home *** CD-ROM | disk | FTP | other *** search
/ Millennium Time Capsule / AC2000.BIN / disks / ac10disk / atozbook / v.txt < prev    next >
Text File  |  1998-06-10  |  30KB  |  696 lines

  1.                              "The Atari A to Z"
  2.                               by Mark S Baines
  3.                       Copyright (c) 1998 Mark S Baines
  4.                              All Rights Reserved
  5.  
  6.  
  7.        YOU MUST READ "READ_ME.NOW" BEFORE YOU LOOK AT ANY OF THIS FILE
  8. *****************************************************************************
  9.  
  10.  
  11. V
  12.  
  13.  
  14. V
  15. Volts or Voltage.
  16.  
  17.  
  18. V number
  19. Such as V.22, V.42bis. A CCITT or ITU Recommendation concerning the standards 
  20. for modems, interfaces and the signals they carry. Some V numbers of interest 
  21. are:
  22.  
  23.   Table V1: Common V Numbers
  24.  
  25.   V.3       Definition of International Alphabet No. 5
  26.   V.4       The representation of binary 1 and 0, use of parity bits and
  27.             stop/start elements.
  28.   V.21      300 bps asynchronous modems
  29.   V.22      600 and 1,200 bps synchronous and asynchronous modems
  30.   V.22bis   2,400 bps synchronous and asynchronous modems
  31.   V.23      600/1,200/75 bps asymmetric protocol
  32.   V.24      Interface between modem and computer (equivalent to RS-232C port)
  33.   V.29      9,600 bps half duplex protocol used by Group 3 FAXs, and in some
  34.             modems, but with proprietary additions.
  35.   V.32      9,600 bps full duplex
  36.   V.32bis   14,400 bps full duplex
  37.   V.34      28,800 bps full duplex later upgraded to 33,600 bps
  38.   V.42      Error correction for modems, including the MNP 2, 3 & 4 classes
  39.             with LAP-M being optional.
  40.   V.42bis   Data compression for modems, enhancement to V.42 with LAP-M and
  41.             MNP 5 support.
  42.   V-Fast    An unratified standard for 24,000-28,800 bps adaptive protocol
  43.             used by many modem manufacturers before V.34 was approved.
  44.   VFC       V-Fast Class, as V-Fast.
  45.   V.90      56,600/33,600 bps asymmetric protocol (56,600 bps receive, 33,600
  46.             bps receive/transmit)
  47.  
  48.  
  49. Valid
  50. Conformance to a standard or criteria, for instance 'valid input' is data that 
  51. has been checked for errors.
  52.  
  53.  
  54. Validation
  55. A computer program operation to check operator input to ensure that entered 
  56. data conforms to certain standards. A database program will validate input to 
  57. ensure that the data fits within a field length, that it is of the correct 
  58. type (i.e. numeric or alphabetic where necessary), that dates are legal, that 
  59. required fields have data in them etc.
  60.  
  61.  
  62. Validity check
  63. To check that a particular bit-pattern character is a valid character in the 
  64. code in which it is used.
  65.  
  66.  
  67. Value
  68. An individually accessible item having some worth or measure.
  69.  
  70.  
  71. Vapourware
  72. A product that, having been promised for release for some time, never appears 
  73. for sale.
  74.  
  75.  
  76. VAR
  77. Value-Added Retailer or Value-Added Reseller. A company that buys computer 
  78. systems and resells them at a profit, often also supplying some additional 
  79. service with the goods, such as training, installation or maintenance.
  80.  
  81.  
  82. Variable
  83. A unit of storage with specified attributes that is declared for purposes of 
  84. holding specific data or parameters that may change during or between 
  85. executions of a program. A local variable can only be referenced within the 
  86. program block in which it was declared and a global variable is available 
  87. throughout a program. In mathematics, a variable is a quantity that can assume 
  88. any of a given set of values. Also, that which can change not having a fixed 
  89. value or form.
  90.  
  91.  
