home *** CD-ROM | disk | FTP | other *** search
/ RBBS in a Box Volume 1 #3.1 / RBBSIABOX31.cdr / rbbs / doc / features.asc < prev    next >
Text File  |  1990-02-10  |  40KB  |  641 lines

  1.     FEATURES IN RBBS-PC
  2.  
  3.     CONTENTS
  4.          1.   General
  5.          2.   Messaging
  6.          3.   File System Management and Exchange
  7.          4.   The User Interface
  8.          5.   SysOp Protection
  9.          6.   SysOp Functions, Features, and Support
  10.          7.   System Access Management
  11.          8.   Communications
  12.         *9.   Multi-User/Network Support
  13.  
  14.     Over the years  RBBS-PC has received  many accolades.   PC World says  "For
  15.     electronic mail  and bulletin board  applications, the RBBS-PC  software is
  16.     the best  choice."   EDP Analyzer  says "RBBS-PC  is the  easiest to  use."
  17.     RBBS-PC was the  origin of PC Magazine's "Interactive  Reader Service."  PC
  18.     Magazine writes that RBBS-PC "is one  of the most popular BBS programs  for
  19.     the IBM PC" and has called RBBS-PC "an industry standard." INFOWORLD,  in a
  20.     comparison of  the  most  popular PC-based  bulletin  board  systems  rated
  21.     RBBS-PC the highest.   Almost as if in confirmation, the U.S. Department of
  22.     Commerce's  National  Bureau  of Standards  report  on  Electronic Bulletin
  23.     Boards (publication NBSIR 86-3356) is devoted entirely to RBBS-PC.
  24.  
  25.     RBBS-PC CPC17-3  is a significant  enhancement to  RBBS-PC and will  be the
  26.     36th release of  RBBS-PC CPCxx  since July  of 1983.   RBBS-PC's policy  of
  27.     freely distributing the source code and continually expanding it's range of
  28.     capabilities throughout these last five  years represents not only the very
  29.     best  that  is embodied  in the  concept  of "users  helping users"  but an
  30.     expectation of excellence  that NO product in the PC industry has ever even
  31.     approached.  Here is a brief summary of the major features of RBBS-PC.
  32.  
  33.     RBBS-PC is the  Remote Bulletin Board  System for the  IBM (or  compatible)
  34.     personal computer.  One of it's two primary purposes  is to foster the free
  35.     exchange of information  by allowing  a  microcomputer to be turned  into a
  36.     "host" computer that people can "dial" into and use.  It is a full featured
  37.     Bulletin Board System that supports:
  38.  
  39.          o    bulletins
  40.          o    electronic mail (public and private)
  41.          o    file exchange (uploading and downloading)
  42.          o    on-line questionnaires based on "scripts" written by the SysOp
  43.          o    access to other applications from RBBS-PC (i.e. "dooring"), and
  44.          o    letting authorized callers drop into the  operating system to run
  45.               programs remotely from the caller's computer.
  46.  
  47.     RBBS-PC is  unique among host  communications programs  in that it  is made
  48.     available under a limited license which requires that no charge for RBBS-PC
  49.     be levied --  only a minimal copying  fee is permitted.   RBBS-PC is unique
  50.     also  in that ALL the source code for  each release is also made available.
  51.     Those who  wish to make contributions  for RBBS-PC are  asked to contribute
  52.     enhancements  to RBBS-PC  itself or  make contributions  to the  Capital PC
  53.     Users Group.   The authors  and contributors  neither ask for,  nor accept,
  54.     money for RBBS-PC.  Upgrades, which  average about three a year, are  free.
  55.     There is no extra charge for a multi-user  version.  In fact, there is only
  56.     one version of RBBS-PC released!  It runs either single or multi-user.
  57.  
  58.     The purpose  of this section is to provide a  check list of RBBS-PC's major
  59.     features.    After all,  being free  and including  source code  means that
  60.     RBBS-PC is  the  "industry standard"  against  which systems  with  similar
  61.     functions can be judged by end-users.
  62.  
