLE;  DBEDIT.HELP.ROBELLE).  The
  3401.         HELP command uses the QHELP subsystem  to  allow  you  to  browse
  3402.         through   the  DBEDIT  in  the  file  DBEDIT.HELP.ROBELLE,  which
  3403.         contains most of the User Manual.  For "help in help",  type  "?"
  3404.         when you see the QHELP prompt character ("?").
  3405.  
  3406.         The  help  file  is  organized  into  levels.   To go back to the
  3407.         previous level, enter RETURN or ^ instead of a key name.  If  you
  3408.         type "^^^", you will exit three levels at once.
  3409.  
  3410.  
  3411.  
  3412.  
  3413.  
  3414.  
  3415.                                 ____ _______  ___
  3416.                                 List Command  [L]
  3417.  
  3418.         Displays entries from a dataset.
  3419.  
  3420.                    ____   _______
  3421.              LIST [file][;options]
  3422.  
  3423.         ______
  3424.         Notes:
  3425.  
  3426.                               ____
  3427.         The field-list of the file parameter specifies  which  fields  of
  3428.         the  entry  to  print (default of course is all of them).  Search
  3429.         field values are not listed, unless  they  are  included  in  the
  3430.                                 ______
  3431.         field-list.   The  ALL  option lists all records in the specified
  3432.         ____                ______
  3433.         file.  The RELATED  option  prints  related  records  from  other
  3434.         datasets  as  well  as  the  records  you select.  The listing is
  3435.         printed to $STDLIST, unless you use SET LP ON to specify SUPRLIST
  3436.         as the output file.
  3437.  
  3438.         The SUPRTOOL >LIST command will also display selected records and
  3439.         has the option of dumping  totally  in  OCTAL/CHAR  format.   Use
  3440.         >LIST when you suspect that a dataset may contain bad data or you
  3441.         need to select from a large dataset (>LIST is faster than #LIST).
  3442.  
  3443.         ______
  3444.         Modify                                            DBEDIT Commands
  3445.  
  3446.                                ______ _______  ___
  3447.                                Modify Command  [M]
  3448.  
  3449.         Changes the values of any or all fields in a dataset entry.
  3450.  
  3451.                      ____   _______
  3452.              MODIFY [file][;options]
  3453.  
  3454.         ______
  3455.         Notes:
  3456.  
  3457.                               ____
  3458.         The field-list of the file  specifies  which  fields  to  modify.
  3459.                               ______
  3460.         When  the  UPDATEKEY  option  is specified, search and sort field
  3461.         values may be changed.
  3462.  
  3463.         The existing value of each field is printed before a new value is
  3464.         accepted.   Entering  a  carriage return preserves the old value.
  3465.         If a new value is entered, it replaces the old  value.   The  ALL
  3466.         ______
  3467.         option  allows  you  to review and modify all of the entries in a
  3468.         dataset in serial order.
  3469.  
  3470.  
  3471.  
  3472.  
  3473.  
  3474.  
  3475.                                  _ _______  ___
  3476.                                  Q Command  [Q]
  3477.  
  3478.         Prints a message on $STDLIST.
  3479.  
  3480.              Q  [ string ]
  3481.  
  3482.                                            (Default:  print a blank line)
  3483.  
  3484.         The string of up to 80 characters is printed  on  $STDLIST.   The
  3485.         string  should  not  be  enclosed  in  quotes unless you want the
  3486.         message printed in quotes.
  3487.  
  3488.         You can use Q to include instructions in USE files.  Use :COMMENT
  3489.         in USE files for a non-printing comment line.
  3490.  
  3491.  
  3492.  
  3493.  
  3494.  
  3495.  
  3496.  
  3497.                                 ___ _______  ___
  3498.                                 Set Command  [S]
  3499.  
  3500.         Changes certain operating options within DBEDIT.  Except for  LP,
  3501.         these  options are saved when you return to SUPRTOOL and restored
  3502.         if you enter DBEDIT again.
  3503.  
  3504.              SET [LP        ]  ON|OFF
  3505.                  [PROMPT    ]  character
  3506.                  [QUIET     ]  ON|OFF
  3507.                  [RESET     ]  ON|OFF
  3508.                  [UNDERLINE ]  ON|OFF
  3509.  
  3510.  
  3511.                                                                       ___
  3512.         DBEDIT Commands                                               Set
  3513.  
  3514.                  [VERIFY    ]  ON|OFF
  3515.  
  3516.  
  3517.         ___ __ __
  3518.         SET LP ON               (Default:  OFF)
  3519.  
  3520.         All output from the LIST command is normally  sent  to  $STDLIST.
  3521.         When  you turn SET LP to ON, DBEDIT opens the file SUPRLIST which
  3522.         defaults to the line printer.  Turning  SET  LP  OFF  closes  the
  3523.         SUPRLIST   file   and   releases   it  to  the  spooler.   DBEDIT
  3524.         automatically  closes  the  SUPRLIST  file  when  you  return  to
  3525.         SUPRTOOL.
  3526.  
  3527.  
  3528.         ___ ______ ____
  3529.         SET PROMPT char         (Default:  #)
  3530.  
  3531.         PROMPT  tells  DBEDIT to use a different character for prompting.
  3532.         Any special character can be used as the prompt  character.   For
  3533.         example:
  3534.  
  3535.              >edit
  3536.               ___
  3537.              #set prompt %
  3538.              %list m-customer
  3539.  
  3540.  
  3541.         ___ _____ __
  3542.         SET QUIET ON            (Default:  OFF)
  3543.  
  3544.         Turning  this  option  ON  causes  DBEDIT to reduce the number of
  3545.         helpful messages that are printed and to shorten other messages.
  3546.  
  3547.  
  3548.         ___ _____ ___
  3549.         SET RESET OFF           (Default:  ON)
  3550.  
  3551.         When you use the FILE, LIST, MODIFY, CHANGE, or  DELETE  commands
  3552.         you may override the default order that DBEDIT uses to prompt for
  3553.                                        ______
  3554.         search fields (using the KEY=  option).  With  RESET  ON,  DBEDIT
  3555.                                   ______
  3556.         always  resets  the  KEY= option to the default.  With RESET OFF,
  3557.         DBEDIT will continue to use the new order of search fields.
  3558.  
  3559.  
  3560.         ___ _________ ___
  3561.         SET UNDERLINE OFF       (Default:  ON)
  3562.  
  3563.         When DBEDIT prompts for field  values,  it  prints  a  series  of
  3564.         underlines  to show the field width.  field.  Using UNDERLINE OFF
  3565.         disables this feature.  Users with slow printing  terminals  will
  3566.                                                             ______
  3567.         find  DBEDIT  faster with UNDERLINE OFF.  The UNDER option may be
  3568.         used to temporarily enable underlining for a single command.
  3569.  
  3570.  
  3571.         ___ ______ ___
  3572.         SET VERIFY OFF          (Default:  ON)
  3573.  
  3574.         When you are adding new records to a dataset,  DBEDIT  lists  the
  3575.         contents  of  new records after you have entered all of the field
  3576.         values.  Turning VERIFY OFF causes DBEDIT  to  stop  listing  new
  3577.         records after they are added.
  3578.  
  3579.         ____
  3580.         Show                                              DBEDIT Commands
  3581.  
  3582.                                ____ _______  ____
  3583.                                Show Command  [SH]
  3584.  
  3585.         Displays the datasets in the current BASE, or the  items  in  the
  3586.         current BASE, or the fields in the current dataset.
  3587.  
  3588.              SHOW  [SETS|ITEMS|FIELDS]
  3589.  
  3590.                                          (Default:  sets in the database)
  3591.  
  3592.         If you request a SHOW SETS, SUPRTOOL prints the number of dataset
  3593.         entries  beside  each dataset name (e.g., M-CUSTOMER(15217)).  If
  3594.         you request a SHOW ITEMS or a  SHOW  FIELDS,  SUPRTOOL  prints  a
  3595.         description  of  the  item  or  field  beside  each  name  (e.g.,
  3596.         TOTAL-COSTS(5J2)).  This command is identical to the SHOW command
  3597.         of SUPRTOOL.
  3598.  
  3599.  
  3600.  
  3601.  
  3602.  
  3603.  
  3604.                                 ___ _______  ___
  3605.                                 Use Command  [U]
  3606.  
  3607.         Specifies a file of commands to be executed as a group.
  3608.  
  3609.              USE filename
  3610.  
  3611.         Examples:
  3612.  
  3613.         A USE file makes your task easier by allowing common commands  to
  3614.         be specified once in an external file.  USE files can also be set
  3615.         up for data entry functions such as adding a  new  customer  into
  3616.         the  database  (e.g., add one master entry, add one billto entry,
  3617.         add multiple shipto entries, and then list the master entry  plus
  3618.         RELATED  details).  For example, here is a USE file that uses the
  3619.         FILE command to define a dataset:
  3620.  
  3621.              >base store
  3622.              >edit              {enter DBEDIT}
  3623.               ___
  3624.              #use dinvent.use   {specify commands from the USE file}
  3625.              #file d-inventory;key=product-no;5 {key and limit}
  3626.              #:comment  You may use the List, Modify, or Delete
  3627.              #:comment  commands to modify inventory records. You
  3628.              #:comment  are restricted to at most five inventory
  3629.              #:comment  records per product number.
  3630.              #                  {DBEDIT prompts for commands}
  3631.  
  3632.         DBEDIT prints the lines in the USE file, including  the  :COMMENT
  3633.         lines.   This allows you to include instructions and reminders in
  3634.         the USE file.
  3635.  
  3636.  
  3637.                                                                       ___
  3638.         DBEDIT Commands                                               Use
  3639.  
  3640.         ______
  3641.         Notes:
  3642.  
  3643.         USE files cannot be nested in DBEDIT.  The USE  file  may  be  an
  3644.         EDITOR  /KEEP  file,UNN  or a QEDIT workfile, but no more than 80
  3645.         characters per record will be processed.
  3646.  
  3647.  
  3648.  
  3649.  
  3650.  
  3651.  
  3652.                                ______ _______  ___
  3653.                                Verify Command  [V]
  3654.  
  3655.         Displays the current status of DBEDIT conditions.
  3656.  
  3657.              VERIFY [ ALL | @ ]
  3658.                     [ BASE    ]
  3659.                     [ DSET    ]
  3660.                     [ SET     ]
  3661.  
  3662.                                (Default:  BASE, DSET, changed SET values)
  3663.  
  3664.         ______
  3665.         Notes:
  3666.  
  3667.         Only one item can be verified at  a  time.   The  format  of  the
  3668.         VERIFY   output  is  organized  into  columns.   VERIFY  with  no
  3669.         parameters prints the database and the current dataset.  It  also
  3670.         prints those SET options which are not currently at their default
  3671.         setting.
  3672.  
  3673.         _________
  3674.         Examples:
  3675.  
  3676.              ______
  3677.             #verify dset       {current dataset}
  3678.              ______
  3679.             #verify all        {print the status of everything}
  3680.  
  3681. =============================================================================
  3682.  
  3683.  
  3684.            /          File 5 / NIA068              /
  3685.            /  *LONG* Surveillance Expo '90 Report  /
  3686.            /               Thalx                   /
  3687.  
  3688.  
  3689. Well, Surveillance Expo '90 was touted to be twice the size
  3690. of Expo '89.  Maybe conference-wise it was, but the Exhibits
  3691. area was pretty much the same as last year, if not a bit smaller
  3692. and lower-key.
  3693.  
  3694. I arrived at the Crystal City Hyatt Regency at about 7:45am,
  3695. after a fun little ride on the DC metro, and about a 3/4 mile
  3696. walk in blustery cold weather.  I had decided to wear a suit
  3697. this time...to match my longer-than-ever hair.  Last year,
  3698. a number of people there were reluctant, or avoided, noticing
  3699. or talking to the crowd-o-misfits, in jeans, t-shirts, long
  3700. hair, tie-dye, etc.  (_H*, were you barefoot there?  I think
  3701. you were...)
  3702.  
  3703. Anyway, to match the suit, are these shoes that, after about
  3704. a quarter mile, feel like your feet have been stuffed into
  3705. something about the size and shape as a 10-pack of floppy
  3706. disks.  Luckily, I had brought my black sneakers, stuffed into
  3707. my knapsack, which I brought for stuffing full of literature that
  3708. the Exhibitors are more than happy to give away.
  3709.  
  3710. The Exhibits area didn't open until 9am, but there was a free
  3711. "Early Bird" conference at 8am, which I was interested in.
  3712.  
  3713. "Surveillance:  90's Style", had 4 people on the panel.  One was
  3714. Jim Ross himself, who puts together this Expo.  The other three
  3715. were people from industry, involved in various ways with Tempest
  3716. stuff.
  3717.  
  3718. For the non-hip, Tempest refers to the act(art?) of spying on someone
  3719. else, by receiving and using stray electromagnetic radiation from
  3720. devices they use.  Things like TV's, put out f*ckloads of stray
  3721. EM radiation.  Computers.  Fax machines.  Hi-tech telephones.
  3722.  
