home *** CD-ROM | disk | FTP | other *** search
/ The Pier Shareware 1 / Pier Shareware 1.iso / 020a / slick59.exe / COMTUTOR.TXT < prev    next >
Text File  |  1992-09-17  |  38KB  |  580 lines

  1.     From Simple Software Company....................producers of SlickWare !
  2.  
  3.                      Telecommunications for the Beginner
  4.                                by G.M. Raymond
  5.  
  6.  
  7.       Welcome to the world of Slick Communications. This tutorial is
  8.       intended for the new telecommunicator who is interested in
  9.       learning about the world of modem and computer communications.
  10.       Perhaps you have already heard about modem telecommunications and
  11.       just want more information. This article will tend to serve the
  12.       needs of either person.
  13.  
  14.       Your first question may be "Just what is a Modem good for?" The
  15.       most common use is to access other computers. This could be to
  16.       exchange data with other computers within a company or to access
  17.       computers of other individuals or companies. This computer
  18.       connection can be made via an ordinary telephone system or on a
  19.       special leased line or network. Perhaps the most ordinary use
  20.       today for individuals, is to use their modem to call other private
  21.       or commercial systems, known as BBS's (short for Bulletin Board
  22.       Systems). These BBS's provide a place for program writers to
  23.       market their products (called ShareWare) and an electronic mail
  24.       forum for messages, questions, and anything of interest to
  25.       telecommunicators. Most people elect to download programs. We will
  26.       talk more about that later.
  27.  
  28.       First, lets get a handle on terms and definitions. To communicate
  29.       via voice, be it wire or radio, it is necessary to MOdulate our
  30.       voice signal onto the electrical current carried by wire or radio
  31.       wave. Then, on the receiving end, DEModulate the current back into
  32.       intelligent audible sound waves. Essentially we do the same thing
  33.       with a computer. We take data and send it out and reinterpret it
  34.       on the received end. So, this is the job of the MODEM. The humble
  35.       modem is actually a very sophisticated piece of electronics-. Just
  36.       as standardization took hold of broadcasting, with AM and FM
  37.       dominating the available channels today; there has been a slow but
  38.       consistent push to standardize the methods of exchanging data
  39.       between computer modems. First, you should understand that the
  40.       modem, like the computer itself, is just a dumb machine. It too
  41.       (the modem) need a soft-ware program to operate. These are
  42.       generally referred to as Terminal programs or comm software.
  43.       Naturally, we are partial to SLICK terminal because we sell it.
  44.       Fortunately, most all modems still being manufactured today, use a
  45.       set of instructions called Hayse commands which have more or less
  46.       become the industry standard. Most all modems and software found
  47.       on todays market will have the necessary configurability to adjust
  48.       to each other as well as the computer. We need to talk about this
  49.       more.
  50.  
  51.       Your modem will connect to your computer via a connection
  52.       referenced as a serial port. It might be interesting at this point
  53.       to state that any external peripherals (printers, modems,
  54.       monitors) will usually attach to either a serial or parallel
  55.       interconnection. The basic difference between the two methods lies
  56.       in how the signal is moved through the cable. In a serial
  57.       connection, each bit of data is sent sequentially (that is, one
  58.       after another). It takes 8 bits of data to represent a single
  59.       character of which there are 256 (including 0) characters in the
  60.       IBM ASCII set, or, 7 bits for any character below ascii number
  61.       128. The alphabet and most common punctuations are in the range of
  62.       decimal 33 to decimal 127. So, with a serial connection, 7 or 8
  63.       signals must pass to have one character arrive on the other end.
  64.       By comparison, with a parallel connection, all 7 or 8 bits are
  65.       sent together on eight separate wires in the cable. With this
  66.       system, each character arrives intact and almost eight times
  67.       faster. The parallel method is ideal for supplying devices like
  68.       printers with input data because of its speed. The biggest
  69.       drawback is signal attenuation when trying to use long cables
  70.       (i.e.,stay under 12 feet) and finding accurate method of error
  71.       checking the integrity of the data sent. (i.e. did a character Z
  72.       actually arrive as a "Z"). Sending data serially has certain
  73.       drawbacks when it comes to this error checking procedure. Several
  74.       methods have been developed that have become standards. If you are
  75.       only interested in sending the alphabet, you do not need the full
  76.       byte or all eight bits, remember, seven will do nicely. This is
  77.       because the dec value of 127 in binary form is 0111-1111,
  78.       requiring only 7 bit positions. Starting from right to left, each
  79.       of these bits represents a decimal value of 1,2,4,8,16,32, and 64.