  92. Variable declaration
  93. In programming, a statement that establishes the size, structure and data type 
  94. of a variable, such as in C the statement char name[20] which specifies a 
  95. memory space called name for 20 characters (bytes).
  96.  
  97.  
  98. Variable-length record
  99. A record in a database with a length that depends on its contents and not of 
  100. fixed-length. They have the advantage of saving on memory and storage space 
  101. but are harder to operate on as the end of each record is not predetermined.
  102.  
  103.  
  104. VBL
  105. Vertical BLank interrupt. An exception which is triggered as the screen raster 
  106. beam returns to the left-hand edge of the top scan line from the bottom right 
  107. of the screen, which may be 50, 60 or 70 times a second depending on the 
  108. resolution, monitor and country. Because of its strict timing they are used by 
  109. periodically executing programs such as TSRs or screen display modifiers and 
  110. TOS uses it to erase and display the mouse cursor as it moves across the 
  111. screen. A programmer can access a VBL by taking over the exception vector 28 
  112. (level 4 interrupt) at address $70 or better still, link into the VBL queue, 
  113. the address of which is held at $456 (system variable _vblqueue).
  114.  
  115.  
  116. VCS
  117. Video Computer System or Video Console System. A microprocessor computer 
  118. system with the primary function of interfacing with a video display, such as 
  119. a TV to play games. Atari have two such systems available. The 2600 Video 
  120. Computer System offers 192 x 160 pixel resolution, uses plug-in cartridges for 
  121. instant load and game play and connects to any domestic TV. The processor is 
  122. an 8-bit 6507 (an uprated 6502) and the system is controlled with one or two 
  123. joysticks. The cost of the system and the cheap cartridges made it a very 
  124. popular buy with over one million sold in the UK alone.
  125.  
  126. The 7800 Video Game System is more advanced, with 320 x 242 pixel resolution, 
  127. 256 available colours and characters, 64 software sprites on screen at once, a 
  128. 6502 'Sally' processor and two sound channels. It is compatible with the 2600 
  129. system cartridges and is controlled by two joypad controllers.
  130.  
  131.  
  132. VDI
  133. Virtual Device Interface. That part of GEM that provides the device 
  134. independent graphical primitive routines for GEM dealing with point plotting, 
  135. line drawing, area filling and text drawing among other things with output to 
  136. printers, plotters and the screen. There is also an input/output system and it 
  137. deals with the mouse and keyboard. GDOS, GIOS and metafiles are the VDI's 
  138. responsibility.
  139.  
  140. The VDI function names have a consistent set of prefixes.
  141.  
  142.   Table V2: VDI Function Name Prefixes
  143.  
  144.   Prefix                   Meaning
  145.   v_                       Configuration, graphical output, e.g. v_rc()
  146.   vex_                     Vector handling, e.g. vex_butv()
  147.   vm_                      Metafile specific routines, e.g. vm_coords()
  148.   vq_                      Workstation inquiry routines, e.g. vq_color()
  149.   vqf_, vql_, vqm_, vqt_   Graphical primitive functions, e.g. vqt_extent()
  150.   vqin_                    Inquire input mode, e.g. vqin_mode()
  151.   vqp_                     Inquire palette attributes, e.g. vqp_state()
  152.   vr_, vro_, vrt_          Raster operations, e.g. vro_cpyfm()
  153.   vrq_                     Request mode input, e.g. vrq_locator()
  154.   vs_                      Workstation configuration, e.g. vs_clip()
  155.   vsc_                     Configure mouse form, e.g. vsc_form()
  156.   vsf_                     Set fill area attributes, e.g. vsf_color()
  157.   vsin_                    Set input mode, e.g. vsin_mode()
  158.   vsl_                     Set line attributes, e.g. vsl_ends()
  159.   vsm_                     Set marker types, e.g. vsm_type()
  160.   vsp_                     Set palette attributes, e.g. vsp_save()
  161.   vst_                     Set text attributes, e.g. vst_effects()
  162.   vswr_                    Set writing mode, e.g. vswr_mode()
  163.  