  63.     RBBS-PC has been  around since 1983, and  many people may not  realize just
  64.     how extensively it has evolved and been enhanced over these last six years.
  65.     One  advantage of distributing  source code is  that those who  run RBBS-PC
  66.     systems are  able to  contribute  improvements to  it.   Many  people  have
  67.     contributed to RBBS-PC over the years -- over 80  are listed in the RBBS-PC
  68.     documentation itself.   The check  list of major features  and enhancements
  69.     that follows are just part of this on-going tradition.
  70.     1.  General
  71.     -----------
  72.     Number of different "conferences" or messages areas           -- unlimited
  73.     Number of messages that can be left                           -- unlimited
  74.     Number of files that can be uploaded or downloaded            -- unlimited
  75.     Number of bulletins that can be posted by the SysOp           -- unlimited
  76.     Number of different file transfer protocols supported         -- unlimited
  77.     Number of external applications that can be "DOORed" to       -- unlimited
  78.     Number of on-line questionnaires                              -- unlimited
  79.     Number of questions in on-line questionnaires                 -- unlimited
  80.     Number of levels of security                                  -- 66,536
  81.     Number of registered callers                                  -- 32,767
  82.     Maximum number of characters in a single file                 -- 32,767
  83.     Maximum baud rate supported                                   -- 19,200
  84.     Maximum number of characters in a single message              -- 6,128
  85.     Maximum number of lines in a single message                   -- 99
  86.     Maximum number of simultaneous callers or users               -- 36
  87.     Maximum number of communications ports supported on a one PC  -- 8
  88.     Donation to CPCUG for a copy of RBBS-PC (4 diskettes)         -- $16
  89.     Is the multi-user version included in the price               -- yes
  90.     Is technical support included in the price                    -- yes
  91.     Is ALL source code distributed with each release              -- yes
  92.     Are fixes and patches promptly made available                 -- yes
  93.     Is extensive technical documentation (220+ pages) including
  94.                  file descriptions and record layouts distributed
  95.                  with each release                                -- yes
  96.     Is there an OPTIONAL -- but professionally written and
  97.                  published (Bantam Books ISBN 0-553-34552-4),
  98.                  startup guide (430+ pages) for first time
  99.                  bulletin board system operator (SysOp)           -- yes
  100.     2.  Messaging
  101.     -------------
  102.     Within a conference or message area:
  103.        The user's last message read is remembered                 -- yes
  104.        A user's security level can be unique to each conference   -- yes
  105.        User's "preferences" (expert/novice) can be unique         -- yes
  106.        A user can have privileges different from other areas      -- yes
  107.  
  108.     Conferences can be:
  109.        Public (anyone can join)                                   -- yes
  110.        Private (only pre-registered users can join)               -- yes
  111.        Semi-private (users with sufficient security can join)     -- yes
  112.  
  113.     Each conference or message area can have unique or different
  114.        Bulletins                                                  -- yes
  115.        News                                                       -- yes
  116.        On-line help files                                         -- yes
  117.        Files available for downloading                            -- yes
  118.        mixtures of commands                                       -- yes
  119.        menus                                                      -- yes
  120.        "Doors" (i.e. external applications that are exited to)    -- yes
  121.  
  122.     When callers log on they can (at the SysOp's option) be
  123.        Automatically notified of all mail waiting for them        -- yes
  124.        Automatically notified of only NEW mail waiting for them   -- yes
  125.        Automatically notified which conference has mail for them  -- yes
  126.        ONLY notified of mail in conferences the caller belongs to -- yes
  127.        Automatically notified of the messages that they have left -- yes
  128.        Automatically notified of the files they uploaded          -- yes
  129.        Automatically notified of the files that they downloaded   -- yes
  130.        Automatically notified of their profile of preferences     -- yes
  131.        Automatically notified of any new "bulletins"              -- yes
  132.        Automatically notified of any new files                    -- yes
  133.        Immediately download files                                 -- yes
  134.        Immediately list the new bulletins                         -- yes
  135.        Immediately go directly to a specific area (turbo logon)   -- yes
  136.  