  3723. Tempest also is a 'rating system', or spec, used by the government.
  3724. If something is Tempest-rated, then it passes the govt. spec for
  3725. minimal stray EM radiation.  There are companies out there that
  3726. take off-the-shelf equipment, and Tempest-harden it.
  3727.  
  3728. There were maybe 10 or 15 people attending the conference.  They
  3729. had planned to show a videotape, made and aired by the BBC, about
  3730. 2 years ago.  However, it turns out that NSA goons came out and
  3731. said "Gimme gimme gimme", "We gotta review this material before we
  3732. say it's ok for you to tell to others!"  They were apparently
  3733. nonplussed by the fact that the BBC aired it 2 years ago, and that
  3734. everything was public knowledge.
  3735.  
  3736. Anyway, the guy who planned to show it basically told us that what
  3737. it had was a demo of Tempest surveillance.  The BBC took a van, put
  3738. some equipment in it, and sent it out around town.  They would
  3739. just drive around the business section of town, until they picked up
  3740. something, anything.  They locked into what was displayed on a computer
  3741. screen in a lawyer's office (Well, the English equivalent), who
  3742. was up on the 23rd floor of an office building.  The document was
  3743. something pertaining to an ongoing court case, or somesuch.
  3744.  
  3745. They went up to the 23rd floor, and knocked on the lawyer's door.
  3746.  
  3747. "Could you come down to the street?  We have something to show you, that
  3748. we think you might be interested in."
  3749.  
  3750. Apparently the lawyer-type had a typical British reaction to seeing
  3751. his classified documents on some scumbag's screen in a van on the street.
  3752.  
  3753. The van people went around town, doing this, showing people how vulnerable
  3754. they were, etc....until they got bored with the whole thing.
  3755.  
  3756. ---
  3757.  
  3758. At this point, there was some debate over some points.
  3759.  
  3760. "Shouldn't this be illegal?  Shouldn't there be some law", said a woman.
  3761.  
  3762. (Shuffling, muttering, etc.)
  3763.  
  3764. Basically, there were a few people who want to slap down a law for anything
  3765. like this.  Then there's the rest, who realize that if you're broadcasting
  3766. your info, mayhap in a 'new, unexplored' form of data, well, then that's
  3767. *your* problem.
  3768.  
  3769. Apparently, the govt. has known about this sort of Tempest Surveillance
  3770. for quite a while.  Since the 50's.  And back in the 30's or 40's, they
  3771. did similar things, to pick up superheterodyne receivers, and could find
  3772. radio receivers of spies that way.  Without the spy transmitting.
  3773.  
  3774. People were pretty damned concerned, mostly about the govt, and banking,
  3775. and R&D.  Are govt. computers protected?  Banking computers?
  3776.  
  3777. ---
  3778.  
  3779. Now, Mr. Ross talked to one of the panelists, and asked "If he could
  3780. bring his equipment down for a little demo".  The guy replied,
  3781.  
  3782. "Well, there's not many people here.  Why don't we all go upstairs?"
  3783.  
  3784. At this point, my eyes musta bugged out pretty far...
  3785.  
  3786. We all headed up to the 18th floor...
  3787.  
  3788. I walk into the hotel room.  Suite, actually.  There, on the far wall,
  3789. is a table with some equipment on it.  A monitor, displaying static
  3790. and snow.  Four 'boxes', stacked...2 rack-mount, 2 smallerish.  Coax
  3791. interconnecting everything.
  3792.  
  3793. Then I notice a long piece of coax, running to an antennae, about 3 feet
  3794. high, with many elements sticking out in all directions.  It's sitting
  3795. kinda near two terminals, on a different table.  The terminals were
  3796. VT302's, or something similar.
  3797.  
  3798. "The terminal on the left is unmodified.  The one on the right has been
  3799. Tempest-hardened by my company."
  3800.  
  3801. Another guy sits down at the stack 'o' boxes.  He starts fiddling with
  3802. the knobs.  "Let's see what we can see."  He fiddles some more.  Something
  3803. appears on the monitor screen by the equipment.  He twiddles a different
  3804. knob.
  3805.  
  3806. *Bingo!*
  3807.  
  3808. Now, displayed on the equipment monitor, is a replica of what is displayed
  3809. on the unmodified terminal screen.
  3810.  
  3811. "Yea, but that's a pretty fancy-looking antennae ya got there."
  3812.  
  3813. "Oh, ok...we really don't need that."
  3814.  
  3815. At this point, the techie-guy unplugs the coax from the antenna, and
  3816. inserts an alligator clip into the coax.  "Uh, lesse...what's metal
  3817. around here?  Ah!  The table leg"...
  3818.  
  3819. He attaches the other end of the alligator clip to the table leg.
  3820.  
  3821. *Blam*  We get the screen back.
  3822.  
  3823. ---
  3824.  
  3825. "Hey, waittasec...do you hear a TV on above us?  Let's see what they're
  3826. watching...", sez the techie.
  3827.  
  3828. He fiddles with the knobs again...until he's got another screen locked
  3829. into the monitor.
  3830.  
  3831. "Hey, a movie!  I think I've seen this one!  It's really funny!"
  3832.  
  3833. ---
  3834.  
  3835. So just *what* are those 4 boxes - equipment?  Obviously, I just *had*
  3836. to know...
  3837.  
  3838. Well, firstly, there's the monitor.  Just a regular old B&W monitor,
  3839. which accepts seperate horizontal, vertical, and video-level signals.
  3840.  
  3841. The two top (smallerish) boxes were Wavetek function generators.  Ohe
  3842. had been modified with a 10-turn pot, for fine tuning.  One of the
  3843. larger rack-mount boxes was also a function generator.  This was a
  3844. high-precision function generator, which was used to do the horizontal
  3845. syncing of the monitor.  It fed thru one of the Waveteks, simply because
  3846. it didn't have a TTL-level output, while the one Wavetek was just being
  3847. triggered, so's to use it's TTL-level output.
  3848.  
  3849. The other Wavetek was used to trigger the vertical sweep, and was
  3850. not as critical as the horizontal.  The horizontal, I believe, was
  3851. triggered around 30 khz, +/- .5 Hz.  This was why they had a large
  3852. rack-mount function generator.
  3853.  
  3854. The last box was a "VHF/UHF receiver".  You dial in one frequency,
  3855. your center frequency.  Then you select a range, your bandwidth.
  3856. Then, whatever signal you feed from it, it'll extract what it sees
  3857. as a video signal, at the frequency and bandwidth you dialed in.
  3858. The box also had several different modes and such that it can read,
  3859. but I'm not familiar with video equipment, so can't relate much about
  3860. this, except that the guy said it's an off-the-shelf, common, receiver.
  3861.  
  3862. The antenna feeds directly into the receiver.  The 3 signals out are fed
  3863. to the proper pins on the video monitor.
  3864.  
  3865. Voila!  You're armed and ready to do some heavy Tempest surveillance,
  3866. at distances of 1000 feet and more!  (Depending on the type of antenna
  3867. of course...your mileage may vary.)
  3868.  
  3869. The antenna that they were using was a 20-db gain antenna, with a flat
  3870. response from 100 kHz to 1 GHz.  (Yea, fucking huge...I still don't quite
  3871. believe the guy.)  The antenna had knobs and switches and lights and
  3872. little meters on it, and had to be plugged into the wall.  Not a CB antenna.
  3873.  
  3874. All you do is tune the receiver frequency around, until you notice something.
  3875. What you're picking off of, is harmonics generated from the CRT driver
  3876. circuitry.  Them video levels are nearly square waves, which means that
  3877. they're rich in harmonics, so you can tune just about anywhere, and find
  3878. something.
  3879.  
  3880. And what the company does, in this case, is make a new video driver board,
  3881. but with slower risetimes, and more rounded signals.  Of course, the slower
  3882. the risetime, the more blurry the screen, and they try to optimize that.
  3883.  
  3884. ---
  3885. Well, that's about that for Tempest.  This is the simplest type of
  3886. surveillance...the signal is *here*, *there*, *everywhere*.  Your data
  3887. is everyone's data.
  3888.  
  3889. There are much more advanced types of Tempest surveillance, where they
  3890. can lock in onto a microprocessor's clock frequency (and phase), and
  3891. read off more harmonics from the data bits flowing across the busses
  3892. inside the computer, to printers, etc.  This requires some heavy analysis,
  3893. however.  Oh...one of the people on the talk this morning, apparently
  3894. either has, or makes, equipment which will distinguish between 20 different
  3895. devices in close proximity...so if you have 20 identical computers in a row,
  3896. they can lock in on each one, individually.  Apparently clock frequencies
  3897. are different by some small amount, and they can exploit that.
  3898.  
  3899. ---
  3900.  
  3901. Well, at this point, it's time for me to head out and down to the Exhibits,
  3902. which just opened.  But I got caught up in a conversation with a guy who
  3903. turned out to be a ham (Then turned out to be a Lieutenant something or other
  3904. from the Pentagon) and some butthead with kinda stupid questions (reporter?)
  3905. and we basically commented on this stuff in general, and how people respond
  3906. in a certain way about interference from others, and how they'd respond very
  3907. differently if they were sending out this 'interference'.
  3908.  
  3909. If a ham transmits, and your equipment accepts (does not reject) the signal,
  3910. and you hear him on your stereo, chances are the typical person would whine
  3911. and yell at the ham for causing interference.  The ham wouldn't mind that
  3912. you were 'eavesdropping', but would help clear up the interference.
  3913.  
  3914. If Joe Butthead was using a computer, and Joe Techie picked up his signal,
  3915. Joe Butthead would whine and yell that you were 'eavesdropping', while
  3916. ignoring the fact that he was basically broadcasting his data all over.
  3917. In a new, little-known format, perhaps...but broadcasted, regardless.  See
  3918. flamage about cellular phones and cordless phones elsewhere...
  3919.  
  3920. Ok, we finally are the last ones to leave the room...
  3921.  
  3922. ---
  3923.  
  3924. The Exhibits!
  3925.  
  3926. The first booth I came across was Visual Methods, Inc.  From New Jersey.
  3927. They market all sorts of miniature cameras, placed in virtually anything
  3928. you could imagine...sprinkler heads, car-CB-antenna bases, neckties
  3929. (the tie-tack is the CCD element, single-element lens), etc.  However,
  3930. the guy came across as kinda rude to me.  He isn't interested in
  3931. showing off his neato devices, he only seems to want to talk to people who
  3932. are ready to spend buck$ for his devices.  "Tell me what you're interested
  3933. in, and we'll talk"..."What do you want to do?", etc.  Well, I just want
  3934. to find out more about what's out there, what's available.  I guess this
  3935. guy sees it as a threat to his business, and I can understand that.
  3936. His products have an implied "People won't think there's a camera in _this!_"
  3937. quality, and if he tells everyone about everything he makes, then it reduces
  3938. the 'suprise' quality.  However, this was a Surveillance Expo, and I really
  3939. think their public-relations people should be more friendly.  This is the
  3940. same guy that was at Expo '89, and perhaps he IS the company.  But enough said.
  3941.  
  3942. A number of empty booths were there...either people packed up early,
  3943. or didn't show at all.
  3944.  
  3945. There was an unmanned booth for Pulnix, which sells mini CCD color
  3946. cameras...niftly little cameras, some about the size of a 2" cube.
  3947.  
  3948. There was another nearby mini-camera booth, with a guy who seemed
  3949. bored, and eager to talk and spew his spiel.  Even after I told him
  3950. that I was an engineering student, and completely unlikely to buy
  3951. anything...he seemed proud of what he had to offer.  But it was just
  3952. more of the mini-camera fare...one neat one was about 1/2" in diameter,
  3953. and maybe 2 1/2" long.  I have the data sheets from this booth, but there
  3954. isn't a company name on it *anywhere*... go figure.
  3955.  
  3956. Fiber optics...Closed Circuit TV systems..one booth had for sale, wireless
  3957. CCTV units, where you didn't need to run coax.  Just plug this box (and
  3958. it's antenna) to the back of the camera, place the camera remotely.
  3959. Plug this other box into your monitor, and you're set.
  3960.  
  3961. A couple rows over from this guy, were some 'bug-detector' people, with
  3962. spectrum analyzers.  Of course, they tune into this "Really strong signal,
  3963. I think it's around 900 MHz...".  Gee, wouldn't happen to be this guy a
  3964. couple of rows back, could it?  You could watch the video signal change,
  3965. as people walked by the table with the wireless CCTV system.
  3966.  
  3967. Another table, "Advanced Resonant Technologies", had a 6-million candlepower
  3968. flashlight.  Portable.  This was really nifty...nice adjustable spot/flood.
  3969.  
  3970. In the fully-lit convention center, the guy aimed it at a wall 30 feet away.
  3971. The beam was less than 1 foot in diameter...note that the reflector was
  3972. about 6 inches in diameter... the flashlight has a short-arc xenon lamp,
  3973. and some exotic metal reflector...gallium over nickel, or some such.  It
  3974. reflected IR, so you could pop on an IR filter, and use it as an IR source.
  3975. The beam is advertised to be useful at over one mile.  Weight:  3.2 pounds,
  3976. and I think the 12-volt pack lasts 1.5 hours.  Microprocessor controlled.