  164.  
  165. VDU
  166. Visual Display Unit. A display device with keyboard used to communicate with a 
  167. computer. VDUs were originally dumb terminals but most are now intelligent and 
  168. interactive. The standard display of 80 or 132 columns and 12 or 24 lines is 
  169. still used today. The term is now loosely applied to any display device or CRT 
  170. terminal.
  171.  
  172.  
  173. Vector
  174. In graphics and mathematics, a directed line segment defined by the 
  175. coordinates of its ends or by the coordinates of its origin, its direction and 
  176. length. Also, a pointer, a location in memory used to store the address of an 
  177. executable routine. TRAP vectors contain the main entry points of the TOS 
  178. subroutines.
  179.  
  180.  
  181. Vector fonts
  182. See Scalable font.
  183.  
  184.  
  185. Vectored interrupt
  186. An interrupt that identifies the cause.
  187.  
  188.  
  189. Vector image
  190. A graphic image produced by an object-oriented drawing program where the image 
  191. data is stored as a series of vectors and other instructions rather than as a 
  192. bitmap. Such images tend to be independent of any output device and can be 
  193. scaled without loss of detail. See Drawing program, GEM metafile, Bitmap 
  194. image.
  195.  
  196.  
  197. VectorPad
  198. An Atari pressure sensitive pad found on the ST Book in place of a mouse. It 
  199. is pressed with the fingers in the direction where the mouse cursor is to 
  200. move, the greater the pressure the faster the movement. Two extra pads act as 
  201. mouse buttons. Similar devices are found on portable games consoles.
  202.  
  203.  
  204. Verification
  205. The operation of determining whether a condition that is supposed to exist 
  206. does, in fact, exist. With computer data, it is the process of checking manual 
  207. operations in an attempt to ensure that they have been performed correctly and 
  208. has traditionally meant the checking of transcription errors from one medium 
  209. to another, such as from paper to computer bit-patterns.
  210.  
  211.  
  212. Verify
  213. To determine whether an operation has been performed correctly. See Write 
  214. verify.
  215.  
  216.  
  217. Version number
  218. A program generation or edition number indicating its development status with 
  219. regard to changes, improvements and bug fixes.
  220.  
  221.  
  222. Vertical tabulation
  223. To move paper through a printer in order to move the print head to a lower 
  224. position on the page.
  225.  
  226.  
  227. Vetting
  228. Synonymous with validation.
  229.  
  230.  
  231. VGA
  232. Video Graphics Adaptor. A standard of video display with up to 256 colours and 
  233. a typical resolution of 640 x 480 x sixteen colours common on PC compatibles 
  234. and the Falcon030. The TT has a similar resolution (TT medium resolution).
  235.  
  236.  
  237. VIDEL
  238. The Atari custom chip video controller in the Falcon030 which controls most 
  239. video functions including overscan, overlay mode and true-colour graphics. It 
  240. is STE SHIFTER compatible. VIDEL sits on a 32-bit data bus.
  241.  
  242.  
  243. Video
  244. A term applied to the techniques and equipment involved in presenting data or 
  245. other images to CRT screens.
  246.  
  247.  
  248. Video buffer
  249. The RAM used to hold the bit-pattern data of the image to be displayed on a 
  250. CRT screen. See Logbase and Physbase.
  251.  
  252.  
  253. Videotex
  254. A television-based information system, either Teletext or Viewdata.
  255.  
  256.  
  257. Viewdata
  258. A system by which textual information is transmitted on demand from a central 
  259. computer to a subscriber's special or adapted TV set via a modem and telephone 
  260. line. Prestel is the UK's public system. Such systems may provide 'gateways' 
  261. to other information providers, such as mail-order catalogues and British 
  262. Rail. The display character set is not ASCII-based and provides for a 40 
  263. column and 25 line display with eight colours and extremely low resolution 
  264. block graphics. This, the slow response time and the very basic control 
  265. command set make a Viewdata system a good low technology information provider 
  266. for the 'masses' but a poor system for those that need quick, extensive up-to-
  267. date information, searched for on certain criteria and processed for input 
  268. into a user program, such as a database.