  137.     Specific messages can be:
  138.        Public (readable by all)                                   -- yes
  139.        Private (to a specific individual)                         -- yes
  140.        To a "group" (readable by a specific collection of users)  -- yes
  141.        Password protected (readable by supplying the password)    -- yes
  142.        Public but available to others after the SysOp reads it    -- yes
  143.        Private but available to addressee after the SysOp reads   -- yes
  144.        Read by only those with a high enough security level       -- yes
  145.        "Quick" scanned by subject only                            -- yes
  146.        "Quick" scanned with 69 messages displayed at a time       -- yes
  147.        "Scanned" by sender, addressee, date, subject, and date/
  148.                  time it was received by the addressee            -- yes
  149.        "Scanned" with 23 messages displayed at a time             -- yes
  150.        Read while "quick" scanning                                -- yes
  151.        Killed (i.e. deleted) one at a time                        -- yes
  152.        Killed in multiples                                        -- yes
  153.     When a message is read the software provides
  154.        Name of caller who entered the message                     -- yes
  155.        Date and time the message was entered                      -- yes
  156.        Name of caller to whom the message is addressed            -- yes
  157.        Date and time the message was received                     -- yes
  158.        Subject of the message                                     -- yes
  159.        Minimum security level needed to read the message          -- yes
  160.        Conference the message is in                               -- yes
  161.  
  162.     Messages can be searched via "threads" (for specific strings)
  163.        By message subject only (i.e. "static" threading)          -- yes
  164.        By sender, receiver, subject, or (i.e. "dynamic" threading)-- yes
  165.        By text within a messages (i.e. "turbo" threading)         -- yes
  166.        And read while threading without disturbing the search     -- yes
  167.  
  168.     Messages can be read
  169.        Forwards                                                   -- yes
  170.        Backwards                                                  -- yes
  171.        Singularly, by specific message number                     -- yes
  172.        Multiply, by specifying a series of message numbers        -- yes
  173.        While "static" threading (i.e. matching on subject)        -- yes
  174.        While "dynamic" threading (i.e. match on all header info)  -- yes
  175.        Matching on a string in the header or body                 -- yes
  176.        That are only addressed TO the caller                      -- yes
  177.        That are only FROM the caller                              -- yes
  178.        Or re-read immediately after the last screen of a message
  179.                  has been read (useful for long messages)         -- yes
  180.  
  181.     Messages can be
  182.        Forwarded to others                                        -- yes
  183.        Re-edited after being saved                                -- yes
  184.  
  185.     When entering or replying to a message
  186.        The message subject can be edited                          -- yes
  187.        The sender is notified if the addressee has not logged on  -- yes
  188.        The caller can see if the mail has been received           -- yes
  189.        After replying only the message header is displayed        -- yes
  190.        After replying the caller can re-read the message          -- yes
  191.        After replying the caller can kill the message replied to  -- yes
  192.  
  193.     The built-in message editor has
  194.        Automatic "word-wrap"                                      -- yes
  195.        Allows any character as a separator for replacing strings  -- yes
  196.        Text files to be uploaded remotely as a message            -- yes
  197.        Text files to be imported by the local SysOp               -- yes
  198.        Block deletion of lines                                    -- yes
  199.        Character strings to be searched and replaced              -- yes
  200.        Margin widths that can be set by the caller                -- yes
  201.  
  202.     Supports downloading from over 10,000 subdirectories          -- yes
  203.  
  204.     Sub-second look up whether file exists for up to 32,767 files -- yes
  205.     3.  File System Management and Exchange
  206.     ---------------------------------------
  207.     The software automatically maintains a list of files
  208.        available to callers containing:                           -- yes
  209.                  Name of the file                                 -- yes
  210.                  Size of the file                                 -- yes
  211.                  Date the file was created                        -- yes
  212.                  One-line description of the file                 -- yes
  213.                  Extended (multi-line) file description           -- yes
  214.  
  215.     Unlimited number of categories in which to classify files     -- yes
  216.  
  217.     Categories can have multiple line descriptions                -- yes
  218.  