  3977. Also at this table was a nice, compact Starlight scope.  Fit nicely
  3978. into one's hand, about 4 inches long, and 1.5 inches in diameter.  40
  3979. degree field of view, so what you see is basically 1:1.  I really liked
  3980. this item, and if I had a spare $4k, I might consider picking one up.
  3981.  
  3982. NCSA (National Computer Security Association) was there.  The guy there
  3983. said they basically just want to advocate responsible computing practices.
  3984. MGrant talked to him, and we shortly discovered that this guy was not
  3985. from NCSA, but some random advertising agency.  So he knew lotsa key
  3986. phrases and such, but seemed utterly useless for real info, aside from
  3987. more handouts.  But I wasn't really following the conversation, so I
  3988. could be way off.
  3989.  
  3990. There was a booth at the corner of "TRW ELectronic Products Inc", and
  3991. as MGrant and I approached, there was a mournful "Your not gonna make
  3992. us stand up, are you" from behind the table.
  3993.  
  3994. "No, please, stay sitting....but spill your spiel, anyway!"
  3995.  
  3996. They were advertising "Fax Encryptors", boxes that go at each end of
  3997. fax communications.  The boxes handshake, and use DES, so you can't
  3998. have a third box listen in, and decipher.  The guys spilling their
  3999. spiel had apparently been out late drinking, and were fighting hangovers,
  4000. or were just incredibly bored and lame or something.  But they were pretty
  4001. amusing..."First, you insert the key.  That's your 'boot up sequence'.  WHen
  4002. the display says 'Ready', that means it's ready for use.  Your I/O
  4003. ports are in the rear...your phone line plugs into this connector, and
  4004. another cable goes from this one, to your fax machine"  Of course, they
  4005. alternate sentences...while one talks, the other holds his head, apparently
  4006. in pain...
  4007.  
  4008. ---
  4009.  
  4010. There was also, on a general info table, a stack of papers by Jim Ross,
  4011. on "Calling Number ID:  A Position Paper in Favor of Universal Service
  4012. Without Per-Call Blocking"
  4013.  
  4014. Basically, he says that with universally offered CNID, then phone
  4015. calls that are harassing, obscene, etc. will virtually stop.  Also
  4016. anonymous bomb threats will be greatly reduced.  Hackers dialing
  4017. in will be _more_ traceable, same for voice-mail intrusions, and
  4018. "hang-up" calls.
  4019.  
  4020. For those wanting blocking...(battered wives, undercover police,
  4021. psychotherapists) there's always a pay phone, or, he suggests
  4022. getting another line under a pseudonym, with no address, and use that
  4023. as an *incoming* line.  Make all calls out, on your regular line, but
  4024. disable the ringer on that phone.  You'll never be disturbed...
  4025.  
  4026. Also, if you place a call thru an operator, your number will not be
  4027. forwarded.  (Dunno about this, but Mr. Ross says so.)
  4028.  
  4029. There was a study done out in North Dakota...with the phone number in
  4030. CNID, they also displayed the name under which the phone line is
  4031. subscribed, and the residential subscribers had a preference for
  4032. seeing the name along with the number.  Starting next spring, this
  4033. service is planned to be offered in the Boise, Idaho area by US West.
  4034.  
  4035. During the test, name blocking was offered, and out of 1 million
  4036. calls, it was used a total of 145 times.
  4037.  
  4038. {Ok, that's all from Jim Ross' paper.  It's 10 pages long, and has
  4039. points defended much more than I'm willing to type in.}
  4040.  
  4041. Well, that about wraps it up for Surveillance Expo '90.  It was
  4042. kinda fun, kinda lame.  I am very glad I got to go, if solely
  4043. for the Tempest demo.
  4044.  
  4045.                     -Thalx
  4046. ==============================================================================
  4047.  
  4048.         /                                                             /
  4049.         /                    File 6 / NIA068                          /
  4050.         /   TIME-TRIP: 1985 MOG-UR CC Charges Against Tom Ttcimpidis  /
  4051.         /                                                             /
  4052.  
  4053.  
  4054. ---
  4055. Wee Hours of the AM, Februrary 10, 1985...
  4056.  
  4057. I plucked this off of USENET, the national network of UNIX systems.  I think
  4058. all of you will be interested in this, especially those of you out there who
  4059. are sysops on your own systems.  Please, Please, PLEASE download this and post
  4060. it on every BBS and AE you can find.  To coin a phrase:
  4061.  
  4062. WE HAVE WON!!!!!!!!!
  4063.  
  4064. /\/oo\/\  Count Nibble /\/oo\/\
  4065.  
  4066. Future Sysop, >The Planet 10 AE<
  4067.  
  4068. ---
  4069.  
  4070. 7AM, 02/07/85:
  4071.  
  4072. Pursuant to a telephone discussion w/ Reginald Dunn, head of the Criminal
  4073. Division of the LA City Attorney's Office, I was informed that the prosecution
  4074. believes it has insufficient evidence to continue the prosecution of Tom
  4075. Tcimpidis, Sysop of MOG-UR.  This determination was made after I requested a
  4076. review of the case on 1/11/85 after the departure of city attorney IRA Reiner
  4077. to become DA and while the City Attorney's office is being run by the Civil
  4078. Service staff pending election of a new City Attorney.  Mr. Dunn has given me
  4079. his word that the people will seek dismissal of the charges against Tom under
  4080. California Penal Code Section 1385, I.E., Dismissal In The Interests Of
  4081. Justice.  Under California law, such a dismissal is "w/ prejudice" and the
  4082. people cannot refile the case subsequently.  To put it succinctly, a dismissal
  4083. will terminate the presecution permanently.
  4084.  
  4085. As the members know, the City Attorney's office has previously reneged on
  4086. representations made to me regarding dismissal of the charges....I wish to
  4087. assure everyone that I have known Mr. Dunn for 10 years, and I trust his word
  4088. completely.  If he says the case will be dismissed, I am statisfied that such
  4089. an action will occur.
  4090.  
  4091. We win.  Win....win....win....win....My thanks to everyone who contributed to
  4092. supporting Tom and I in the defense of this matter.  I consider this to be a
  4093. major victory for the rights of free speech over the "Big Brother"
  4094. machinations of the phone company.
  4095.  
  4096. I would be grateful if you would download this message and place it on other
  4097. systems throughout the country.....This is a very big victory, and the BBS and
  4098. Modem Communities should know about it.
  4099.  
  4100. Again, thanks for the support. Best wishes to all,
  4101. Chuck Lindner Attorney for sysop Tom Tcimpidis
  4102.  
  4103. 8PM, 02/07/85:
  4104. The case of People V. Tcimpidis, aka use of a modem, go to jail, was dismissed
  4105. in the "Interests Of Justice" this morning, 02/07/85.  As noted earlier, this
  4106. dismissal is w/ prejudice, and Tom is now free of the pactel scourge.  Another
  4107. small step for something resmbling justice.
  4108.  
  4109. Chuck.
  4110.  
  4111. ---
  4112.  
  4113. [For those of you unaware of the case, Tom Tcimpidis had his system confiscated
  4114. after the Shock Troops of PacTel found "illegally obtained" telephone credit
  4115. card number(s) on his BBS and was subsequently jerked around by the LA City
  4116. Attorney, who first promised that he was not going to be prosecuted, then
  4117. changed his mind and (I guess) decided to file charges.  Now the case has
  4118. supposedly been dropped, permanently.  I'm no lawyer, but I think the gist of
  4119. this is that you sysops out there probably have little to worry about when it
  4120. comes to being prosecuted for leaving something illegal on your board.  NOW
  4121. will you get rid of those silly disclaimers? -CN]
  4122.  
  4123.  
  4124. =============================================================================
  4125.  
  4126.            /                  File 7 / NIA068                    /
  4127.            /  DEPARTMENT OF THE ARMY FIELD MANUAL Part 01 of 02  /
  4128.            /           Explosives and Demolitions                /
  4129.            /                    extract.                         /
  4130.            /       HEADQUATERS, DEPARTMENT OF THE ARMY           /
  4131.            /                  February 1971                      /
  4132.            /                                                     /
  4133.            /            Typed by: Death Jester                   /
  4134.            /            Date Typed In: 01DEC90
  4135.  
  4136.  
  4137.                                 Chaper 2
  4138.                              FIRING SYSTEMS
  4139.  
  4140.                   Section I. NONELECTRIC FIRING SYSTEMS
  4141.  
  4142. 2-1. Introduction
  4143.  
  4144. Two types of systems for firing explosives are in general use--electric and
  4145. nonelectric.  Both have their individual priming methods and materials.  In
  4146. addition, detonating cord may be used with both systems to make them more
  4147. efficient and effective, as described in paragraphs 2-10 through 2-16.
  4148.  
  4149. 2-2. System Components and Assembly for Detonation
  4150.  
  4151. A nonelectric system is one in which an explosive charge is prepared for
  4152. detonation by means of a nonelectric blasting cap.  The basic priming
  4153. materials consist of a nonelectric blasting cap, which provides the shock
  4154. adequate to detonate the explosives, and the time blasting fuse, which
  4155. transmits the plame that fires the blasting cap.  If more than one charge
  4156. must be detonated simultaneously, the nonelectric system must be combined
  4157. with a detonating cord (para 2-10 - 2-12) to insure simultaneous firing.
  4158. The assembly of a basic nonelectric system follows.
  4159.  
  4160.    a. Cut and discard a 6-inch length from the free end of the time blasting
  4161. fuse to prevent a misfire caused by the exposed powder absorbing moisture
  4162. from the air (A, fig 2-1).  Then cut off a three foot length of time
  4163. blasting fuse to check the burning rate.  Split the end of the fuse, insert
  4164. a match head into the split, light the match with another match and note
  4165. the time it takes for the fuse to burn.  Then compute the burning rate
  4166. per foot by dividing the time in seconds by the length in feet.
  4167.  
  4168.    b. Cut the time blasting fuse long enough to enough permit the person
  4169. detonating the charge to reach a safe distance by walking at a normal
  4170. pace before the eplosion.  This cut should be made squarely across the
  4171. time fuse.
  4172.  
  4173.    c. Take on blasting cap from the cap box, inspect it by looking into
  4174. the open end.  If any foreign matter or dirt is present, hold it with
  4175. the open end down, and shake it gently or bump the hand holding it
  4176. against the other hand. IF FOREIGN MATTER DOES NOT COME OUT, DISCARD
  4177. CAP.  NEVER TAP THE CAP WITH A HARD OBJECT OR AGAINST A HARD OBJECT.
  4178. NEVER BLOW INTO THE CAP.  DO NOT INSERT ANYTHING INTO THE CAP TO REMOVE
  4179. AND DIRT OR FOREIGN MATERIAL.
  4180.  
  4181.    d. Hold the time blasting fuse vertically with the square cut end up
  4182. and SLIP TH BLASTING CAP GENTLY DOWN OVER IT SO THAT THE FLASH CHARGE IN
  4183. THE CAP IS IN CONTACT WITH THE END OF THE TIME FUSE; IF NOT IN CONTACT,
  4184. IT MAY MISFIRE.  NEVER FORCE THE TIME FUSE INTO THE BLASTING CAP BY
  4185. TWISTING OR ANY OTHER METHOD.  If the end is flattened or it is too
  4186. large to enter the blasting cap freely, roll it between the thumb and
  4187. fingers until the size is reduced to permit free entry.
  4188.    e. After th blasting cap has been seated, grasp the time blasting
  4189. fuse between the thumb and third finger of the left hand and extend the
  4190. forefinger over the end of the cap to hold it firmly against the end of
  4191. the time fuse.  Keep a slight pressure on the closed end of the cap with
  4192. the forefinger (B, fig 2-1).
  4193.  
  4194.    f. Slide the second finger down the outer edge of the blasting cap to
  4195. guide the crimpers (B, fig 2-1), and thus obtain accurate crimping, even
  4196. in darkness.
  4197.  
  4198.    g. Crimp the blasting cap at a point 1/8 to 1/4 of an inch from the
  4199. open end.  A CRIMP TOO NEAR THE EXPLOSIVE IN THE BLASTING CAP MAY CAUSE
  4200. DETONATION.  POINT THE CAP OUT AND AWAY FROM THE BODY DURING CRIMPING
  4201. (fig 2-2).
  4202.      Note.  If the blasting cap should remain in place several days
  4203. before firing, protect the joint between the cap and the time blasting
  4204. fuse with a coating of a sealing compound or some similar substance.
  4205. (As this sealing compound (para 1-50), a standard issue, does not make a
  4206. waterproof seal, submerged charges should be fired immediately.)
  4207.  
  4208.    h. Pass the end of the time blasting fuse through the priming
  4209. adapter.  (The time fuse should move through the adapter easily.)  Then
  4210. pull the cap into the adapter until it stops, instert into the cap well
  4211. of the the explosive, and screw the adapter in place.  If no priming
  4212. adapter is available, insert the blasting cap into the cap well and tie
  4213. it in place with a string or fasten it with adhesive tape or some other
  4214. available material.  (For details of nonelectric priming of demolition
  4215. blocks, see para 2-18).