  269.  
  270.  
  271. Virtual
  272. A term used to indicate that the actual physical implementation of something 
  273. (a storage system, a peripheral device or communications link) is different 
  274. from that perceived by a user or program.
  275.  
  276.  
  277. Virtual address
  278. An address in source or object code that has not yet been mapped onto real 
  279. storage.
  280.  
  281.  
  282. Virtual device
  283. A programming identification of a peripheral device that is not an 
  284. identification of any specific device.
  285.  
  286.  
  287. Virtual disk
  288. A part of a magnetic disk that is treated by the operating system as a 
  289. separate disk, such as a hard disk partition under TOS.
  290.  
  291.  
  292. Virtual drive
  293. A direct access drive that does not actually exist but which is implemented 
  294. from mass storage, such as a hard disk partition or a RAM disk.
  295.  
  296.  
  297. Virtual image
  298. A complete graphic image held in storage of which only a part can be displayed 
  299. on the screen at any one time.
  300.  
  301.  
  302. Virtual memory
  303. Also, virtual storage. The total range of addresses available for use in a 
  304. computer that is organized so that there is no direct relationship between 
  305. locations specified in programs and locations actually available in storage 
  306. hardware. Such systems will often use hard disk storage as RAM or bring in 
  307. pages and/or segments of RAM not in the main address range into main storage 
  308. when required. Virtual storage is common on microcomputers that have an 
  309. architecture or operating system that limits the amount of RAM they can 
  310. address, such as IBM PC compatibles and 8-bit computers. Multi-user, 
  311. multiprogramming systems also use virtual storage as the demands on the system 
  312. increase.
  313.  
  314.  
  315. Virtual reality
  316. A form of imaginary 'space' created in a computer and perceived by a user 
  317. through computer I/O devices using stereo sound and vision and tactile 
  318. feedback devices. Computer-generated worlds in three dimensions can be 
  319. interacted with and moved about in using these techniques, which apart from 
  320. the obvious entertainment value, have serious applications in science and 
  321. technology, such as 'manipulating' individual atoms in a molecule or 
  322. travelling through the inside of a nuclear reactor.
  323.  
  324.  
  325. Virtual storage
  326. See Virtual memory.
  327.  
  328.  
  329. Virus
  330. A computer virus is a small program that has the primary function of copying 
  331. itself, unseen by a user, from one disk to another and hence from one computer 
  332. to another. In this manner they 'breed' and 'infect' a computer mimicking the 
  333. effect of a biological virus. Most viruses have a secondary function which may 
  334. be innocuous, such as showing the programmer's name on screen at boot-up, but 
  335. most are more sinister and designed to corrupt data in memory or on disk. Some 
  336. will go as far as deleting files, formatting disks or corrupting FAT and 
  337. directory tables on disks making them unusable. Under these circumstances, it 
  338. has to be assumed that any and all viruses are dangerous and infection by them 
  339. should be avoided at all costs. Even self-proclaimed harmless viruses should 
  340. not be tolerated as the user can have no idea of the real effect of a virus in 
  341. the long term. Until a law can be passed which will outlaw such programs 
  342. (criminal damage proceedings can and have been brought on those that knowingly 
  343. spread viruses), it has to be assumed that virus programmers, if not criminal, 
  344. are undesirable, antisocial and irresponsible.
  345.  
  346. Most viruses exist in the boot sectors of floppy disks. These programs are 
  347. auto-loaded at boot-up and install themselves into memory. They then wait 
  348. until another disk access is made and copy themselves to the boot sector of 
  349. that disk. The swapping of disks amongst friends, PD libraries, magazine cover 
  350. disks and illegal copying and spreading of commercial programs all encourage 
  351. the spread of viruses in this manner. Infection is best prevented by checking 
  352. each new disk with a virus killer or inoculation program which are available 
  353. commercially or in the public domain. Respectable magazines and commercial 
  354. companies have been known to pass on viruses so a virus killer is a must for 
  355. every computer owner. If it is suspected that a virus exists in a computer 
  356. then a cold boot will delete it from memory and a boot-up without a disk or a 
  357. known uninfected disk will clear the system so that the use of a virus 
  358. inoculator program can be safely used to inspect suspect disks. Write-
  359. protecting a disk with the write-protect tab will prevent a virus copying 
  360. itself to a disk.