  80.       The sum of these bits equals 127. If the left most bit were to be
  81.       used (1111-1111), its value alone equals 128 so by using 8 bits
  82.       all 255 characters could be encoded and transmitted. That is, a
  83.       range of values from zero (0) to 255. (Yes, zero has a value). The
  84.       bottom line, 7 bit rate transfers are faster but useful only for
  85.       text data. (sometimes referred to as low ascii- [under 128]). On
  86.       the other hand, the eighth bit can be useful for parity checking
  87.       which we will discuss later. If we were to actually use the 8th
  88.       bit for character data this would eliminate parity verification.
  89.       Hence a setting of 7E1 is useful for character (English text)
  90.       only. This also precludes a setting of 8E1 or 8E2. Yes, the 7 is
  91.       the number of data bits used, the E, O or N indicates the use of
  92.       parity or NO parity. The one (1) is for the number stop & start
  93.       bits. There are some technical exceptions to all this but it is
  94.       not important to discuss it here in order for you to generalize
  95.       the grits of the matter.
  96.  
  97.       EXE Files are made up of ascii characters throughout the entire
  98.       ascii range of zero through 255. (yes, zero is a value to be
  99.       counted....in fact the computer could not survive without it).
  100.       Just to be safe then with only a small sacrifice in speed, 8 data
  101.       bits is the way to go. The next consideration is also one of
  102.       protocol. Do we use 1 or 2 extra bits to signal the start or
  103.       stopping point of the group of 8. There is an argument that can be
  104.       made that two are more reliable than one but it also can be said
  105.       the loss in double the transmitting time isn't worth the extra
  106.       margin of accuracy. By preference, most choose only 1 stopbit for
  107.       their protocol. Now we have to talk about parity. This is nothing
  108.       more than a simple way of testing each character for accuracy on
  109.       the receiving end. There can be either EVEN, ODD or NO parity.
  110.       Parity is simply a checking of the transmitted bits per byte
  111.       (character) to determine if the seven positions make up an odd or
  112.       even number. A zero is used as the eight bit if the other seven
  113.       result in an ODD number of ones and a 1 (one) is used to indicate
  114.       an even number. i.e. 01000001 (normal capitol A) becomes 11000001,
  115.       when parity is set to ODD. The reverse is true for EVEN Parity. (0
  116.       means even) Parity checking is not only time consuming but also
  117.       inefficient. It is rarely used today on anything but older DEC
  118.       mainframes. Finally, we arrive at 8-N-1. Eight bits, No parity,
  119.       and 1 stopbit as the desired order of doing business.
  120.  
  121.       The IBM Personal Computer or clone has various internal addresses
  122.       for its four normally available serial ports. We reference these
  123.       as COM1,2,3 & 4 but this is not in-fact the actual location
  124.       pointer required by the hardware. $3F8,$2F8,$3E8 and $2E8 are the
  125.       correct locations for these ports as defined in their hexadecimal
  126.       format. (a number system using a base of 16 to represent larger
  127.       decimal values in smaller numbers of bytes, i.e. 65,535 is equal
  128.       to FFFFh [a two byte value]). Next, you must determine what
  129.       Interrupt Request line is to be used internally with each comm
  130.       port. The usual arrangement for COM1 is address 3F8h and IRQ4;
  131.       COM2/2F8h/IRQ3. Seldom will you use more than two comm ports on a
  132.       system although it is not out of the realm of possibility. It
  133.       really doesn't matter what port address you use on a modem until
  134.       you begin to use other serial port devices like a mouse or null
  135.       modem connection (to link up two CPU's by cable). With more than
  136.       one serial connection, it is sometimes important what device goes
  137.       on what port as well as having them properly addressed in order
  138.       for everything to work together smoothly. A good modem will have
  139.       either switches or jumper pins for you to tell it what comm
  140.       address it is looking for and with what interrupt. There is also a
  141.       redundant process here because you must also configure the
  142.       software to operate with the same settings.
  143.  