  4216.      Note.  For long lengths of time blasting fuse it may be more
  4217. conveinent to pass the end of the fuse through the priming adapter
  4218. before crimping the cap onto the the time fuse.
  4219.  
  4220.    i. Attach M60 weatherproof fuse igniter (para 1-57n) as follows:
  4221.       (1) Unscrew the fuse holder cap two or three turns but do not
  4222. remove.  Press the shipping plug into the igniter to release the split
  4223. collet (fig 1-47), and rotate the plug as it is removed.
  4224.       (2) Insert the free end of the time fuse in place of the plug
  4225. until it rests against the primer.
  4226.       (3) Tighten the cap sufficiently to hold the fuse in place and
  4227. thus weatherproof the joint.
  4228.       (4) To fire, remove the saftey pin, hold the barrel in one hand,
  4229. and pull on the pull ring with the other, taking up the slack before
  4230. making the final strong pull.  In the event of a misfire, the M60 can be
  4231. reset quickly without disassembly by pushing the plunger all the way in
  4232. and attempting to fire as before.  (It cannot be reset underwater
  4233. however, because water can enter the interior of the nylon case through
  4234. the holes in the pull rod.  The fuse igniter is reusable if the primer
  4235. is replaced.)
  4236.      Note. The M2 weatherproof fuse igniter (fig 1-46) may be attached
  4237. by sliding the fuse retainer over the end of the fuse, firmly seating
  4238. it, and applying sealing compound at the joint betwwen the time blasting
  4239. fuse and the igniter to protect the open end of the fuse from moisture.
  4240. In firing, hold the barrel in one hand and pull on the other ring with
  4241. the other.
  4242.  
  4243.    j. If a fuse igniter is not abailable, light th time blasting fuse
  4244. with a match by splitting the fuse at the end (fig 2-3), placing the
  4245. head of an unlighted match in the powder train, and then light the
  4246. inserted match head with a flaming match or by rubbing the abrasive on
  4247. the match box against it.
  4248.  
  4249. 2-3. Nonelectric Misfires
  4250.  
  4251.    a. PREVENTION.  Working on or near a misfire is the most hazardous of
  4252. all blasting operations.  A misfire should be extremely rare if these
  4253. procedures are followed closely:
  4254.      (1) Prepare all primers properly.
  4255.      (2) Load charges carefully.
  4256.      (3) Place primer properly.
  4257.      (4) Perform any tamping operation with care to avoid damage to an
  4258. otherwise carefully prepared charge.
  4259.      (5) Fire the charge according to the proper technique.
  4260.      (6) If possible, use dual firing systems (para 2-13 - 2-16).  If
  4261. both systems are properly assembled, the possibility of a misfire is
  4262. reduced to a minimum.
  4263.      (7) Do not use blasting caps underground; use detonating cord.
  4264.    b. THE CLEARING OF NONELECTRIC MISFIRES.  Occasionally, despite all
  4265. painstaking efforts, a nonelectric misfire will occur.  Investigation
  4266. and correction should be undertaken only by the man that placed the
  4267. charge.  For a charge primed with a nonelectric cap and time blasting
  4268. fuse, the procedure is as follows:
  4269.      (1) Delay the investigation of the misfire at least 30 minutes
  4270. after the expected time of detonation.  This should be ample time for
  4271. any delayed explosion to take place because of a defective powder train
  4272. in the fuse.  Under certain combat conditions, however, immediate
  4273. investigation may be necessary.
  4274.      (2) If the misfired charge is not tamped, lay a primed one-pound
  4275. charge at the side of the charge, without moving or disturbing it, and
  4276. fire.
  4277.      (3) If the misfired charge has no more than a foot of tamping,
  4278. attempt to explode it by detonating a new 2-pound charge placed on top.
  4279.      (4) If the misfired charge is located in a tamped borehole, or if
  4280. the tamped charge is so situated as to make method (3) above
  4281. impractical, carefully remove the tamping by means of wooden or
  4282. nonmetallic tools.  Avoid accidentally digging into the charge.  Also,
  4283. the tamping may be blown out by means of a stream of compressed air or
  4284. water if either is abailable.  Constant checking of the depth of the
  4285. borehole from the ground surface to the top of the charge during digging
  4286. will minimize the danger of striking the charge.  When the charge has
  4287. been uncovered within 1 foor, insert and detonate a new 2-pound primer.
  4288. Whenever possible, detonating cord should be used to prime underground
  4289. charges and the blasting cap located above ground (see para 2-10 -
  4290. 2-12).
  4291.      (5) An alternate method of reaching a deep misfire charge is to
  4292. drill a new hole withing one foot of the old one and to the same depth a
  4293. new 2-pound primed charge is then placed in the new hole to detonate the
  4294. misfired charge.  Extreme care is required in drilling the new hole to
  4295. avoid striking the old misfired charge or placing the new charge too far
  4296. away to induce detonation.
  4297.  
  4298.                 Section II.  ELECTRIC FIRING SYSTEMS
  4299.  
  4300. 2-4. Components and Assembly for Detonation
  4301.  
  4302. An electric firing system is one in which electricity is used to fire
  4303. the primary initiating element.  An electric impulse supplied from a
  4304. power source, usually an electric blasting machine, travels through the
  4305. firing wire and cap lead wires to fire an electric blasting cap.  The
  4306. chief components of the system are the electric blasting cap, firing
  4307. wire, and the blasting machine.  Detailed information about electric
  4308. blasting equipment is contained in TM 9-1375-203-15.  The preparation of
  4309. the explosive charge for detonation by electric means is called electric
  4310. priming.  The proper methods and sequence of operations of electric
  4311. priming are described below.
  4312.  
  4313.    a. Place Charges.  Prepare and place all explosive charges as
  4314. prescribed by the methods in chapter 3.  (Details of preparing
  4315. demolition blocks for electric priming are given in para 2-18.)
  4316.  
  4317.    b. Lay Out Firing Wire.
  4318.       (1) After locating a firing position a safe distance away from the
  4319. charges, lay out the firing wire from the charges to the firing
  4320. position.
  4321.       (2) Test the free ends of the firing wire together to prevent an
  4322. electric charge from building up in the firing wire.
  4323.       (3) Twist the free ends of the firing wire together to prevent an
  4324. electric charge from building up in the firing wire.
  4325.  
  4326.    c. Test Blasting Caps.
  4327.       (1) Test each blasting cap to be used in the electric firing
  4328. system as described in paragraph 2-7.
  4329.       (2) After each cap has been tested, twist the free ends of the cap
  4330. lead wire together or shunt them with the short circuit shunt provided
  4331. to prevent an electric charge from building up in the cap lead wires.
  4332.  
  4333.    d. Connect Service Circuit.
  4334.       (1) If two or more electric blasting caps are used, connect their
  4335. lead wires into one of the two series circuits described in paragraph
  4336. 2-6.
  4337.       (2) If more than 10 blasting caps are used in the series circuit,
  4338. or if the circuit is complicated, it should be tested with the test set
  4339. or galvanometer (para 2-7).
  4340.       (3) Splice the free cap lead wire to the firing wire.
  4341.  
  4342.    e. Insert Caps Into Charges.  Place the blasting caps into the
  4343. explosive charges and fasten the caps securely to the charges (fig 2-4).
  4344. (For details of electric priming of demolition blocks see para 2-18).
  4345.  
  4346.    f. Test Entire Circuit.
  4347.       (1) Move to the firing position and test the entire firing circuit
  4348. with the test set or galvanometer as described in paragraph 2-7.
  4349.       (2) Twist the free ends of the firing wire together.
  4350.  
  4351.    g. Test Blasting Machine.  Test operate the blasting machine several
  4352. times as outlined in TM 9-1375-203-15 to insure that it operates
  4353. properly.
  4354.  
  4355.    h. Connect Blasting Machine.
  4356.       (1) Untwist the free ends of the firing wire and fasten them to
  4357. the two posts of the blasting machine.
  4358.       (2) Operate the blasting machine to fire the charges.
  4359.  
  4360.    i. Precautions.
  4361.       (1) TWO OR MORE CAPS. If two or more electric blasting caps are
  4362. connected in the same circuit, be sure that they are of the same type
  4363. and made by the same manufacturer.  This is essential to prevent
  4364. misfires, as blasting caps of different manufacturers have different
  4365. electrical characteristics which can result in some caps in the circuit
  4366. not firing because others fire more quickly and thus break the circuit
  4367. before the slower caps have received enough electricity to fire.  This
  4368. is not true, however, of the M6 special electric blasting caps--all of
  4369. which are made according to the same specifications.  Blasting caps of
  4370. the same manufacturer may be identical by the label, color of the cap,
  4371. or shape of the shunt.
  4372.       (2) FIRING THE CIRCUIT.  For safety reasons, only one individual
  4373. should be detailed to connect the blasting machine to the firing circuit
  4374. and to fire the circuit.  He should be responsible for the care and
  4375. security of the blasting machine at all times during blasting
  4376. activities.  He also should either connect the blasting wires in the
  4377. circuit or check their connection by on-the-spot visual examination.
  4378.  
  4379. 2-5. Splicing Electric Wires
  4380.  
  4381. Insulated wires, before splicing must have the insulating material
  4382. stripped from the ends.  Expose about 3 inches of bare wire (fig 2-5),
  4383. and remove any foreign matter such as enamel by carefully scraping the
  4384. wire with the back of a knife blade or other suitable tools.  The wires
  4385. should not be nicked, cut, or weakened when the wires are bared, and
  4386. multiple strand wires should be twisted lightly after scraping.
  4387.  
  4388.    a. SPLICING METHOD.  Two wires, which have been prepared as described
  4389. above, may be spliced as shown in figure 2-5.  THis is called the
  4390. Western Union "pigtail" splice.  Two pairs of wires are spliced in the
  4391. same manner as the two wire splice above.  One wire of one pair is
  4392. spliced to one wire of the other pair, and the process is repeated for
  4393. the other two wires.
  4394.  
  4395.    b. PRECAUTIONS FOR SPLICING.  A short circuit may ovvur very easliy
  4396. at a splice if certain precautions are not observed.  If pairs or wires
  4397. are spliced, stagger the two separate splices and tie with twine or tape
  4398. as in (1), figure 2-6.  An alternate method of preventing a short
  4399. circuit at the point of splice is shown in (2), figure 2-6.  The splices
  4400. are separated, not staggered, in the alternate method.  Whenever
  4401. possible insulate splices from the ground or other conductors by
  4402. wrapping them with friction tape or othe electric insulating tape.  This
  4403. is particularly necessary when splices are place under wet tamping.
  4404. Circuit splices, not taped or insulated, should not lie on moist ground.
  4405. The splices should be supported on rocks, blocks, or sticks so that only
  4406. the insulated portions of the wires touch the ground.  THey may also be
  4407. protected by inserting them to hold the splice firmly inside.  Splices
  4408. may be protected from damage from pull by tying the ends in an overhand
  4409. or square knot, allowing sufficient length for each splice ((1), fig
  4410. 2-5).
  4411.  
  4412. 2-6. Series Circuits
  4413.  
  4414.    a. COMMON SERIES.  This is used for connecting two or more charges
  4415. fired electrically by a single blasting machine (A, fig 2-7).  A common
  4416. series circuit is prepared by connecting one blasting cap lead wire from
  4417. the first charge to the once lead wire in the second charge and so on
  4418. until only two end wires are free, then connecting the free ends of the
  4419. cap lead wires to the ends of the firing.  Connecting wires (usually
  4420. annunciator wire) are used when the distance between blasting caps is
  4421. greater than the length of the usual cap lead wires.
  4422.  
  4423.    b. "LEAPFROG" SERIES.  The "leapfrog" method of connecting caps in
  4424. series (B, fig 2-7) is useful for firing ditching charges or any long
  4425. line of charges.  It consists of ommitting alternate charges on the way
  4426. and then connecting them to form a return path for the electric impulse
  4427. to reach the other lead of the firing wire.  This brings both end wires
  4428. out at the same end of the line of charges, and thus eliminates laying a
  4429. long return lead from the far end of the line charges back to the firing
  4430. wire.
  4431.  
  4432. 2-7. Testing Electric Wires, Blasting Caps and Circuits
  4433.  
  4434.    a. FIRING WIRE MAY BE TESTED AS FOLLOWS:
  4435.       (1) When using M51 blasting cap test set:
  4436.         (a) Check test set by connecting the posts with a piece of bare
  4437. wire (para 1-54)(fig 2-8).  Th indicator lamp should flash when the
  4438. handle is squeezed.
  4439.         (b) Separate the firing wire conductors at bothe ends, and
  4440. connect these at one end to the test set binding posts.  Actuate test
  4441. set.  The indicator lamp should not flash.  If it does, the firing wire
  4442. has a short circuit (fig 2-9).
  4443.         (c) Twist the wires together at one end and connect those at the
  4444. other end to the test set posts.  Actuate test set.  The indicator lamp
  4445. should flash.  If it does not flash, the firing wire has a break.
  4446.       (2) When using the blasting galanometer:
  4447.         (a) Check galvanometer by holding a piece of metal across its
  4448. terminals (para 1-53, fig 2-8).  If the batter is good, this should show
  4449. a wide deflection of the needle, approximately 25 units (zero ohms).