  361.  
  362. Users may help protect themselves by carrying out other procedures.
  363.  
  364. Make backups of all software regardless of any software licence you may have 
  365. entered into. Prohibiting the making of backups for your own use and safety is 
  366. unenforceable and probably against the law.
  367.  
  368. Use a backup copy to work from, never an original master if at all possible. 
  369. Keep these in a safe place preferably in another room and protect them with 
  370. the write-protect tab open.
  371.  
  372. Backup all data, especially on hard disks, at regular intervals onto other 
  373. disks.
  374.  
  375. Check all new disks, commercial or otherwise with a virus killer or immunizer, 
  376. such as George Woodside's PD Virus Killer, the German PD Sagrotan or Richard 
  377. Karsmakers' Ultimate Virus Killer. Be careful with commercial games and other 
  378. auto-booting disks. Do not immunize these as it will remove the boot-up 
  379. program and the disk will probably become useless. Be aware that these 
  380. programs cannot detect all viruses, but only the ones they know about. Virus 
  381. killers are not foolproof and their exclusive use should not be relied upon.
  382.  
  383. Use an anti-virus program on your boot-up disk.
  384.  
  385. Load all auto-booting programs into a computer that has just been switched on 
  386. with a cold boot. Any virus that may previously have been in the computer 
  387. cannot then copy itself onto your disk.
  388.  
  389. Report any disk infection to the supplier.
  390.  
  391. Discourage the spread of illegal copies of programs.
  392.  
  393. Educate your friends into safe habits. Protect yourself by protecting others.
  394.  
  395. Anti-virus programs are becoming common and their controlled and intelligent 
  396. use should be encouraged. These are programs that behave like viruses but 
  397. whose purpose is to warn the user of the presence of an executable boot sector 
  398. on the disk in the disk drive. Some are self-copying onto other disks, most 
  399. are not. The self-copying ones should be discouraged and not used as they may 
  400. be as troublesome to others as a true virus. The copying of programs from one 
  401. disk to another should always be under the control of a user and not an 
  402. invisible program.
  403.  
  404. Most viruses are boot sector viruses, but some called 'link viruses' are more 
  405. insidious. These copy themselves on to the end of executable files. When that 
  406. file is run, so is the link virus at the end of it. On an IBM PC compatible, a 
  407. file commonly linked to is COMMAND.COM which is an important MS-DOS file and 
  408. always run. On the ST, link viruses are less common (there are only about five 
  409. known ones). Most link viruses lie dormant, sometimes called 'logic time 
  410. bombs', until a certain event happens, such as a program being run a certain 
  411. number of times, the link virus being copied a certain number of times or a 
  412. particular system date being reached.
  413.  
  414.  
  415. Visible
  416. Evident to a user or program, not transparent.
  417.  
  418.  
  419. VLSI
  420. Very Large Scale Integration. An integrated circuit with more than about 1000 
  421. gates per chip.
  422.  
  423.  
  424. VME bus
  425. Versa Module Europe. A common industry standard device interface for add-on 
  426. circuit board cards called Eurocards, supporting a fast data transfer rate and 
  427. using a single 96-way connector to provide a 16-bit data bus. Motorola first 
  428. developed the Versa bus to enable MC68000-based systems to be constructed by 
  429. joining circuit boards together. This was developed to allow standard-sized 
  430. Eurocards to be used and became the VME bus. The TT has one single-high VME 
  431. board backplane where memory space is partitioned to allow the MC68030 to 
  432. access 16-bit or 24-bit address cards. The standard is not fully implemented 
  433. as devices act as slaves only. This means that a processor add-on card could 
  434. not be used which controls the rest of the TT. Additional memory, graphics 
  435. boards and Ethernet network boards can all be attached to this port on the TT. 