  144.       Probably the biggest headache of all is setting the software to
  145.       tell the modem via attention commands (AT), what it needs to know
  146.       to perform the required tasks. In most cases, this is done all at
  147.       once via something called a modem initialization string that
  148.       begins with AT. All modems will initialize with a pre set factory
  149.       designed default setting. Very often it happens that a good modem
  150.       will default to all the correct settings on its own and you are
  151.       just wasting your time re coding an initialization string that
  152.       will only repeat for a second time the built in factory settings.
  153.       Here, several of the more important registers to think about are
  154.       the CD and DTR registers. Normally you want software control over
  155.       these and NOT have them forced on by either dip switch or jumper
  156.       settings. Most all troubles related to problems with hanging up or
  157.       auto-answer can be traced to the MCR register. If your modem
  158.       defaults to &C1 and &D2, great. If not, you need to set them. (via
  159.       the hardware if able and or software modem initialization string.)
  160.  
  161.       Here are some other recommended settings and what they accomplish.
  162.  
  163.       M1 ..... Speaker On for Dial,Carrier Detect,HandShake and Result
  164.                Code, then off as DATA begins.
  165.       V1 ..... Verbal Result Codes (examp: CONNECT 2400 rather than a "3")
  166.       X4 ..... Show All available Result Codes
  167.       E0 ..... NO local modem Echo of characters. (The host does this)
  168.       &C1 .... Software control of Carrier Detect Status
  169.       &D2 .... Software control of Data Terminal Ready [MCR] register
  170.       S7 ..... DTMF (touch tone) dialing speed (usually 70ms aprox is ok)
  171.       S0=x.... set this to 0 to prevent your modem from answering your
  172.                phone line or x to the number of rings before pickup.
  173.  
  174.       This will give you a good idea but please remember, when all else
  175.       fails, read the modem manual. It might be a good point now to
  176.       bring up another related subject. Most computers will not respond
  177.       to the high order graphics and ANSI color signals without the ANSI
  178.       device driver, (found in the DOS diskette) called ANSI.SYS. ANSI
  179.       can be loaded via a statement in the computer CONFIG.SYS file. The
  180.       added line to the SYS file is simply DEVICE=C:\PATH\ANSI.SYS. Of
  181.       course substitute PATH for the actual directory path to the
  182.       location of the ANSI.SYS file. This will allow monochrome systems
  183.       to receive ANSI graphics and at least see the graphics if not the
  184.       color, and color systems to come alive with ANSI color and
  185.       animation. My hats off to the guys who can write good quality ansi
  186.       graphics for they are truly artist as well as programmers.
  187.  
  188.       It might also be wise to mention that the only difference between
  189.       an internal modem and an external one is the price. There is
  190.       little advantage in my mind in using external modems. Aside from
  191.       their cost increase due to the necessity of having a built in
  192.       power supply plus an external case they are more apt to both
  193.       receive interference (due to poorly shielded cables) as well as
  194.       generate RFI. Since most PC have at least two or three expansion
  195.       slots left over after over zealous purchasing, there is usually
  196.       plenty of room inside the computer case to install the modem. This
  197.       is usually nothing more than slipping the card snuggle into an
  198.       available slot and using one screw to secure it in place. There
  199.       are usually two modular jacks on the back, the upper one for
  200.       cabling to the phone line source and the second for plugging in a
  201.       regular phone for whatever use you may have of it.
  202.  
  203.       Assuming all has gone well at this point you are ready to boot up
  204.       the computer and run the software. Most all terminal programs
  205.       first clear all registers back to default status with the
  206.       universal ATZ command, then send the required initialization
  207.       string for the subject modem. Unfortunately a lot of programs
  208.       either blank the screen during this process or simply don't allow
  209.       the string to appear on screen in this phase. I am against this
  210.       kind of design because you never know if the modem swallowed the
  211.       string without rejecting it. Meaning, accepted it fully and set
  212.       registers accordingly or returned an ERROR rather than a friendly
  213.       "Ok" reply. The error always indicates that one or more of the
  214.       commands in the modem string is incorrect for that modem. This
  215.       means its hardware controllable only (Dip Switches,etc) or not an
  216.       option of that brand of modem. If just ONE command is at fault,
  217.       the entire string is rejected. Most modems will accept up to but
  218.       not exceeding 40 bytes or characters in the command string.
  219.  