  4450.         (b) Separate the firing wire conductors at bothe ends, and touch
  4451. those at one end to the galvanometer posts.  The needle should not move.
  4452. If it does, the firing wire has a short circuit (fig 2-9).
  4453.         (c) Twist the wires together at one end and touch those at the
  4454. other end to the galvanometer posts.  This should cause a wide
  4455. deflection of the needle (about 6.5 ohms or 23 to 24 units for a
  4456. 500-foot length).  (See note at end of d(2), below.)  No movement
  4457. indicates a point of break; a slight movement indicates a point of high
  4458. resistance whcih may be cause by a dirty wire, loos wire connections, or
  4459. wires with several strands broken off at connections.
  4460.         Note. Firing wire may be tested on the reel, but should be
  4461. tested again after unreeling, which may separates broken wires unnoticed
  4462. when reeled.
  4463.  
  4464.    b. Electric Blasting Caps May be Tested as Follows:
  4465.       (1) When using the M51 blasting cap test set:
  4466.         (a) Check the test set as described above.
  4467.         (b) Remove the short circuit shunt from the lead wires of the
  4468. electric blasting cap.
  4469.         (c) Attach one cap lead wire to one binding post and tie other
  4470. cap lead wire to the other post, and squeeze the test set handle.  If
  4471. the indicator lamp flashes, the blasting cap is satisfactory.  If it
  4472. does not flash, the cap is defective and should not be used.  During the
  4473. tes, ALWAYS POINT THE EXPLOSIVE END OF THE BLASTING CAP AWAY FROM THE
  4474. BODY.
  4475.       (2) When using the blasting galvanometer:
  4476.         (a) Check the galvanomter as described above.
  4477.         (b) Remove the short circuit shunt.
  4478.         (c) Touch one cap lead wire to one galvanometer post and the
  4479. cap lead wire to the other.  If the galvanometer's needle deflects
  4480. slightly less than it did when instrument was tested ((a) above) the
  4481. blasting cap is satisfactory; if not, the cap is defective and should
  4482. not be used.  During the test, ALWAYS POINT THE EXPLOSIVE END OF THE CAP
  4483. AWAY FROM THE BODY.
  4484.          Note. If the battery is fresh, the galvanometer should read 25
  4485. units (zero ohms) when the instrument is tested and about 24 units
  4486. (about 2 ohms) when a good blasting cap is tested.
  4487.  
  4488.    c. Series Circuits May Be Tested as Follows:
  4489.       (1) Connect charges as shown in figure 208 (either method).
  4490.       (2) When using the M51 blasting cap test set, connect the free
  4491. ends of the blasting caps lead wires to the test set binding posts.  THe
  4492. indicator lamp should flash.
  4493.       (3) When using the blasting galvanometer, touch the free ends of
  4494. the blasting cap lead wires to the galvanomter posts.  This should cause
  4495. a wide deflection of the needle.
  4496.  
  4497.    d. The Entire Circuit May be Tested as Follows:
  4498.       (1) Splice firing wires to series circuit and move to firing
  4499. position.
  4500.       (2) When using the blasting cap test set connect the free ends of
  4501. the firing wire to the binding posts.  The indicatior lamp should flash.
  4502. If the lamp does not flash, the circuit is defective.
  4503.        Note. Since the M51 test set cannot discriminate between a firing
  4504. circuit that is properly set up and once with a short in it, special
  4505. care must be taken in wiring the circuit to avoid shorting.
  4506.       (3) When using the galvanometer touch the free ends of the firing
  4507. wire to the galvanometer posts.  This should cause a wide deflectction
  4508. of the needle.  The magnitude of the deflection depends upon the number
  4509. of caps and the length of the firing wire.  If there is no deflection,
  4510. the circuit is defective.  See appendix E for calculation of circuit
  4511. resistance.
  4512.        Note. To get a "wide deflection of the needle" the galvanometer
  4513. battery should be in good condition (para 1-53).
  4514.       (4) If the firing circuit is defective, shunt wires,  Then go down
  4515. range and recheck the circuit, repeating a and b above.  If a splice is
  4516. found defective, resplice the wires.  If a cap is found defective,
  4517. replace it.  Continue to test all caps and wire in the circuit, then
  4518. test the entire circuit again to make sure that all breaks have been
  4519. located before attempting to fire the charge.
  4520.  
  4521. 2-8.  Electric Misfires
  4522.  
  4523.    a. PREVENTION OF ELECTRIC MISFIRES.  In order to prevent misfires,
  4524. make one individual responsible for all electrical wiring in a
  4525. demolition circuit.  He should do all splicing to be sure that--
  4526.       (1) All blasting caps are included int the firing circuit.
  4527.       (2) All connections between blasting cap wires, connecting wires,
  4528. and firing wires are properly made.
  4529.       (3) Short circuits are avoided.
  4530.       (4) Grounds are avoided.
  4531.       (5) The number of blasting caps in any circuit does not exceed the
  4532. rated capacity of the power source on hand.
  4533.  
  4534.    b. CAUSE OF ELECTRIC MISFIRES. Common specific causes of electric
  4535. misfires include--
  4536.       (1) Inoperative or weak blasting machine or power source.
  4537.       (2) Improperly-operated blasting machine or power source.
  4538.       (3) Defective and damaged connections causing either a short
  4539. circuit, a break in the circuit, or high resistance with resulting low
  4540. current.
  4541.       (4) Faulty blasting cap.
  4542.       (5) The use in the SAME CIRCUIT of blasting caps (other than M6)
  4543. made by different manufacturers.
  4544.       (6) The use of more blasting caps than the power source rating
  4545. permits.
  4546.  
  4547.    c. CLEARING ELECTRIC MISFIRES.  Because of the hazards of burning
  4548. charges and delayed explosions, electric misfire must be cleared with
  4549. extreme caution.  A burning charge may occur with the use of electric as
  4550. well as nonelectric caps.  Misfires of charges primed with detonating
  4551. cord fired by electric blasting caps are cleared as described in
  4552. paragraph 2-12.  If the charge is dual-primed electrically and below
  4553. ground, wait 30 minutes before investigating to make sure that the
  4554. charge is not burning; or if dual-primed above ground, wat 30 minutes
  4555. before investigation because a burning charge can set off the second cap
  4556. causing the main charge to detonate.  On the other hand, if the
  4557. electric misfire is above ground and the charge is not dual-primed,
  4558. investigate immediately.  If the system is below ground and not dual
  4559. primed, proceed as follows--
  4560.       (1) Check the firing wire connection to the blasting machine or
  4561. power source terminals to be sure the contacts are good.
  4562.       (2) Make two or three more attempts to fire the circuits.
  4563.       (3) Attempt to fire again, using another blasting machine or power
  4564. source.
  4565.       (4) Disconnect the blasting machine firing wire and wait 30
  4566. minutes before further investigation.  Before moving on to the charge
  4567. site, be sure that the firing wires at the power source end of the
  4568. circuit are shunted to aboid any posible static electric detonation.
  4569.       (5) Check the entire circuit, including the firing wire, for
  4570. breaks and short circuits.
  4571.       (6) If the faul is not above ground, remove the tamping material
  4572. very carefully from the borehole to avoid striking the electric blasting
  4573. cap.
  4574.       (7) Make not attempt to remove either the primer or the charge.
  4575.       (8) If the fault is not located by the removal of the tamping
  4576. material to withing 1 foot of the charge, place a new electric primer
  4577. and 2 pounds of explosive at this point.
  4578.       (9) Disconnect the blasting cap wires of the original primer from
  4579. the circuit, and short the cap's lead wires.
  4580.       (10) Connect the wires of the new primer in their place.
  4581.       (11) Replace the tamping material.
  4582.       (12) Initiate detonation.  Detonation of the new primer will fire
  4583. the original primer.
  4584.         Note. In some cases it may be more desirable or expedient to
  4585. drill a new hole withing a foot of the old one at the same depth to
  4586. avoid accidental detonations of the old charge and then place and prime
  4587. a new 2-pound charge.
  4588.  
  4589. 2-9 Premature Detonation by Induced Currents and Lightning
  4590.  
  4591.    a. INDUCED CURRENTS.  The premature detonation of electric blasting
  4592. caps by induced curret from radio frequency signals is possibl.  Table
  4593. 2-1 showing the minimum safe distance in respect to transmitter power,
  4594. indicates the distance beyond which it is safe to conduct electrical
  4595. blasting even under the most adverse conditions.  This table applies to
  4596. operating radio, radar, and television transmitting equipment.  Mobile
  4597. type transmitters and portable transmitters are prohibited within 50
  4598. meters of any elctrical blasting caps or electrical firing system.  If
  4599. blasting distances are less than those shown in table 2-1, the only safe
  4600. procedure is to use a nonelectric system, which cannot be prematurely
  4601. detonated by RF currents.  If however the use of the electric systme is
  4602. necessary, follow precautions given in TM 9-1300-206.  See also AR
  4603. 385-63.
  4604.    Caution. If electric blasting caps are to be transported near
  4605. operating transmitters or in vehicles (including helicopters) in which a
  4606. transmitter is to be operated, the caps will be placed in a metal can,
  4607. the cover of which must be snug fitting and lap over the body of the can
  4608. to a minimum depth of one-half inch.  Caps will not be removed from
  4609. container in proximity to operating transmitter unless the hazard has
  4610. been evaluated and estimated to be acceptable.
  4611.  
  4612.    b. LIGHTNING.  Lightning is a hazard to both electric and nonelectric
  4613. blasting charges.  A strike or a nearby miss is almost certain to
  4614. initiate either type of system.  Lightning strikes, even at remote
  4615. locations, may cause extremely high local earth currents.  The effects
  4616. of remote lightning strikes are multiplied by proximity to conducting
  4617. elements, such as those found in buildings, fences, railroads, bridges,
  4618. streams, and underground cables or conduct.  Thus, the only safe
  4619. procedure is to suspend all blasting activities during electrical storms
  4620. and when one is impending.
  4621.  
  4622.    c. ELECTRIC POWER LINES.  Electric firing should not be performed
  4623. within 155 meters of energised power transmission lines.  When it is
  4624. necassary to conduct blasting operations at distances closer than 155
  4625. meters to electrical power lines, nonelectric fire systems should be
  4626. under or the power lines deenergized (AR 385-63).
  4627.  
  4628. table 2-1:
  4629.          ______________________________________________________________
  4630.                 Average or peak         !         Minimum distance
  4631.               transmitting power        !    to transmitter(meters)
  4632.          ______________________________________________________________
  4633.                                         !
  4634.                      0-30               !              30
  4635.                     30-50               !              50
  4636.                     50-100              !             110
  4637.                    100-250              !             160
  4638.                    250-500              !             230
  4639.                    500-1000             !             305
  4640.                   1000-3000             !             480
  4641.                   3000-5000             !             610
  4642.                   5000-20000            !             915
  4643.                  20000-50000            !            1530
  4644.                  50000-100000           !            3050
  4645.          _______________________________!______________________________
  4646.  
  4647.  
  4648.  
  4649. 2-10.  Methods of Use
  4650.  
  4651. Of all firing systems for explosives, a detonating cord firing system is
  4652. probably the most versatile and in many cases the most easily installed.
  4653. It is especially applicable for underwater and underground blasting
  4654. because the blasting cap of the initiating system may remain above the
  4655. water or ground.
  4656.  
  4657.    a. An electric system consisting of an electric blasting cap,
  4658. initiated by a blasting machine or other power source, or a nonelectric
  4659. blasting cap initiated by a fuse igniter and a length of time blasting
  4660. fuse, is used to detonate the cord.
  4661.  
  4662.    b. The blasting cap, electric or nonelectric, is attached to a point
  4663. 6 inches from the free end of the detonating cord by numerous wraps of
  4664. string, wire, cloth, or tape.
  4665.  
  4666. 2-11.  Detonating Cord Connections
  4667.  
  4668. A detonating cord clip (fig 1-33) or square knot pulled tight is used to
  4669. splice the ends of detonating cord.  At least a 6-inch length should be
  4670. left free at both sides of the knot (fig 2-10).  When fabric is used to
  4671. cover the detonating cord, the fabric must not be removed.  The knot may
  4672. be placed in water or in the ground but the cord must be detonated from
  4673. a dry end.
  4674.  
  4675.    a. BRANCH LINE CONNECTIONS.  A branch line is fastened to a main line
  4676. by means of a clip (fig 1-33) or a girth hitch with one extra turn (fig
  4677. 2-11).  The angle formed by the branch line and the cap end of the main
  4678. line should not be less than 90 degrees from the direction from which
  4679. the blast is coming; at a smaller angle, the branch may be blown off the
  4680. main line without being detonated.  At least 6 inches of the running end
  4681. of the branch line is left free beyond the tie.
  4682.  