  436. If RAM is installed there, TOS has to be informed about it with a Maddalt() 
  437. call. It will be very slow, it is not cacheable, only sixteen bits wide and 
  438. not SCSI-accessible (meaning transfers have to be use SCSI-accessible RAM 
  439. which is taken care of in the drivers, but it slows it down). The VME port is 
  440. only meant for peripherals.
  441.  
  442.  
  443. Voice recognition
  444. An operation involved in recognizing spoken words and converting them to a 
  445. computer usable form.
  446.  
  447.  
  448. Void
  449. Having no value, a gap or space.
  450.  
  451.  
  452. Volatile
  453. Not permanent or easily dispensed with. A term applied to memory (normally 
  454. RAM) that requires a continuous electrical input in order to retain stored 
  455. data, that data being lost when the current is removed.
  456.  
  457.  
  458. Volume
  459. A physical unit of magnetizable-surface storage, such as a disk or digital 
  460. cassette.
  461.  
  462.  
  463. Volume name
  464. A volume identifier usually written to the volume itself. TOS allows disk and 
  465. hard disk partitions to have volume names of up to eleven characters, like a 
  466. file name.
  467.  
  468.  
  469. Volume/tone control chip
  470. A National LMC1992 Computer Controlled Volume/Tone Control chip in the STE, TT 
  471. and Falcon030 used to provide volume and tone control of the stereo DMA sound 
  472. production.
  473.  
  474.  
  475. von Neumann machine
  476. A computer constructed according to the principles made by John von Neumann in 
  477. 1946, characterized by the use of stored programs and the separation of code 
  478. and data in storage. All computers conform to this principle.
  479.  
  480.  
  481. VR
  482. Virtual Reality.
  483.  
  484.  
  485. VT
  486. Vertical Tabulate. ASCII code 11 that causes a printer to move the paper 
  487. upwards and thus the print head to a lower, preset position.
  488.  
  489.  
  490. VT52, VT100
  491. Early industry standard general purpose VT52 and VT100 terminals of the DEC 
  492. mainframe computers responded to codes - usually escape sequences - to control 
  493. the cursor on the screen and various other miscellaneous screen functions, 
  494. such as erase, insert, colour control etc. Terminal technology has since 
  495. developed but the screen control codes remain, with the effect that most comms 
  496. terminal programs can emulate a VT52 or VT100 type terminal. The Atari BIOS 
  497. has a VT52 emulator built into it so it understands these codes without 
  498. further translation.
  499.  
  500.  
  501. VT52 escape control sequences
  502. These codes are a simple and effective way of controlling the screen in TOS 
  503. programs but their use is not generally portable to other computers. Examples 
  504. of their use are given in C. Numbers, such as \033 are in octal. The first 
  505. #define is for inclusion within a printf() statement, such as:
  506.  
  507.   printf("Today is %s%s%s", R_VID, date, N_VID);
  508.  
  509. The second #define can be used on its own as a separate statement:
  510.  
  511.   CLS;
  512.   RVS_VID;
  513.   printf("PROFILE v1.53 By Linnhe Computing (c) 1994\n");
  514.   NORM_VID;
  515.  
  516. Some of these control sequences are duplicated in the Atari VDI set of Screen 
  517. Escape Functions. Examples in C of some possible macros are given after each 
  518. definition.
  519.  
  520.   Table V3: VT52 Control Codes
  521.  
  522.   ASCII 7                  BELL
  523.   This rings the monitor bell, useful for attracting attention.
  524.   #define BEL              "\007"
  525.   #define BELL             printf("%s", BEL)
  526.  
  527.   Esc A                    Cursor Up
  528.   Moves the cursor up one line. If the cursor is already on the top line of
  529.   the screen, this has no effect.