  219.     A file can be associated with multiple categories providing
  220.                  the capability of having a complex, tree
  221.                  classification system for files                  -- yes
  222.  
  223.     Callers can search the list of files available                -- yes
  224.                  By category                                      -- yes
  225.                  By date (most recent first)                      -- yes
  226.                  By match on a string in one-line description     -- yes
  227.                  By match on a string in extended description     -- yes
  228.                  By "wildcards"                                   -- yes
  229.  
  230.     Callers who upload files can be asked to:
  231.                  Categorize the uploaded file                     -- yes
  232.                  Provide a one-line description of the file       -- yes
  233.                  Provide an extended description of the file      -- yes
  234.  
  235.     Authorized callers can add file descriptions without uploading-- yes
  236.  
  237.     On an unsuccessful upload, the partial file is deleted        -- yes
  238.  
  239.     Files may be made available for "personal downloads" (i.e.
  240.                  limited to a specific user or security level)    -- yes
  241.  
  242.     Archived files in ZIP, ARC, PAK, LZH format may be viewed by
  243.                  the caller before downloading                    -- yes
  244.  
  245.     Can install support for viewing any library format            -- yes
  246.  
  247.     Files may be separated into different DOS subdirectories
  248.                  for callers to download from                     -- yes
  249.  
  250.     The software can search 7,000 file descriptions in 60 seconds -- yes
  251.  
  252.     Files can be downloaded when searching the list of files      -- yes
  253.  
  254.     File can be downloaded when listing the file descriptions     -- yes
  255.  
  256.     File listings can be resumed after a download                 -- yes
  257.  
  258.     Multiple file downloads/uploads can be requested              -- yes
  259.     The software supports a "LIBRARY" file subsystem in which:
  260.        files of the same name are in different DOS subdirectories -- yes
  261.        files within a single DOS subdirectory can be .ARCed
  262.                  together into a single file and downloaded       -- yes
  263.        PC-SIG's CD-ROM can be made available for downloading      -- yes
  264.  
  265.     The software allows file transfers with both
  266.        "Internal" protocols (handled by RBBS-PC source code):
  267.                  ASCII                                            -- yes
  268.                  Xmodem (checksum)                                -- yes
  269.                  Xmodem (cyclical redundancy check)               -- yes
  270.                  Ymodem                                           -- yes
  271.        and "External" protocols (i.e. handled by separate .EXE files):
  272.                  Xmodem (checksum)                                -- yes
  273.                  Xmodem (cyclical redundancy check)               -- yes
  274.                  Ymodem                                           -- yes
  275.                  YmodemG (used when MNP exists in the modem)      -- yes
  276.                  Imodem (used when MNP exists in the modem)       -- yes
  277.                  Windowed Xmodem                                  -- yes
  278.                  Kermit (as defined by Columbia University)       -- yes
  279.                  Windowed Kermit (as defined by The Source)       -- yes
  280.                  Zmodem (batch)                                   -- yes
  281.                  Sealink (by System Enhancements Associates)      -- yes
  282.                  Megalink                                         -- yes
  283.  
  284.     Unlimited number of external protocols can be added           -- yes
  285.  
  286.     Uploads can be made unavailable to callers for downloading    -- yes
  287.  