  220.       If you are preparing to buy a modem for the first time, be
  221.       careful. Like any products, there are good ones and buggy one.
  222.       Sticking with Brand names usually is best and although most modems
  223.       are being made overseas, there are several US and Canadian
  224.       companies making superb products. If you want the latest state of
  225.       the art, look for a modem that supports the newest hardware error
  226.       checking and compression technique called MNP-5 (for Micro Comm
  227.       Network Protocol, level 5). Finally, if you can afford it, there
  228.       are several high speed modems around that run at 9600 baud or
  229.       better. The high speed models almost always work at all the lower
  230.       standard speeds as well. But, in any case, don't buy anything
  231.       below 2400 baud. I say this because the price may be tempting as
  232.       there are companies selling older 300/1200 baud rigs for well
  233.       under twenty bucks. So what DOES modem speed have to do with
  234.       anything? Well, if your one of those folks fond of quoting "Time
  235.       is Money" you can certainly save a lot with a faster modem. Let's
  236.       see what happens here. First of all, what is a baud or baud rate?
  237.       Its the number of BITS per second capable of being transmitted.
  238.       Now, if an average sheet of paper is 80 columns across and 66
  239.       lines deep this counts out to exactly 5280 characters per page if
  240.       completely filled. Now remember, each character may require 7 or 8
  241.       bits to construct. Then we need the extra stop bit, parity bits if
  242.       any and framing bits. We might end up with as many as five
  243.       additional bits per character by the time they are formatted for
  244.       transmission. So, for argument sake, use the value 12 bits X 5280
  245.       characters. This is 63,360 bits. If we send them at the rate of
  246.       300 baud this will take (63360/300) seconds. Or about 210 seconds
  247.       (3 and one half minutes). At 1200baud it's four times faster or
  248.       only 52 seconds. At the 2400 baud rate we half this down to around
  249.       25 seconds. Since an average text page is really only half the
  250.       maximum characters available this means in one minute at 2400 baud
  251.       you could transmit four normal business letters. Since AT&T is not
  252.       free and they have both minimum and time based rates on toll
  253.       calls, there is no question that under some situations a high
  254.       speed modem could easily pay for itself. The average size programs
  255.       today run between 30 and 70k. (each k equals 1024 bytes). Most
  256.       good modems running at 2400 baud will average about 4 seconds per
  257.       k. Why did I use the word average? Well first of all, I left out a
  258.       lot of detail that might have technocrats pulling out their hair.
  259.       In any case, its neither my ability or intention to get too
  260.       technical here but since were into speed somewhat as a subject of
  261.       exploration, let's talk about SLOWDOWNS. Remember earlier we
  262.       discussed a parity check at the byte level for catching errors? We
  263.       said that in most cases it was no longer used. Well, the reason
  264.       for that is due in part to more elegant ways of catching errors.
  265.  
  266.       Probably the first and simplest of all methods is the CHECKSUM.
  267.       Remember, the setting of each one of the eight bits of a byte
  268.       (zeros or ones) determine its decimal (and character) value up to
  269.       255. So, every byte has a decimal value as well as a character
  270.       value. (i.e. capital A is decimal 65). With two bytes we can carry
  271.       a decimal value up to 65k. This means we could sum the value of
  272.       255 characters and send the total in two bytes of data. If the sum
  273.       on the received end is not the same as the previously sent
  274.       checksum value, the packet is rejected with a NAK and a request
  275.       for re transmitting is made. By limiting the packet size to 128
  276.       bytes, shorter transitions of interference (line noise, etc) wont
  277.       cause bigger delays due to re transmitting of large packets. This
  278.       gives rise to a common mistaken idea that while monitoring a
  279.       download, and errors are reported by the protocol software, that
  280.       the file is corrupted. No, it only means that for every error it
  281.       cost you more time to receive the same packet without error by re
  282.       transmitting. In any case, CHECKSUM was how it began and IT'S
  283.       STILL HERE. I guess that speaks for its staying power. But, like
  284.       everything, it has been greatly improved upon. Now Cyclic
  285.       Redundant Checking, or simply CRC protocols are the rage. Its more
  286.       difficult to explain in simple terms but the bottom line is a CRC
  287.       value is calculated for each packet transmitted and compared with
  288.       what is calculated on the received end. Again the two must agree.