  530.   #define C_UP             "\033A"
  531.   #define CUR_UP           printf("%s", C_UP)
  532.  
  533.   Esc B                    Cursor Down
  534.   Moves the cursor down one line. If the cursor is already on the last line of
  535.   the screen, this has no effect.
  536.   #define C_DOWN           "\033B"
  537.   #define CUR_DOWN         printf("%s", C_DOWN)
  538.  
  539.   Esc C                    Cursor Right
  540.   Moves the cursor one position to the right. If this would move the cursor
  541.   off the screen, this has no effect.
  542.   #define C_RT             "\033C"
  543.   #define CUR_RT           printf("%s", C_RT)
  544.  
  545.   Esc D                    Cursor Left
  546.   Moves the cursor one position to the left. This is non-destructive i.e. it
  547.   does not delete the character over which it now rests. If the cursor is
  548.   already in column 0, this escape sequence has no effect.
  549.   #define C_LT             "\033D"
  550.   #define CUR_LT           printf("%s", C_LT)
  551.  
  552.   Esc E                    Clear Screen (and Home Cursor)
  553.   This moves the cursor to the top left-hand corner of the screen and clears
  554.   all characters from the screen.
  555.   #define CLEAR            "\033E"
  556.   #define CLS              printf("%s", CLEAR)
  557.  
  558.   Esc H                    Home Cursor
  559.   Moves the cursor to the top left-hand corner of the screen. The screen is
  560.   not cleared.
  561.   #define CUR_HOME         "\033H"
  562.   #define HOME             printf("%s", CUR_HOME)
  563.  
  564.   Esc I                    Scroll Up
  565.   Moves the cursor up but, in contrast to Esc A, if the cursor is on the top
  566.   line, a scroll down is performed. The column position remains unchanged.
  567.   #define SCRL_UP          "\033I"
  568.   #define SCROLL_UP        printf("%s", SCRL_UP)
  569.  
  570.   Esc J                    Erase to End of Screen
  571.   Erases all the data from the cursor (including its position) to the end of
  572.   the screen.
  573.   #define E_EOS            "\033J"
  574.   #define ERA_EOS          printf("%s", E_EOS)
  575.  
  576.   Esc K                    Clear to End of Line
  577.   Clears the line from the current cursor position to the end of the line.
  578.   #define E_EOL            "\033K"
  579.   #define ERA_EOL          printf("%s", E_EOL)
  580.  
  581.   Esc L                    Insert Line
  582.   Inserts a new blank line by moving the line the cursor is on and all
  583.   following lines down one line; the lowest line is lost. Then the cursor is
  584.   moved to the start of the new blank line.
  585.   #define INSERT_LINE      "\033L"
  586.   #define INS_LINE         printf("%s", INSERT_LINE)
  587.  
  588.   Esc M                    Delete Line
  589.   Deletes the contents of the line the cursor is on, places the cursor at the
  590.   start of the line, moves all the following lines up one line, and adds a
  591.   blank line at the bottom.
  592.   #define DELETE_LINE      "\033M"
  593.   #define DEL_LINE         printf("%s", DELETE_LINE)
  594.  
  595.   Esc Y                    Position Cursor
  596.   The two characters that follow the 'Y' specify the line (x) and column (y)
  597.   to which the cursor is to be moved. Lines and columns number from zero
  598.   inclusive, but an offset of 32 (decimal) is expected.
  599.   #define CUR_POS          "\033Y"
  600.   #define CUR_MOVE(x, y)   printf("%s%c%c", CUR_POS, 32 + x, 32 + y)
  601.  
  602.   To move the cursor to line 7, column 33 enter the line:
  603.   CUR_MOVE(7, 33);
  604.  
  605.   Esc b                    Foreground Colour
  606.   Sets the character colour (x). In mono mode there is a choice of 0 = white
  607.   and 1 = black. In colour modes on the ST there is a choice of four or
  608.   sixteen depending on the resolution. Only the four least significant bits of
  609.   the colour character are used. You can use the digit 1 as well as the
  610.   letters A or a in addition to binary one.