  4683.    b. RING MAIN. A ring main is made by bringing the main line back in
  4684. the form of a loop and attaching it to itself with a girth hitch with
  4685. one extra turn (fig 2-12).  This will detonate an almost unlimited
  4686. number of charges.  The ring main makes the detonation of all charges
  4687. more postitive because the detonating wave approaches the branch lines
  4688. from both directions and the charges will be detonated even when there
  4689. is one break in the ring main.  Branch line connections should be made
  4690. perpendicular to the ring main.  Kinks in lines should be avoided, and
  4691. curves and angles should not be sharp.  Any number of branch lines may
  4692. be connected to the ring main, but a branch line is never connected at
  4693. apoint where the ring main is spliced.  In making detonating cord branch
  4694. line connections, avoid crossing lines.  However, if this is necessary,
  4695. be sure to have at least one foot of clearance at all points between the
  4696. detonating cords; otherwise, the cords will cut each other and destroy
  4697. the firing system.
  4698.  
  4699. 2-12.  Detonating Cord Misfires
  4700.  
  4701.    a. FAILURE OF NONELECTRIC BLASTING CAP.  If a nonelectric blasting
  4702. cap attached to detonating cord fails to function, delay the
  4703. investigation for at least 30 minutes.  Then cut the detonating cord
  4704. main line between the blasting cap and the charge, and fasten a new
  4705. blasting cap on the detonating cord.
  4706.  
  4707.    b. FAILURE OF ELECTRIC BLASTING CAP.  If an exposed electric blasting
  4708. cap fastened to detonating cord fails to fire, disconnect the blasting
  4709. machine immediately and investigate.  Test the blasting circuit for any
  4710. breaks or short circuit.  Short the firing wire leads before leaving
  4711. firing position to correct the problem.  If necessary, replace the
  4712. original blasting cap.
  4713.  
  4714.    c. FAILURE OF DETONATING CORD.  If detonating cord fails to function
  4715. at the explosion of an exposed electric or nonelectric blasting cap,
  4716. investigate immediately.  Attach a new blasting cap to the detonating
  4717. cord, taking care to fasten it properly.
  4718.  
  4719.    d. FAILURE OF BRANCH LINE.  If the detonating cord main line
  4720. detonates but a branch line fails, fasten a blasting cap to the branch
  4721. line and fire it seperately.
  4722.  
  4723.    e. FAILURE OF CHARGE TO EXPLODE.  If the charge is above ground, and
  4724. the detonating cord leading to a charge detonates but the charge fails
  4725. to explode, delay the investigation until it is certain that the charge
  4726. is not burning.  If the charge is intact, insert a new primer.  If the
  4727. charge is scattered by the detonation of the original charge as
  4728. possible, place a new charge if necessary, and reprime.  Make every
  4729. attempt possible to recover all explosives scattered by misfire,
  4730. particularly those used in training exercises.
  4731.  
  4732.                     Section IV.  DUAL FIRING SYSTEMS
  4733.  
  4734.  
  4735. 2-13.  Introduction
  4736.  
  4737. There is always a certain amount of danger to personnel investigating
  4738. misfires.  Since dual priming increases greatly the probability of
  4739. successful, firing, it should be used whenever possible.  Dual priming
  4740. consists of two complete systems independent of each other, and each
  4741. capable of firing the same charge.  It can be two electric systems, two
  4742. nonelectric systems.  Or an electric and nonelectric system.
  4743.  
  4744. 2-14.  Nonelectric Dual Firing Systems
  4745.  
  4746. This consists of two independent nonelectric systems for firing a single
  4747. charge or set of charges.  If two or more charges are to be fired
  4748. simultaneously, two detonating cord ring mains are laid out, and abranch
  4749. line from each charge is tied into each ring main.  Figure 2-13 shows
  4750. the layout for a nonelectric dual firing system.
  4751.  
  4752. 2-15.  Electric Dual Firing System
  4753.  
  4754. This dual firing system consists of two independent electric circuits,
  4755. each with an electric blasting cap in each charge, so that the firing of
  4756. either circuit will detonate all charges.  The correct layout is shown
  4757. in figure 2-14.  The firing wires of the two circuits should be kept
  4758. separated so that both will not be cut by a single bullet or a single
  4759. shell fragment.  The firing points also should be at two separate
  4760. locations.
  4761.  
  4762. 2-16.  Combination Dual Firing System
  4763.  
  4764. The combination dual firing system uses an electric and nonelectric
  4765. firing system (fig 2-15).  Each charge is primed electrically and
  4766. nonelectrically.  Both the electric and nonelectric systems must be
  4767. entirely independent of each other.  The nonelectric system must be
  4768. fired first.
  4769.  
  4770.                          Section V.  PRIMING CHARGES
  4771.  
  4772. 2-17.  Introduction
  4773.  
  4774. This section will show nonelectric, electric, and detonating cord
  4775. methods of priming most basic explosives.  Certain terminology should be
  4776. clarified since it will appear frequently in this section.
  4777.  
  4778.    a. NONELECTRIC FIRING SYSTEM.  A nonelectric firing system consists
  4779. of a fuse igniter, a length of time blasting fuse, and a nonelectric
  4780. blasting cap.  (A, fig 2-16).
  4781.  
  4782.    b. ELECTRIC FIRING SYSTEM.  An electric firing system consists of a
  4783. blasting machine or some other means of producing current, the necessary
  4784. number of reels of firing wire, and electric blasting cap(s) (B, fig
  4785. 2-16).
  4786.  
  4787.    c. DETONATING CORD.  Detonating cord can be used to fire several
  4788. charges simultaneously.  Charges in several locations can be detonated
  4789. by a single blasting cap wehn detonating cord ring mains are used and
  4790. the charges are primed with detonating cord (para 2-10 - 2-12).
  4791.  
  4792. 2-18.  Priming Demolition Blocks
  4793.  
  4794.    a. NONELECTRIC PRIMING.  Demolition blocks may or may not have
  4795. threaded cap wells.  Priming adapters should be used, if available, to
  4796. secure the nonelectric blasting cap and time blasting fuse to demolition
  4797. blocks with threaded cap wells (fig 2-17, para 1-45 and 2-2).
  4798.       (1) If priming adapters are not available but the blocks have
  4799. threaded cap wells, they are primed as follows:(method 1, fig 2-18)
  4800.         (a) Wrap a string tightly around the block and tie it securely
  4801. leaving about 6 inches of loose string on each end after making the tie.
  4802.         (b) Insert a blasting cap with fuse attached into the cap well.
  4803.         (c) Tie the loose string around the fuse to prevent the blasting
  4804. cap from being separated from the block.
  4805.           Note. Do not tie the string so tight that powder train is
  4806. broken in the fuse.
  4807.       (2) If the demolition block does not have a cap well, proceed as
  4808. follows:
  4809.         (a) Make a hole in the end of the block with a pointed
  4810. nonsparking instrument or the pointed handle on the M2 crimpers large
  4811. enough to contain the blasting cap (method 2, fig 2-18).
  4812.         (b) Using string, wrap several turns around the explosive and
  4813. tie any knot.  Position the tie so it will be at the top of the hole
  4814. when the fused cap is inserted.
  4815.         (c) Insert fused cap into hole.
  4816.           Note. Never try to force a cap into an expedient cap well that
  4817. is too small to admit it easily.  Remove and enlarge hole.
  4818.         (d) Tie string around the time fuse at top of hole with two half
  4819. hitches.
  4820.  
  4821.    b. ELECTRIC PRIMING. Here again demolition blocks may or may not have
  4822. threaded cap wells.  If the blocks have threaded cap wells, priming
  4823. adapters should be used if available.  Proceed as follows:
  4824.       (1) Untwist the free ends of the lead wire and fasten them to the
  4825. firing wire (para 2-4).
  4826.       (2) Pass the lead wires through the slot of the adapter and pull
  4827. the cap into place in the adapter (fig 2-19).
  4828.       (3) Insert the cap into the capwell of the explosive and screw the
  4829. adapter into place.
  4830.  
  4831.    c. If a priming adapter is not available do the following:
  4832.       (1) If the block does not have a cap well, make one in the manner
  4833. described in paragraph 2-18a and figure 2-18.
  4834.       (2) Untwist the free ends of the lead wire and fasten them to the
  4835. firing wire.
  4836.       (3) Insert the electric cap into the cap well and tie the lead
  4837. wires around the block by two half hitches or a girth hitch (fig 2-20).
  4838. Allow some slack in the wires between the blasting cap and the tie to
  4839. prevent any pull on the blasting cap.
  4840.  
  4841.    d. DETONATING CORD PRIMING.  Demolition blocks may be primed with
  4842. detonating cord in several ways.
  4843.       (1) The method which offers the greatest assurance of detonation
  4844. is to affix a nonelectric blasting cap to the end of the detonating cord
  4845. and place it in the demolation block similar to nonelectric priming
  4846. methods (para 2-19a).  The system is then intitiated by a nonelectric or
  4847. electric assembly.
  4848.       (2) The common method (A, fig 2-21) lays one end of a 4-foot
  4849. length of detonating cord at an angle across the explosive.  The running
  4850. end is tehn given three wraps around the block and the end laid at an
  4851. angle.  On the fourth wrap, slip the running end under all wraps
  4852. parallel to the other end and draw tight.  Initiate by an electric or
  4853. nonelectric system.
  4854.       (3) Alternate method No. 1 is shown in B, figure 2-21.  Tie the
  4855. detonating cord around the explosive block (on top of the booster, if
  4856. present) with a clove hitch with two extra turns.  The cord must fit
  4857. snugly against the blocks and the loops must be pushed close together.
  4858. Use an electric or nonelectric firing system to initiate the charte.
  4859.       (4) Alternate method No. 2 places a loop of detonating cord on the
  4860. explosive with four wraps around the block and loop.  The running end is
  4861. pulled through the eye of the loop and tightened (C, fig 2-21).  This
  4862. method is also initiated by an electric or nonelectric system.
  4863.         Note. Alternate method No. 2 is more applicable to short than to
  4864. long detonation cord branch lines or primers.
  4865.  
  4866. 2-19.  Composition C4 and C3 Demolition Blocks
  4867.  
  4868.    a. NONELECTRIC AND ELECTRIC PRIMING.  When ever whole blocks or
  4869. portions of blocks of plastic explosives (Composition C4 and C3) are
  4870. used, prime similarly to demolition blocks without cap wells (para
  4871. 2-18).  Plastic explosives can be cut with a knife and then formed into
  4872. almost any shape.
  4873.  
  4874.    b. DETONATING CORD PRIMING.  To prime plastic explosives with
  4875. detonating cord, form either of the two knots shown in figure 2-22.
  4876. Then inser the knot into a block of explosive or a molded piece of
  4877. explosive as shown.  In either case, insure that there is at least 1/2
  4878. inch of explosive on all sides of the knot.
  4879.  
  4880. 2-20.  Sheet Explosive (M118 and M186 Demolition Charges)
  4881.  
  4882.    a. NONELECTRIC AND ELECTRIC PRIMING.  M118 and M186 demolition
  4883. charges may be primed in the following ways:
  4884.       (1) Attach blasting cap holder M8 (para 1-46) to one end or side
  4885. of sheet explosive.  The blasting cap holder M8 (fig 1-25) is
  4886. self-securing to sheet explosive by means of three slanted, protruding
  4887. teeth which prevent withdrawl.  Two dimpled spring arms firmly hold the
  4888. blasting cap in the M8 holder (fig 2-23).
  4889.         Note. This holder is supplied in each M118 and M186 demolition
  4890. charge of recent manufacture.  It is also available as a separate item
  4891. of issue in quantities of 4,000.
  4892.       (2) Cut notch approximately 1.5-inches long and 1/4 inch wide in
  4893. sheet explosive and insert blasting cap to limit of notch; secure
  4894. blasting cap with string, tape or strip of sheet explosive (fig 2-23).
  4895.       (3) Place blasting cap on top of sheet explosive and sevure with a
  4896. strip of sheet explosive at least 3" x 3".
  4897.       (4) Insert end of blasting cap 1.5 inches between two sheets of
  4898. the explosive.
  4899.  
  4900.    b. DETONATING CORD PRIMING.  M118 and M186 demolition charge sheet
  4901. explosive may be primed with detonating cord by attaching a nonelectric
  4902. blasting cap to the end of the detonating cord and following the methods
  4903. outlined in A above.  The detonating cord is then attached to a
  4904. nonelectric or electric initiating system.
  4905.  
  4906. 2-21.  Dynamite
  4907.  
  4908. Dynamite can be primed at either end or the side.  End priming is used
  4909. when a whole case is fired or when the charges pclaced require no
  4910. tamping.  Side priming is used when the charge is placed in a tamped
  4911. borehole to prevent damage to the prime during placement and tamping.
  4912.  
  4913.    a. NONELECTRIC PRIMING.
  4914.       (1) END PRIMING METHOD (A, fig 2-24).
  4915.         (a) Using the cap crimpers, make a cap well in the end of the
  4916. dynamite cartridge.
  4917.         (b) Insert a fused blasting cap.
  4918.         (c) Tie the cap and fuse securely in the cartridge with string.
  4919.       (2) WEATHERPROOF END PRIMING METHOD.  This method helps
  4920. weatherproof the primed charge (B, fig 2-24).
  4921.         (a) Unfold the wrapping at the folded end of the dynamite
  4922. cartridge.