  288.     The SysOp can specify:
  289.        A caller's minimum security level required to:
  290.                  download files                                   -- yes
  291.                  upload files                                     -- yes
  292.                  overwrite existing files                         -- yes
  293.                  categorize files                                 -- yes
  294.                  view uploaded files                              -- yes
  295.        An upload time credit be applied to a caller's session
  296.                  time for time spent uploading                    -- yes
  297.        To apply the upload time credit to the maximum time per day-- yes
  298.        To automatically track the ratio of uploads/downloads
  299.                  for all callers                                  -- yes
  300.                  for no callers                                   -- yes
  301.                  for each of the 65,000 security levels           -- yes
  302.        To base the ratio of uploads to downloads on the
  303.                  number of files transferred                      -- yes
  304.                  or characters transferred                        -- yes
  305.        To allow callers access to file downloading based on the
  306.                  caller's ratio of uploads to downloads           -- yes
  307.        To allow callers to download files only after they
  308.                  have been logged on a certain number of
  309.                  minutes in each session                          -- yes
  310.     4.  The User Interface
  311.     ----------------------
  312.     The interface shown to the caller allows the SysOp to:
  313.        Substitute any letter for any command                      -- yes
  314.        Disable commands                                           -- yes
  315.        Restrict specific commands to some security levels         -- yes
  316.        Only show callers the commands available to them           -- yes
  317.        Group commands into any sections                           -- yes
  318.        Specify how callers can move between sections              -- yes
  319.        Group all commands into a single section                   -- yes
  320.        Create whatever prompt required to request user commands   -- yes
  321.        Create any on-line help files                              -- yes
  322.        Create and design all menus                                -- yes
  323.        Make commands words (i.e. ENTER to enter a message)        -- yes
  324.        Make commands single letters (i.e. "E" to enter a message) -- yes
  325.        Make commands a number (i.e. "1" to enter a message)       -- yes
  326.        Make commands "macros" (i.e. a series of valid commands)   -- yes
  327.        Make any item on a menu a "sub-menu" (i.e. selecting the
  328.                  item displays another menu)                      -- yes
  329.        Have an unlimited number of submenus                       -- yes
  330.        Highlight strings found in searches with colors            -- yes
  331.        Support colored prompts                                    -- yes
  332.        Allow the prompts to be different colors                   -- yes
  333.        Allow menus to be ASCII, graphic, or colored/animated      -- yes
  334.        Provide personalized text files (help, etc.)               -- yes
  335.  
  336.     User "friendly" features are that the software
  337.        Allows callers with unusual names (hyphenated)             -- yes
  338.        Allows callers with similar names (J. Joe and J. M. Joe)   -- yes
  339.        Allows the SysOp to accept callers with the same names
  340.                  (i.e. two John Jones) and still distinguish
  341.                  between them by and field in the user record
  342.                  (e.g. city/state)                                -- yes
  343.        Allows the prompt for the caller's first and last name
  344.                  to be configurable by the SysOp                  -- yes
  345.        Addresses the caller by the first name                     -- yes
  346.        Thanks the caller for uploads                              -- yes
  347.        Thanks the caller for messages                             -- yes
  348.        Thanks the caller for calling                              -- yes
  349.        Shows all defaults with [] (i.e. brackets)                 -- yes
  350.        Allows callers to "see and do" (i.e. not have to back out
  351.                  of current section or command to do something)   -- yes
  352.        Allows users to choose "novice" or "expert" modes          -- yes
  353.        Provides short reminders of the commands in prompts        -- yes
  354.        Provides on-line help for any command                      -- yes
  355.        Provide different help levels for "novice" and "experts"   -- yes
  356.        Allows "command stacking"                                  -- yes
  357.        Accepts unlimited type ahead from remote users             -- yes
  358.        Provides a fast logon (directly locates the user's record) -- yes
  359.        Automatically pages the SysOp when a specific user logs on -- yes
  360.        Prevents text from scrolling off the top of a user's screen-- yes
  361.        Wipes off prompt for next screen when caller continues     -- yes
  362.        Takes the phone off the hook (so callers get a busy signal)
  363.                  when the SysOp is on locally doing maintenance   -- yes
  364.        Informs the caller who "pages" the SysOp of the times that
  365.                  the SysOp is normally available                  -- yes
  366.        Automatically logs off a caller who is inactive based on
  367.                  a time period set by the SysOp                   -- yes
  368.        Allows callers to see log of others who called that shows:
  369.                  Name, date, and time other callers logged on     -- yes
  370.                  City and state other callers were from           -- yes
  371.  