  289.       The accuracy derived from CRC methods lies in its ability to pass
  290.       every bit through a 16 (or 32) bit shift register that does an
  291.       Exclusive OR with the 6th,8th,11th and 15th bit of the 16 bit
  292.       register. Each bit causes the value of the register (which can be
  293.       expressed in four hex numbers) to change to a new value. By the
  294.       time the last bit is processed a number is derived that represents
  295.       a CRC value for the ordered group. This method is almost
  296.       infallible. The method was originally developed to test the
  297.       accuracy of the bit content (program) stored in the ROM's of the
  298.       PC. Programmers specializing in writing transfer protocols soon
  299.       began to incorporate it into their creations. Now, its used almost
  300.       exclusively.
  301.  
  302.       There are several ways to ask a modem to dial a number for you.
  303.       You can do it manually or call a number from a previously created
  304.       dialing directory that is accessed by the software. To do it by
  305.       hand simply type ATDT followed by the number if you have Touch
  306.       Tone Service. Or ATDP for pulse dial. The string will look like
  307.       this: ATDT288-6550 (note, the modem  ignores  the  hyphen). Or, if
  308.       it's  long distance....ATDT1-504-288-6550. Suppose you wish to
  309.       defeat Call Waiting for this call only (if left on, it can cause
  310.       trouble), the string is ATDT*70,288-6550. *70 is the AT&T
  311.       temporary disable wait instruction, the comma is a modem 3 second
  312.       delay command before continuing with the dial. (this allows time
  313.       for the command to be received and for AT&T to give back a dial
  314.       tone). After entering your dial string you should hear the modem
  315.       taking the line off hook (signaled by the appearance of the dial
  316.       tone in the speaker), the DTMF dial pulses going out, the ring or
  317.       busy tone at the destination number followed by the host modem
  318.       answer tone and handshake, followed by a CONNECT message on your
  319.       screen. The standard for a plain CONNECT is a 300 baud logon.
  320.       CONNECT 1200 and CONNECT 2400 are self explanatory. Some host
  321.       systems require a few carriage returns before you will see
  322.       anything on the screen but most will automatically begin
  323.       displaying after the connect message. Most of the people who
  324.       operate BBS's are hobbyist. Running a BBS represents a form of
  325.       hobby and social activity all rolled into one, similar in a lot of
  326.       ways, to ham radio. Few Boards will give you total, immediate
  327.       access to everything, but there are some exceptions. Most will
  328.       request your real first and last name, a local phone and address,
  329.       (or out of state,if that be the case). Some SysOp's or SYStem
  330.       OPerators, (the guy who owns or manages the Board) will even phone
  331.       you to verify your existence. Other sysop's have even more
  332.       stringent requirements, but, most will simply give you access next
  333.       time they sit at the console and get caught up with their duties.
  334.       (usually within 24 to 48 hours). When BBS's first cranked up in
  335.       the late seventies, Sysop's were sort of groping along trying new
  336.       and innovative ideas. The first BBS'es were, in fact, nothing more
  337.       than message (hence Bulletin) boards. The BBS concept was so new,
  338.       the use of phoney names and cloaked identity was very common. The
  339.       misuse of BBS's for a while even threatened their legality, as so
  340.       called hackers exchanged ideas and information they gathered. Most
  341.       of this was in the form of either passwords to big mainframes,
  342.       private telephone access code numbers and pirated software.
  343.       Fortunately, BBS's have grown up and matured into very legitimate
  344.       forums of information exchange. To this day I still do not have a
  345.       clear understanding of the word Hacker. It seems to mean many
  346.       things depending on who you are talking to. Few Sysop's run
  347.       Bulletin Boards that they authored. They usually use a favorite
  348.       commercial product that seems to best fit their own idea of what a
  349.       Board should do. Sometimes new SysOps fall victim to the advice of
  350.       a so called master sysop or seasoned user. If nothing else, one
  351.       thing you will learn quickly in this business is that there are a
  352.       great deal of self proclaimed computer consultants. What's really
  353.       funny is the true complicity of the machines vrs the real depth of
  354.       knowledge of most of these so called consultants. I think the old
  355.       saying "A little knowledge is dangerous..." is most appropriate.
  356.  