  4923.         (b) Use the cap crimpers and make a cap well in the exposed
  4924. dynamite.
  4925.         (c) Insert a fused blasting cap into the cap well.
  4926.         (d) Close the wrapping around th fuse and fasted securely with
  4927. string or tape.
  4928.         (e) Apply weatherproof sealing compound to the tie.
  4929.       (3) SIDE PRIMING METHOD. (fig 2-25).
  4930.         (a) Use the cap crimpers and make a cap well about 1.5 inches
  4931. from one end of the dynamite cartridge.  Slant the cap well so that the
  4932. blasting cap, when insterted, will be nearly parallel with the side of
  4933. the cartridge and the explosive end of the cap will be at a point at
  4934. about the middle of the cartridge.
  4935.         (b) Insert a fused blasting cap into the hole.
  4936.         (c) Tie a string securely around the fuse and then wrap it
  4937. tightly around the cartridge making two or three turns before tying it.
  4938.         (d) The primed cartridge may be weatherproofed by wrapping a
  4939. string closely around the cartridge, extending it an inch or so on each
  4940. side of the hold to cover it completely.  Then cover the string with
  4941. weatherproof sealing compound.
  4942.  
  4943.    b. ELECTRIC PRIMING.
  4944.       (1) END PRIMING METHOD (A, fig 2-26).
  4945.         (a) Use the cap crimpers and make a cap well in the end of the
  4946. cartridge and insert an electric blasting cap as shown in a(1) above.
  4947.         (b) Tie the lead wires around the cartridge with two half
  4948. hitches or a girth hitch.
  4949.       (2) SIDE PRIMING METHOD (B, fig 2-26).
  4950.         (a) Make a cap well in the side of the cartridge and insert an
  4951. electric blasting cap as outlined a(3) above.
  4952.         (b) Tie the lead wire around the cartridge with a girth hitch or
  4953. two half hitches or fasten with string or tape.
  4954.  
  4955.    c. DETONATING CORD PRIMING.  Dynamite cartridges may be primed with
  4956. detonating cord by attaching a nonelectric blasting cap to the end of
  4957. the detonating cord and following any of the methods for nonelectric
  4958. priming outlined in A above.  Dynamite may also be primed by lacing the
  4959. detonating cord through it.  This is used chiefly in boreholes,
  4960. ditching, or removal of stumps.  Punch four equally-spaced holes through
  4961. the dynamite cartridge and lace the detonating cord through them as
  4962. shown in figure 2-27.
  4963.  
  4964. 2-22.  40-Pound Ammonium Nitrate Cratering Charge
  4965.  
  4966.    a. NONELECTRIC PRIMING (fig, 2-28).
  4967.       (1) Place a fused nonelectric blasting cap in the cap well on the
  4968. side of the container.
  4969.       (2) Tie a string around the fuse and then around the cleat above
  4970. the cap well.
  4971.       (3) Dual prime as outlined in D below.
  4972.  
  4973.    b. ELECTRIC PRIMING. (fig 2-28).
  4974.       (1) Place an electric blasting cap in the cap well on the side of
  4975. the container.
  4976.       (2) Tie the lead wires around the cleat above the cap well.
  4977.       (3) Dual prime as outlined in D below.
  4978.  
  4979.    c. DETONATING CORD PRIMING (A, fig 2-29).
  4980.       (1) Pass the end of the detonating cord through the tunnel on the
  4981. side of the can.
  4982.       (2) Tie an overhand knot on the portion passed through at least
  4983. 6-inches from the end.
  4984.       (3) Dual prime as outlined in D below.
  4985.  
  4986.    d. DUAL PRIMING (B, fig 2-29).  To insure positive detonation of the
  4987. ammonium nitrate cratering charge all charges should be dual primed with
  4988. a 1-pound brick of explosive taped to the side of the charge near the
  4989. cap well or detonating cord tunnel to detonate the TNT booster in the
  4990. center of the charge.  This demolition block may be primed by the same
  4991. method the cratering charge is primed.  Both charges should be primed to
  4992. detonate simultaneously.
  4993.  
  4994.    e. PRECAUTIONS. As ammonium nitrate is hygroscopic and becomes
  4995. ineffective if it has absorbed moisture (para 1-33), the metal container
  4996. must be carefully inspected for damage or rusting that would indicate
  4997. that the ammonium nitrate had absorbed moisture.  Damaged or rusted
  4998. charges should not be used.  For safety in priming use detonating cord
  4999. whenever charges are placed underground.
  5000.  
  5001. 2-23.  Shaped Charges
  5002.  
  5003.    a. NONELECTRIC AND ELECTRIC PRIMING.  The M2A3, M2A4, M3 and M3A1
  5004. shaped charges have a threaded cap well at the top of the rear cone.
  5005. They may be primed by means of a blasting cap and priming adapter as
  5006. shown in figure 2-30.  If a priming adapter is not available, the primer
  5007. may be held in the cap well with string, piece of cloth or tape.
  5008.  
  5009.    b. DETONATING CORD PRIMING.  Shaped charges are primed with
  5010. detonating cord by attaching a nonelectric blasting cap to the end of
  5011. the detonating cord and following the procedure in A above.
  5012.  
  5013.    c. DUAL-PRIMING.  As shaped charges must be detonated from the center
  5014. of the rear of the cone for maximum effectiveness, conventional methods
  5015. of dual priming are not applicable to shaped charges.
  5016.  
  5017. 2-24.  Bangalore Torpedo
  5018.  
  5019.    a. NONELECTRIC PRIMING.  The bangalore torpedo may be primed by
  5020. assembling alength of time blasting fuse and a nonelectric blasting cap
  5021. in a priming adapter and screwing the assembly into the cap well of a
  5022. torpedo section (A, fig 2-31).  A section may also be primed
  5023. nonelectrically by a pull type firing device, with a nonelectric
  5024. blasting cap crimped on the base, screwed into the cap well (B, 2-31).
  5025.  
  5026.    b. ELECTRIC PRIMING. The bangalore torpedo may be primed electrically
  5027. by assembling a blasting cap and priming adapter and screwing the
  5028. assembly into the cap well of a torpedo section (C, fig 2-31).
  5029.  
  5030.  
  5031.                               CHAPTER 3
  5032.  
  5033.                 CALCULATION AND PLACEMENT OF CHARGES
  5034.  
  5035.  
  5036.                       Section I.  INTRODUCTION
  5037.  
  5038. 3-1.  Critical Factors in Charge Calculations
  5039.  
  5040. The amount of explosive used in any demolition project is determined by
  5041. formula calculations based on the critical factors listed below.
  5042.  
  5043.    a. TYPE AND STRENGTH OF MATERIAL.  A demolition target may be
  5044. constructed of timber, steel, concrete or some other material.
  5045. Concrete may reinforced with steel thereby increasing its strength.
  5046. Formulas for computing specific charges for timber, steel, concrete, and
  5047. so on, are given in succeeding sections of this chapter.
  5048.  
  5049.    b. SIZE AND SHAPE OF TARGET.  Consideration must be given to the size
  5050. and shape of the target.  For example, large targets, such as concreter
  5051. piers, and oddly shaped targets, such as steel I-beams, may be more
  5052. economically attacked by multiple charges than a single charge.
  5053.  
  5054.    c. DESIRED DEMOLITION EFFECT.  The extent of demolition desired and
  5055. other effects, such as direction of falling trees to construct an
  5056. abatis, must be considered.
  5057.  
  5058.    d. TYPE OF EXPLOSIVE.  The particular characteristics of each type of
  5059. explosive make it applicable to certain demolition projects, in
  5060. preference to others.  The relative effectiveness of each type of
  5061. explosive must be considered in each formula calculation.  Explosive
  5062. Charges used in military operation and their relative effectiveness
  5063. factors are shown in table 1-2.
  5064.  
  5065.    e. SIZE AND SHAPE OF CHARGE.  The amount of explosive is calculated
  5066. by each demolition formula, but, in the absence of special placement
  5067. techniques, when external charges are used, a flat square charge with a
  5068. thickness to width ratio of 1 to 3 or more will give acceptable results.
  5069. In general, charges less than 5 pounds should be 1 inch thick (one M112
  5070. demolition block; charges 5 pounds to 40 pounds should be 2 inches thick
  5071. (one M5A1 demolition block); and charges 40 pounds or more should be 4
  5072. inches thick (one M-183 demolition assembly).  A more detailed
  5073. discussion of charge thickness is found in paragraph 3-2b.
  5074.  
  5075.    f. CHARGE PLACEMENT.
  5076.       (1) Charges should be placed at the position that will provide
  5077. maximum effectiveness.  For cratering, they are place in holes in the
  5078. ground; for breaking or collapsing stone or concrete, they are properly
  5079. located on the surface or in boreholes; for cutting timber they may be
  5080. tied on the outside or placed in boreholes, whichever is the more
  5081. practical.
  5082.       (2) Charges are fastened to the target by wire, adhesive compound,
  5083. tape, or string; propped against the target by means of a wooden or
  5084. metal frame made of scrap or other available materials; or placed in
  5085. boreholes.  Special accessories are issued for this purpose--adhesive
  5086. compound, the rivet-punching powder-actuated driver, the earth auger,
  5087. and pneumatic tools (para 1-58).
  5088.  
  5089.    g. METHOD OF INITIATION.  Generally the method of initiation is not
  5090. critical unless the demolition charge is of a special type such as a
  5091. shaped charge or diamond charge.
  5092.  
  5093.    h. TAMPING.  The detonation of an explosive produces pressure in all
  5094. directions.  If the charge is not completely sealed in or confined or if
  5095. the material surrounding the explosive is not equally strong on all
  5096. sides, the explosive force breaks through the weakest spot and part of
  5097. the destructive force is lost.  To retain as much of this explosive
  5098. force as possible, material is packed around the charge.  This material
  5099. is called tamping material or tamping, and the process, tamping.  On the
  5100. other hand, an internal charge (one placed in the target to be
  5101. destroyed) is confined by packing material in the borehole on top of the
  5102. charge as is done in quarrying and cratering.  This is called stemming.
  5103.  
  5104. 3-2.  Principles of Demolition
  5105.  
  5106.    a.  EFFECTS OF DETONATION.  When a high explosive detonates, the
  5107. explosive changes violently into compressed gas at extremely high
  5108. pressure.  The rate of change is determined among other things by the
  5109. type of explosive and the density, confinement, and dimensions of the
  5110. charge.  Thus the detonation releases tremendous pressure in the form of
  5111. a compressive shock wave which, although it exist for only a few
  5112. micro-seconds at any given point, may shatter and displace objects in
  5113. its path as it proceeds from its point of origin.  This shock wave is
  5114. transmitted directly to any substance in contact with the charge, other
  5115. characteristics being equal.  A high explosive charge detonated in
  5116. direct contact with a solid object produces three different easily
  5117. detectable destructive effects.
  5118.       (1) CRATERING.  The surface of the object directly under the
  5119. explosive charge will be cratered.  On a concrete surface the high
  5120. pressure of the compressive shock wave crumbles that material in the
  5121. immediate vicinity of the charge, forming the crater.  On a steel target
  5122. an indentation or depression with an are about the size of the contact
  5123. area of the charge is made in the surface of the plate.
  5124.       (2) SPALLING.  Providing that the charge is of sufficient size,
  5125. the opposite side of the object will be spalled.  The strong compressive
  5126. shock wave transmitted into the material expands spherically losing
  5127. energy as it moves through the material.  If the target has a free
  5128. surface on the side opposite the charge, the compressive shock wave will
  5129. be reflected as a tensile shock wave from that free surface because of
  5130. the difference in density between the target and the air.  Reflection of
  5131. the compressive shock wave as a tensile shock wave causes spalling of
  5132. the target free surface, wherein a portion of the material is literally
  5133. torn from the free surface.  On a concrete wall, depending upon the
  5134. relative size of the charge and thickness of the wall, the crater and
  5135. spalls meet and form a hole through the wall.  On a steel plate, usually
  5136. only one spall, approximately the shape of the explosive charge, is
  5137. thrown from the plate.
  5138.       (3) CRACKING.  If the explosive charge is of sufficient size the
  5139. high pressure gases from the explosive charge will create a pressure
  5140. load on the object that will crack and displace the material beyond the
  5141. extent of the crater and spall.  These cracks will radiate from the
  5142. charge position.  On concrete walls, this craking may be extensive
  5143. enough to break the wall into a large number of chunks which are
  5144. projected away from the charge position.  On steel plates, the material
  5145. may be bent away from the charge position.
  5146.  
  5147.    b. SIGNIFICANCE OF CHARGE DIMENSIONS.  The force of an explosion is
  5148. proportional to the quantity and power of the explosive, but the
  5149. destructitve effect depends, in part, on the manner that the explosive
  5150. force is directed at the target.  An optimum relation must exist between
  5151. the area of the charge in contact with the target and charge thickness
  5152. in order to transmit the greatest shock.  If any given wight of
  5153. explosive, calculated to cut a given target, is spread too thinly, there
  5154. will be insufficient space for the shock wave to attain full velocity
  5155. before striking the target.  The shock wave will tend to travel more
  5156. nearly parallel than normal to the surface over much of the area, and
  5157. the volume of the target will be excessive for the strength of the shock
  5158. wave.  On the other extreme, a thick charge with a small contact area
  5159. will transmit the shock wave over too little of the target with
  5160. excessive lateral loss of energy.  Test results have demonstrated that
  5161. the optimum ratio of charge thickness to charge width is about 1:3 for
  5162. contact steel cutting charges on structural steel 3 inches or less, and
  5163. ranges from about 1:6 to 1:14 for rectangualar external untamped
  5164. breaching charges for reinforced concrete from 1 to 7 feet thick.