  372.     The software remembers the "preferences" set by the caller for:
  373.        Preferred file transfer protocol                           -- yes
  374.        Type of displays to be shown (ASCII, graphic, colors)      -- yes
  375.        Lines per page (or screen) at the user's terminal          -- yes
  376.        Margin width when entering messages                        -- yes
  377.        Upper case only or upper & lower case                      -- yes
  378.        A prompt bell with each command prompt                     -- yes
  379.        Padding end of lines with nulls (for hardcopy terminals)   -- yes
  380.        Sending a line feed after every line                       -- yes
  381.        End-to-end echoing of characters (normally turned off by
  382.                  a caller using networks that have relay delays
  383.                  like PC-Pursuit)                                 -- yes
  384.        "TurboKey" - acting on first letter entered at prompt      -- yes
  385.        Reviewing files immediately upon logging on                -- yes
  386.     5.  SysOp Protection
  387.     --------------------
  388.     Because a SysOp is absolutely and personally responsible for what is
  389.     communicated, the software protects the SysOp by:
  390.        Recording all caller activity by caller, date, and time    -- yes
  391.        Recording all communication among callers                  -- yes
  392.        Allowing the SysOp to preview messages between callers     -- yes
  393.        Allowing the SysOp to preview files that are uploaded
  394.                  before they are available to other callers       -- yes
  395.        Automatically locking out callers who attempt to break
  396.                  the system                                       -- yes
  397.        Automatically denying access to callers who use names
  398.                  that the SysOp deems unacceptable                -- yes
  399.        Allowing the SysOp to "chat" directly on-line with
  400.                  a caller                                         -- yes
  401.        Preventing callers from chatting directly on-line
  402.                  with each other outside of the SysOp's control   -- yes
  403.        Assigning each caller a specific security levels           -- yes
  404.        Designating the minimum security level to use each command -- yes
  405.        Allowing the SysOp to assign security levels to commands   -- yes
  406.        Allowing the SysOp to assign security levels to callers    -- yes
  407.        Allowing the SysOp to change any caller's security level   -- yes
  408.        Allowing the SysOp to assign a security levels to files
  409.                   or groups of files that a caller must have in
  410.                   order to access them                            -- yes
  411.        Allowing the SysOp to require callers to know specific
  412.                   passwords to access files or groups of files    -- yes
  413.        Allowing the SysOp to require callers to have BOTH a
  414.                   specific security level AND know a specific
  415.                   password in order to access a file or a
  416.                   group of files                                  -- yes
  417.        Allowing files to be protected (by requiring a password
  418.                   and/or a minimum security level to access) based
  419.                   on any combination of
  420.                   subdirectory,                                   -- yes
  421.                   disk drive,                                     -- yes
  422.                   fully qualified names,                          -- yes
  423.                   file extensions,                                -- yes
  424.                   "wildcards"                                     -- yes
  425.        Allowing "personal" files (i.e. files that only a specific
  426.                   caller can access                               -- yes
  427.        Allowing each command to have a specific security level
  428.                  that designates the minimum security level
  429.                  needed to use the command                        -- yes
  430.        Automatically paging the SysOp when a specific caller
  431.                  logs on (without the caller knowing it)          -- yes
  432.        Instantaneously allowing the SysOp to lock out and
  433.                  immediately disconnect an on-line caller         -- yes
  434.        Enabling the SysOp to display the on-line caller's
  435.                  profile (i.e. all the information about the
  436.                  caller) anytime a caller is on-line without
  437.                  the caller being aware of it                     -- yes
  438.     6.  SysOp Functions, Features, and Support
  439.     ------------------------------------------
  440.     The software can be set to automatically drop to DOS at a
  441.        specific time of day (i.e. to do system maintenance, etc.) -- yes
  442.  
  443.     The software can support and interface with store-and-forward
  444.        electronic mail systems (i.e. FIDO, BINKLEY TERM, SEADOG)  -- yes
  445.  