  357.       Many of the silly dumb questions that come fourth when attempting
  358.       registration on a BBS are a the creative genus (or madness) of
  359.       the Sysop or the author of the BBS program. One of my personal
  360.       gripes is the Sex and Age questions; why not race too, and make it
  361.       a total violation of first amendments rights. Anyway, like it or
  362.       not, you have to comply with the SysOps rules if you expect to
  363.       gain access to his system.
  364.  
  365.       Most Boards allow some limited ability on first Logon, like
  366.       reading the Bulletins and E-Mail (Electronic Mail). A Menu will
  367.       appear giving you the choices available. It is well known among
  368.       seasoned Sysop's that 99% of all registered users only check in to
  369.       see what's new in the Files Directories. Some BBS automatically
  370.       advise what new files have arrived at time of initial Logon. Some
  371.       Sysop's have the mistaken notion that running a BBS can be a neat
  372.       way to accumulate a lot of good software. It really works in the
  373.       other direction. A good Sysop will have access to files long
  374.       before his local users will. He quickly realizes it is he who will
  375.       ALWAYS be providing the latest files and not his users. For this
  376.       reason I suggest steering away from any Boards that demand certain
  377.       Upload/Down load ratios (what you contribute vrs what you take).
  378.  
  379.       In any case, most contributors cause more problems than they cure.
  380.       They will repackage (re archive or compress a file under an
  381.       altered name) in order to re transmit it for credit. Sometimes
  382.       they leave important things out that could be grounds for license
  383.       violations of the software. Then there is the Virus thing.
  384.       Although at this point I see NO PROBLEMS AT ALL in this area, the
  385.       potential is there. Perhaps for curiosity sake a few definitions
  386.       might be in order. There are usually three adjectives tossed
  387.       about; Virus, Worm & Trojan. Each has a separate but similar
  388.       meaning with some crossover effects. Basically, a Virus is a
  389.       segment of code that is capable of altering your operating system
  390.       code (like COMMAND.COM) in such a way as to cause the virus
  391.       code to be written into any files you transfer to floppy either
  392.       via the operating system or the executable files themselves. This
  393.       replicates the code (like a virus multiplying) onto disks that may
  394.       ultimately infect other machines. The code theoretically could be
  395.       constructed to remain dormant until a certain system date comes up
  396.       or after the machine is booted so many times. Then it could pop
  397.       its ugly head and cause all kinds of trouble. Possibilities are a
  398.       reformat of your hard drives, a crippling slowing down of the CPU
  399.       clock cycle, altering Interrupt vectors causing system crashes,
  400.       locking the CPU into a constant reboot cycle....the list is
  401.       endless. A Worm is identical to a Virus in damage possibilities
  402.       but its not intended to be passed on or replicate itself.
  403.  
  404.       A Trojan file is, in my opinion, the worst possible threat. This
  405.       is a program that sells itself as a game or utility while in fact
  406.       is purely intended to cause harm to your system. Why is it so
  407.       dangerous as compared to a Virus or Worm? It has to do with
  408.       Intelligence itself. The kind of PhD education, experience and
  409.       training it would take to write an effective Virus or Worm
  410.       generally would ethically and morally preclude the creator from
  411.       doing it in the first place. He would in reality have to be off
  412.       balance and suffering severe mental and emotional distress to
  413.       conceive of this as entertainment. In any case there are perhaps
  414.       less than a few dozen minds in the country who are even capable.
  415.       BUT, the Trojan is a different story. First, almost any self
  416.       taught programmer could, via the readily available high speed
  417.       compilers available today in any software store, write a simple
  418.       trojan. It might start by playing music, let's say, while using
  419.       that to mask the sound of your hard drive reformatting! It would
  420.       not take much creativity to come up with an idea and write the
  421.       code for it. Anyone familiar with Pascal or "C" could do it. For
  422.       that matter it could be done in BASIC.
  423.  
  424.       Well, "What can be done?" you ask. Actually a lot if you are
  425.       willing to take the effort. Keep a virgin copy of COMMAND.COM
  426.       locked away on a diskette with a known good copy of the two hidden
  427.       system files. Use a CRC checking Utility to determine the CRC
  428.       value of the original copies, including their exact byte length.