  611.   #define COL_FORE         "\033b"
  612.   #define INK(x)           printf("%s%c", COL_FORE, x)
  613.  
  614.   If the current palette has blue as the fourth colour then a line such as:
  615.   INK(4);
  616.   will print all following output statements in blue.
  617.  
  618.   Esc c                    Background Colour
  619.   Sets the background colour, the colour of the cell that contains the
  620.   characters. The comments above apply. Do not set the foreground and
  621.   background colours the same!
  622.   #define COL_BACK         "\033c"
  623.   #define PAPER(x)         printf("%s%c", COL_BACK, x)
  624.  
  625.   Esc d                    Erase from Start of Screen
  626.   Erases from the start of the screen to the cursor position. The cursor
  627.   position is erased also.
  628.   #define E_SOS            "\033d"
  629.   #define ERA_SOS          printf("%s", E_SOS)
  630.  
  631.   Esc e                    Cursor On
  632.   Shows the cursor. The cursor may still be moved about on the screen.
  633.   #define C_ON             "\033e"
  634.   #define CUR_ON           printf("%s", C_ON)
  635.  
  636.   Esc f                    Cursor Off
  637.   Hides the cursor. The cursor may still be moved about on the screen. Useful
  638.   for getting rid of the annoying flashing cursor when the program is
  639.   displaying output and not requiring any input from the user.
  640.   #define C_OFF            "\033f"
  641.   #define CUR_OFF          printf("%s", C_OFF)
  642.  
  643.   Esc j                    Save Cursor Position
  644.   Saves the current cursor position. This function is also used by other
  645.   Escape sequences so the stored values are no longer available to you if you
  646.   have used some other code sequence. If you have, the cursor is homed.
  647.   #define C_SAVE           "\033j"
  648.   #define CUR_SAVE         printf("%s", C_SAVE)
  649.  
  650.   Esc k                    Restore Cursor Position
  651.   Restores the cursor to a previously saved position. If you use this sequence
  652.   without having previously saved the cursor position, then the cursor is
  653.   homed.
  654.   #define C_RESTORE        "\033k"
  655.   #define CUR_RESTORE      printf("%s", C_RESTORE)
  656.  
  657.   Esc l                    Erase Line
  658.   Erases the current line and moves the cursor to the leftmost column.
  659.   #define E_LINE           "\033l"
  660.   #define ERA_LINE         printf("%s", E_LINE)
  661.  
  662.   Esc o                    Erase Start of Line
  663.   Erases from the start of the line to the cursor including the cursor
  664.   position.
  665.   #define E_LINE_TO_C      "\033o"
  666.   #define ERA_LINE_TO_C    printf("%s", E_LINE_TO_C)
  667.  
  668.   Esc p                    Reverse Video Mode
  669.   Enters the reverse video mode so that foreground and background colours are
  670.   exchanged. Useful for highlighting in mono mode.
  671.   #define R_VID            "\033p"
  672.   #define RVS_VID          printf("%s", R_VID)
  673.  
  674.   Esc q                    Normal Video Mode
  675.   Exits the reverse video mode.
  676.   #define N_VID            "\033q"
  677.   #define NORM_VID         printf("%s", N_VID)
  678.  
  679.   Esc v                    Automatic Overflow On
  680.   Attempted output past the last screen column will automatically start a new
  681.   line. The page scrolls up if necessary.
  682.   #define LINEWRAP_ON      "\033v"
  683.   #define WRAP_ON          printf("%s", LINEWRAP_ON)
  684.  
  685.   Esc w                    Automatic Overflow Off
  686.   Deactivates the Esc v above. Writing beyond the last column on the screen
  687.   does not cause a new line but all characters are printed in that column,
  688.   erasing the last character.
  689.   #define LINEWRAP_OFF     "\033w"
  690.   #define WRAP_OFF         printf("%s", LINEWRAP_OFF)
  691.  
  692.  
  693. V
  694. 55 entries
  695. EOF
  696.