  446.     From the local keyboard's function keys, the software allows
  447.     the SysOp to:
  448.        Exit to DOS                                                -- yes
  449.        Toggle on or off if callers can "page" the SysOp           -- yes
  450.        Toggle the local print on and off                          -- yes
  451.        Log on locally to the system without calling in            -- yes
  452.        Cause the system to immediately answer the phone           -- yes
  453.        Enter input from the local keyboard on the caller's behalf -- yes
  454.        Grant a caller temporary SysOp privileges                  -- yes
  455.        Temporarily increase or decrease a caller's security level
  456.                  in increments of one or five                     -- yes
  457.        Permanently change a caller's security level               -- yes
  458.        Temporarily change the elapsed time of the current
  459.                  caller's session by one or five minutes          -- yes
  460.        Display on the local screen what the caller sees           -- yes
  461.        Invite the caller to "chat" with the SysOp                 -- yes
  462.        Immediately lock out and log off the caller                -- yes
  463.        Automatically log the SysOp on next after current caller   -- yes
  464.  
  465.     The commands a SysOp can execute locally or remotely are:
  466.        Exit to DOS                                                -- yes
  467.        Toggle on or off if callers can "page" the SysOp           -- yes
  468.        List the comments that have been left to the SysOp         -- yes
  469.        List the log of the caller's activities that shows
  470.                  Name, date, and time a caller logged on          -- yes
  471.                  City and state the caller was from               -- yes
  472.                  Date and time a caller logged off                -- yes
  473.                  If the caller was logged off due to inactivity   -- yes
  474.                  If the caller was logged off due to carrier lost -- yes
  475.                  Baud rate and communications parity caller used  -- yes
  476.                  Files downloaded and uploaded                    -- yes
  477.                  Success or failure of file transfers             -- yes
  478.                  Protocol used for file transfers                 -- yes
  479.                  Number of characters transferred                 -- yes
  480.                  Which bulletins a caller read                    -- yes
  481.                  Which conferences a caller entered               -- yes
  482.                  Which messages a caller read                     -- yes
  483.                  Which messages a caller left                     -- yes
  484.                  Which messages a caller killed (i.e. deleted)    -- yes
  485.                  If the caller left a comment                     -- yes
  486.                  If the phone was answered but nobody logged on   -- yes
  487.                  Caller was a newuser                             -- yes
  488.                  A newuser changed their name/address             -- yes
  489.                  If caller changed password (and to what)         -- yes
  490.                  Questionnaire answered by the caller             -- yes
  491.  
  492.        Restore a message that was killed (i.e. deleted)           -- yes
  493.        Erase the comments file                                    -- yes
  494.        Maintain the file of users by:
  495.                  Adding a user                                    -- yes
  496.                  Listing the file of users                        -- yes
  497.                  Printing the file of users on a local printer    -- yes
  498.                  Deleting a specific user's record                -- yes
  499.                  Scanning every user record for a specific string -- yes
  500.                  Scanning every user record for a specific user   -- yes
  501.                  Modifying a specific user's password             -- yes
  502.                  Modifying a specific user's graphics preference  -- yes
  503.                  Setting a specific user's security level         -- yes
  504.                  Changing the beginning of a user's subscription  -- yes
  505.  
  506.     A SysOp can identify callers by:
  507.        Any field in the user's record (i.e. account code)         -- yes
  508.        Supplying a configurable prompt for the field used to
  509.                  uniquely identify callers (i.e. employee number) -- yes
  510.        Allow interior blanks in caller's names                    -- yes
  511.  