  429.       The man who could alter a file, imbed a Virus, and do it in such a
  430.       way as not to effect the CRC and byte length of the file just
  431.       doesn't exist because that'd almost impossible. (yea, I did say
  432.       almost). Also, just as every criminal act must have a motive, no
  433.       hacker would take the time unless he could get some kind of ego
  434.       trip going. Once he bit your hand it would be meaningless unless
  435.       he got to inform you that you were a sucker and have been had! To
  436.       do this he would probably have an ASCII message in the code to
  437.       that effect. There are many utilities capable of scanning an
  438.       executable file for hidden messages. There are also a number of
  439.       utilities that are capable of searching through an executable file
  440.       for calls to certain DOS Interrupts that would be necessary to
  441.       play havoc with the central processor or mass storage devices
  442.       (hard drives, tapes, etc).
  443.  
  444.       Right now, in my opinion, this whole business of Virus etc. is
  445.       more a question of knowledge and preparation rather than a current
  446.       reality. Cuba could send a strike force up the Mississippi to
  447.       invade the US via New Orleans. There are even occasional reports
  448.       of vessels at the mouth of the river. What does reason and logic
  449.       say about this? One real tragedy of human nature involving
  450.       personal computers is the user who either unknowingly or while
  451.       engaged in experimentation, trashes his hard drive or corrupts his
  452.       files; and, rather than accept personal responsibility, claims
  453.       foul Viruses did him in. Sort of like a modern version of "Crying
  454.       Wolf". Its been done so often, will we believe it if it ever
  455.       actually does begin to happen?
  456.  
  457.       Now lets talk about archived files. An archived file is rather
  458.       like a suitcase. A repository or collection of a number of
  459.       separate items, organized or placed in such a matter as to make
  460.       retrieval quick and easy. There is one special difference however.
  461.       Archived files are compressed to their minimum possible size
  462.       before being stored in the archive or suitcase. This compression
  463.       technique can be based on a number of possible algorithms or
  464.       compression formulas. The first clue is the extension of a file.
  465.       Here are several very common ones: .ARC, .PAK, .ZIP, .LIB, .ZOO.
  466.       Generally these are not compatible methods and each requires its
  467.       own special utility (work program) to compress and un-compress.
  468.  
  469.       There is another method, gaining popularity, called suitcase files
  470.       which have the .EXE extension. When executed, they immediately
  471.       begin spawning many additional files that come from within the
  472.       main suitcase file itself. They are automatically uncompressed as
  473.       they are re-written back to disk by instruction or programming
  474.       from within the suitcase. Since they look like any other
  475.       executable file it is sometimes difficult for the inexperienced to
  476.       tell them apart from ordinary run time programs. There is a trend
  477.       developing, due mostly to the influence of BBS's, to standardize
  478.       the algorithm's (formulas) used to archive. There is to this day
  479.       no clear cut winner. However, ZIP files (for being Zippered up)
  480.       are showing up everywhere, perhaps becoming the dominate method.
  481.       Time will tell. In the meanwhile, it can't hurt to begin
  482.       collecting the top four or five Compression utilities. Then, no
  483.       matter what you encounter, you will be prepared. Most all good
  484.       BBS's carry them all in the Archive/ Compression directory of
  485.       their Files department. Aside from going with the flow, things to
  486.       consider if you have a lot of personal need for storing files are:
  487.       The speed of both compressing and un-compressing, (remember, time
  488.       is money); the degree or % of compression (how much space are you
  489.       really saving); ease of use; extra utilities (i.e. the ability to
  490.       password protect, etc etc); registration cost; support if you need
  491.       it; and suit-casing ability. I like features I find in each of the
  492.       popular methods but, again, due to BBS impact, find myself working
  493.       most often with Zippered files.
  494.  
  495.       Now its time to talk about how to get the files to your end of the
  496.       computer, (down loading), then we will discuss the opposite
  497.       situation, contributing a file to someone else's system (up
  498.       loading). As with most situations there is sort of a convention of
  499.       thought when it comes to the keys used to manipulate a terminal
  500.       communications program. Normally, PgUp and PgDn bring the upload
  501.       or download menu into view. Lets start first with down loading.