  5165.  
  5166.    c. SIGNIFICANCE OF CHARGE PLACEMENT.  The destructive effect of an
  5167. explosive charge is also dependent upon the contact between the
  5168. explosive and the target and the location of the charge in relation to
  5169. target size and shape.
  5170.       (1) For the maximum destructive effect an explosive charge with a
  5171. configuration and deimensions optimum for the size and shape of the
  5172. target must be detonated in intimate contact with the target.  Any
  5173. significant air or water gap between the target and the explosive will
  5174. not transmit the complete force of the shock wave into the target.
  5175. Certain explosives, such as sheet explosive or plastic explosives, are
  5176. more desirable for certain targets because they may be cut or molded to
  5177. fit odd shaped targets.
  5178.       (2) Explosive charges are placed to act through the least
  5179. dimension of the target whenever possible.  In terms of the maximum
  5180. destructive effect for the least amount of explosive, internal charges
  5181. are the best.  The tamping of external charges increases their
  5182. destructive effect.
  5183.  
  5184. 3-3.  Types of Charges
  5185.  
  5186.    a. INTERNAL CHARGES.  Internal charges are charges placed in
  5187. boreholes in the target.  These are confined by tightly packing sand,
  5188. wet clay, or other material (stemming) into the opening.  This is tamped
  5189. and packed against the explosive to fill the hole all the way to the
  5190. surface.  In drill holes, the explosive (usually dynamite) is tamped as
  5191. it is loaded into the hole.  Refer to TM 5-332 for details of quarry
  5192. practice.
  5193.  
  5194.    b. EXTERNAL CHARGES.  These charges are placed on the surface of the
  5195. target.  They are tamped by covering them with tightly packed sand, clay
  5196. or other dense material.  Tamping may be in sandbags or loose.  For
  5197. maximum effectiveness the thickness of the tamping should at least equal
  5198. the breaching radius.  Small breaching charges on horizontal surfaces
  5199. are sometimes tamped by packing several inches of wet clay or mud around
  5200. them.  This process is called mudcapping.
  5201.  
  5202. 3-4.  Charge Selection and Calculation
  5203.  
  5204.    a. CHARGE SELECTION.  The selection of the optimum explosive charge
  5205. for successful demolition operations is a balance between the important
  5206. factors listed above and the practical aspects of the type of target,
  5207. the type and amount of explosives available, the amount and type of
  5208. material (such as sandbags) and equipment available, the amount of
  5209. manpower available, and, probably most important, the time available to
  5210. accomplish the mission.  Formulas for computing specific charges and
  5211. methods of their placement are given below.  Formulas based on metric
  5212. measurements are given in appendix B.
  5213.  
  5214.    b. CHARGE CALCULATION.  The formulas in this chapter give the weight
  5215. of explosive required for a demolition task P in pounds of TNT.  If
  5216. explosives other than TNT are used, the value of P must be adjusted
  5217. according to the strength of these other explosives.  The adjusted value
  5218. of P corrected weight of explosive required, is computed by dividing the
  5219. P value of TNT by the relative effectiveness factor for the explosive
  5220. to be used.
  5221.  
  5222.    c. ROUNDING OFF RULE.  When using explosives, NEVER use less than the
  5223. calculated amount.  Some explosives like plastic explosive (C4) and
  5224. sheet explosive (M118 and M186) can be cut to the desired amount, while
  5225. with other explosives the ability to size explosives is limited.  For
  5226. charges calculated by formula, use the following rounding off method:
  5227.       (1) Claculate the weight of a single charge for TNT using the
  5228. selected demolition formula to at least two decimals.
  5229.       (2) Divide by the relative effectiveness factor, if required.
  5230.       (3) Round up answer for single charge to next package size.
  5231.       (4) Multiply answer for single charge by the number of charges to
  5232. obtain the total amount of explosive required.
  5233.  
  5234.                     Section II.   TIMBER-CUTTING CHARGES
  5235.  
  5236. 3-5.  Size and Placement of Charge
  5237.  
  5238.    a. TYPE OF EXPLOSIVE USED.  For tamped internal charges in boreholes,
  5239. dynamite is generally used, as it is the most convenient to place
  5240. because of the size of the cartridge and is powerful enough because it
  5241. is confined.  For untamped concentrated external charges, block
  5242. explosive (TNT, Tetrytol, and Composition C4) is used, as it is easily
  5243. tied or fastened on its effectiveness in relation to that of TNT
  5244. (relative effectiveness factor).  For untamped external ring charges,
  5245. plastic explosive (Composition C4) or sheet explosive (M118 or M186) is
  5246. used, as it is easily fastened to the target and molded around the
  5247. target.  It is impractical to attempt to cut all kinds of timber with
  5248. charges of a size calculated from a single formula.  THere is too much
  5249. variation in different kinds of timber from locality to locality.
  5250. Accordingly, test shots must be made to determine the size of the charge
  5251. to cut a specific type of timber.  Formulas for the calculation of these
  5252. test shots are provided for tamped internal charges, and untamped
  5253. external charges.  They are as follows:
  5254.  
  5255.    b. FORMULA FOR TAMPED INTERNAL CHARGES.  Tamped internal cutting
  5256. charges may be calculated by the following formula:
  5257.        P = D}/250 or P = .004 D} where,
  5258.        P = Pounds of TNT required,
  5259.        D = diameter or least dimension of dressed timber, in inches, and
  5260.        1/250 = .004 = constant
  5261.    The amount of explosive required to cut a 15-inch diameter tree,
  5262. using tamped internal charges is determined as follows:
  5263.        P = D}/250 = 225/250 = .9 of 1 pound of TNT
  5264.     Note.  See rounding off rule, paragraph 3-4c.
  5265.  
  5266.    c. INTERNAL CHARGE PLACEMENT.  The charge is placed in a borehole
  5267. parallel to the greatest dimension of cross section and tightly tamped
  5268. with moist earth.  If the charge is too large to be placed in one
  5269. borehole, bore two holes side by side in dimensional timber.  On round
  5270. timber, bore two holes at approximately right angles to each other, but
  5271. do not intersect (fig 3-1).  Both boreholes are tamped and the charges
  5272. are fired simultaneously.
  5273.  
  5274.    d. FORMULA FOR UNTAMPED EXTERNAL CHARGES.  For cutting trees, piles,
  5275. posts, beams or other timber members using explosives as an untamped
  5276. external charge, the following formula is used:
  5277.        P =  D}/40 or P = .025 D} where,
  5278.        P = pounds of TNT required,
  5279.        D = diameter of round timber, or least dimension of dressed
  5280.        timber, in inches, and
  5281.        1/40 = .025 = constant.
  5282. Adjustment for explosive other than TNT will be made by dividing by the
  5283. relative effectiveness factor (table 1-2) that pertains to the
  5284. particular explosive being used.  The amount of explosive required to
  5285. cut a round timber 30 inches in diameter using an untamped external
  5286. charge is determined as follows:
  5287.        P = D}/40
  5288.        P = (30)}/40 = 900/40 = 22.50 pounds of TNT.
  5289.  
  5290.    e. CONCENTRATED EXTERNAL CHARGE PLACEMENT.  For maximum destructive
  5291. effect concentrated charges should be of rectangular configuration, 1 to
  5292. 2 inches thick and approximately twice as wide as they are high.
  5293. Charges are placed as close as possible to the surface of the timber
  5294. (fig 3-2).  Frequently it is desirable to notch the tree or timber to
  5295. hold the explosive in place.  If the tree or timber is not round and the
  5296. direction of fall is of no concern, the explosive is placed on the
  5297. widest face so that the cut will be through the least thickness.  The
  5298. tree will fall toward the side where the explosive is placed, unless
  5299. influenced by lean or wind.  Charges on rectangular or square dressed
  5300. timber are placed as shown in figure 3-3.
  5301.  
  5302.    f. RING CHARGE PLACEMENT.  The ring charge (fig 3-4) is placed as a
  5303. band of explosive completely circling the tree.  The width of the
  5304. explosive band should be as wide as possible, and a minimum of 1/2 inch
  5305. thick for small diameter trees, and 1 inch thick for medium- and large-
  5306. diameter trees up to 30 inches.  This technique is used when the
  5307. direction of fall is not important and the elimination of stumps is
  5308. important, e.g., explosive clearing for a helicopter landing zone.  The
  5309. amount of explosive is calculated by the external charge formula.
  5310.  
  5311. 3-6.  Abatis
  5312.  
  5313.    a. FORMULA FOR PARTIALLY CUTTING TREES TO CREATE AN OBSTACLE OR
  5314. ABATIS.  When cutting trees and leaving them attached to the stumps to
  5315. create an obstacle, the formula P = D}/ro or P = .02D} is used to
  5316. compute the amount of TNT required for the test shot.  The result of the
  5317. test shot will determine the need for increasing or decreasing the
  5318. amount of explosives required for subsequent shots.
  5319.  
  5320.    b. PLACEMENT OF ABATIS CHARGE.  Charges for making fallen-tree
  5321. obstacles are placed as a concentrated external charge the same as in
  5322. paragraph 3-5c, except that they are placed approximately 5 feet above
  5323. ground level.  The tree will fall toward the side where the explosive is
  5324. placed, unless influenced by lean or wind.  To make the direction of
  5325. fall more certain, a "kicker charge", a one pound block of explosive,
  5326. placed about two-thirds of the distance up the tree on the opposite side
  5327. may be used (fig 3-2).
  5328.  
  5329.    c. SPECIAL CONSIDERATIONS.  To be effective these obstacles should be
  5330. at least 75 meters in depth and the felled trees should extend at a 45
  5331. degree angle toward the enemy.  The trees on one side of the road should
  5332. not be cut simultaneously, followed by the cutting of the trees on the
  5333. other side of the road.  Delayed blasting of the second row of trees is
  5334. necessary to provide time for the trees in the first row to fall and
  5335. thereby eliminate the possibility of trees deflecting one another from
  5336. their desired direction of fall.  Likewise, in selection of trees to
  5337. blast for abatis obstacles, the trees in a row should be selected
  5338. spacing great enough to allow the trees to fall without interference
  5339. from other falling trees in the same row.  To make the obstacles more
  5340. difficult to remove, they should be mined, boobytrapped, entangled with
  5341. barbed wire or concertina, and covered by fire.
  5342.  
  5343. =============================================================================
  5344.  
  5345.                       /         File 8 / NIA068          /
  5346.                       /     Comments From The Editors    /
  5347.                       /  Guardian Of Time & Judge Dredd  /
  5348.  
  5349.   Hello, with HoHoCon (XmasCon) '90 around the corner we hope to meet most
  5350. of you all there.
  5351.   Some of our requests for subscriptions have been lost due to system failure.
  5352. If you did not get this issue of NIA through the Internet and did send us mail
  5353. to be on the list please re-do so.  Also, if you wish to subscribe to NIA
  5354. through the Internet (or most any WAN) leave mail at elisem@nuchat.sccsi.com,
  5355. thanks.
  5356.   We are currently looking for submissions, if you do have a piece that you
  5357. would like to see printed in upcoming NIA issues, mail us at Face2Face or
  5358. elisem@nuchcat.sccsi.com
  5359.   You might have noticed the TIME-TRIP portion of the file, that we will do
  5360. occasionally to bring back memories...
  5361.   Any back issues can be picked up from the CuD ftp site or from Face2Face
  5362. BBS.  If these two ways are NOT possible, then write to us.
  5363.   Look for the new Phrack soon, from our insight on the pieces in it, it looks
  5364. like a gem.
  5365.   To get your name off the Lotus marketplace database, call 1.800.343.5414,
  5366. when you hear the voice mail, press 3, then press 2.  Wait till the person
  5367. answers and give your name and address.
  5368.   EFF newsletter one came out and it is pretty good, take a look at it.
  5369.   If you have any questions or comments, please make them, and send in feedback
  5370. on this new format of NIA.  Thank You.
  5371.   Issues of NIA can be gotten off of Face2Face (Refer: 713.242.6853),
  5372. CuD ftp archives (Refer: CuD 2.15) or Unholy Temple (Refer: 408.PRI.VATE),
  5373. and other boards around the country.
  5374.   From GOT "Get to know yourself, if you can't, call the FBI!"
  5375.   Oh, and just remember: "No matter how *good* looking she is
  5376.                           someone
  5377.                           somewhere
  5378.                           is sick of her shit."
  5379. GOT & JD
  5380. NIA. Ignorance, There's No Excuse.
  5381. =============================================================================
  5382.  
  5383.  
  5384.  
  5385.  
  5386. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  5387.