  502.       Assuming you found your way into the Files section of a BBS and
  503.       had opportunity to request a display of all (N)ew files since your
  504.       last visit (or perhaps you used the BBS searching utility to
  505.       determine if what you want is present) your next step is to
  506.       request a (D)ownload. Some BBS require that you be within the
  507.       specific file directory that the file is located before starting,
  508.       some will allow a download from any location within the files
  509.       section. As soon as you request a download, the BBS will usually
  510.       first ask for the protocol name (method of sending the file which
  511.       must be the same on both ends). Some BBS have your preference
  512.       protocol as a default. (a protocol you requested on initial
  513.       registration). Then, the name of the file is requested. If you
  514.       type it in wrong or its really not there, the BBS usually informs
  515.       you. Otherwise you get a message to continue on your end. You
  516.       don't have all-day to reply to prompts, usually 60 seconds or
  517.       less. Here is where you hit PgDn on your end. Depending on the
  518.       protocol selected you may or may not have to retype the file name
  519.       on your end BUT you must pick the SAME protocol. From here on, the
  520.       process is rather automatic and you can usually go about some
  521.       other duties in the room until it beeps that its finished. The
  522.       file will either be deposited into your default directory or if
  523.       the comm program allows, wherever you instructed it to go.
  524.  
  525.       Let's talk about protocols for a moment. The common ones are
  526.       Ascii, Xmodem, Ymodem and Zmodem. Most everything else is
  527.       variations of these such as Clink, Mlink, Jmodem, Lynx, etc etc.
  528.       Its true that a few protocols are inter-compatible but if you go
  529.       by the rule of sameness for BOTH ends, you can't go wrong. Some
  530.       protocols allow the selection of multiple filename's for transfer
  531.       such as Ymodem/Batch and Zmodem. My own preference is
  532.       Ymodem/Zmodem when available. Zmodem has a few intelligent
  533.       features, that under some trying circumstances, could be handy. It
  534.       has the ability to reduce or increase packet size depending on
  535.       quality of transmission conditions. It also has a crash recovery
  536.       mode. Meaning, if you lost connection halfway through a file
  537.       transfer, you could reconnect and pick up where you left off
  538.       (without repeating the entire file). On the other side of the coin
  539.       there are still a large number of systems using only Xmodem and
  540.       Kermit. Kermit is a protocol used when a personal computer has to
  541.       exchange data with a big main frame. Its seldom ever used PC to
  542.       PC. Because of computer design, storage design etc. packet sizes
  543.       can vary from 128 bytes of data too several k. Sizes of 1k
  544.       (1024bytes) are the more common. The only real reason for limiting
  545.       size is quality of transmission medium. If a transmission medium
  546.       is 100% capable, there really be no need to limit packet sizes. On
  547.       clean systems, Jmodem is popular because of its ability to run up
  548.       to 8k packets. This saves a small amount of time but in my opinion
  549.       not worth the risk of some corrupted bytes getting through. (a
  550.       byte whose value has been altered from its original value by a
  551.       change in one or more of its 8 bits)
  552.  
  553.       If you desire, you can obtain services on Telephone Network
  554.       systems that are, on average, cheeper than regular long distance
  555.       services. US Sprint has PcPursuit on the Telenet System that cost
  556.       $1.00 per hour for the first 30 hours of time. Yes, there are a
  557.       few hooks. You pay a 30 buck monthly fee regardless of the minimum
  558.       time used and are limited to perhaps only 40 or less cities. Still,
  559.       considering AT&T at $6+ per hour this can save money. Slick has a
  560.       special set of built in Macros to make logging on to Telenet's
  561.       PcPursuit service an easy process.
  562.  
  563.       Lets talk now about some simple rules of BBS etiquette. First,
  564.       never drop carrier (hang up) when you are finished. Take the time
  565.       to leave via the proper exit (Goodby or Off key). Dropping carrier
  566.       is the equivalent of having a guest suddenly leave your home and
  567.       SLAM the door on the way out. Second, don't POST (leave messages)
  568.       in ALL Capitol Letters. This is the equivalent to shouting in
  569.       someone's face. Third, if you are going to use someone's else's
  570.       BBS, operate according to his rules. If you don't like the rules,
  571.       go some-where else where the rules are more to your liking.
  572.       Finally, be cautious. If you are intent on pranks you should be
  573.       aware that most ALL forms of communication are supervised and
  574.       protected by federal laws. Its easy to get caught when on a phone
  575.       system today as everything is a matter of record. With ESS
  576.       offices, the system can log/trace anything, anytime it's
  577.       necessary.
  578.  
  579.                                   EOF
  580.