  512.     A SysOp can have on-line questionnaires that
  513.        All users are required to answer                           -- yes
  514.        Only new users are required to answer                      -- yes
  515.        Are unlimited in number                                    -- yes
  516.        Contain an unlimited number of questions within each       -- yes
  517.        Record all answers to a different file                     -- yes
  518.        Automatically raise or lower a caller's security level
  519.                  based on the caller's answers                    -- yes
  520.     7.  System Access Management
  521.     ----------------------------
  522.     The SysOp can specify:
  523.        A maximum time per session for callers                     -- yes
  524.        A maximum time per day for callers                         -- yes
  525.        A different session time be allowed for each of the
  526.                  65,000 different security levels                 -- yes
  527.        A different maximum time allowed callers on the system
  528.                  each day based on the caller's security level    -- yes
  529.        A minimum baud rate for new callers to logon with          -- yes
  530.        A different minimum baud rate for existing callers to logon-- yes
  531.        A different maximum time per session based on time of day
  532.                  (hour and minute) the user logged                -- yes
  533.        A maximum time per day that is different from the maximum
  534.                  time per session                                 -- yes
  535.        To allow callers access to other applications (i.e.
  536.                  doors) only after they have been logged on a
  537.                  certain number of minutes in each session        -- yes
  538.        To allow all callers access to the entire system (open)    -- yes
  539.        To allow only pre-registered calls access to the entire
  540.                  system (closed)                                  -- yes
  541.        To allow automatic and instant access to the system for
  542.                  for new users without pre-registering them
  543.                  based on information pre-loaded into the system
  544.                  (i.e. account codes, employee numbers, etc.) and
  545.                  issued to callers before they access the system  -- yes
  546.  
  547.     The software provides an optional subscription management system that:
  548.        Is built-in                                                -- yes
  549.        Is automatic (i.e. requires minimum SysOp effort)          -- yes
  550.        Is optional                                                -- yes
  551.        Bases the subscriptions on the date of the caller's
  552.                  first access to the system                       -- yes
  553.        Subscribers are given temporary, date-limited, "trial
  554.                  periods" that allow them to access more features -- yes
  555.        The number of days prior to a caller being warned that the
  556.                  subscription expires can be SysOp-specified by   -- yes
  557.        Automatically warns subscribers before their sub-
  558.                  scriptions expire                                -- yes
  559.        Automatically reduces the subscribers system security
  560.                  level upon subscription expiration               -- yes
  561.     8.  Communications
  562.     ------------------
  563.     The software will automatically
  564.        answer the phone and adjust to a caller's
  565.                  communications settings                          -- yes
  566.        allow the modem to adjust to the caller's communications
  567.                  settings while maintaining a higher data
  568.                  transfer rate (19200 baud) between itself and
  569.                  the modem to which it is attached                -- yes
  570.        recognize a caller who calls at:
  571.                    300 baud                                       -- yes
  572.                   1200 baud                                       -- yes
  573.                   2400 baud                                       -- yes
  574.                   4800 baud                                       -- yes
  575.                   9600 baud                                       -- yes
  576.                  19200 baud                                       -- yes
  577.        recognize the MNP (automatic error correction) protocols
  578.                  built into the modem it is attached to           -- yes
  579.        recognize Hayes' pseudo LAP-B (automatic error correction)
  580.                  protocol if the modem it is attached Hayes is a
  581.                  Hayes modem with such protocol                   -- yes
  582.        recycle if no calls are received in a specified period     -- yes
  583.        switch to N/8/1 for binary file transfers without
  584.                  disconnecting the user                           -- yes
  585.  
  586.     The software will allow a 300 baud caller to shift to
  587.        450 baud while on-line without disconnecting               -- yes
  588.  
  589.     The software supports modems that do not handle modem
  590.         commands but which can automatically answer the phone     -- yes
  591.  
  592.     The software handles "flow control" via:
  593.         Clear-to-send (CTS)                                       -- yes
  594.         XON/XOFF                                                  -- yes
  595.  
  596.     The software supports attachment directly to
  597.        a private branch exchange (PBX)                            -- yes
  598.        a public data network via an X.25 PAD                      -- yes
  599.  
  600.     The software has optional, configurable modem commands to:
  601.        initialize the modem's firmware                            -- yes
  602.        initialize the modem each time the software recycles       -- yes
  603.        set up the modem to answer the phone on each recycle       -- yes
  604.        set the number of rings to answer the phone                -- yes
  605.        answer the phone                                           -- yes
  606.        take the phone off the hook                                -- yes
  607.  
  608.     The software can be configured to wait a specified number of
  609.        seconds:
  610.                  after initializing the modem on recycling        -- yes
  611.                  wait after issuing a modem command               -- yes
  612.                  before logging off an idle caller                -- yes
  613.                  after answering the phone for a carrier          -- yes
  614.  
  615.     The SysOp can set the number of rings the software answers on -- yes
  616.  
  617.     The software can be set to wait to issue modem commands
  618.        when the phone is not ringing                              -- yes
  619.     The software can utilize external communications drivers
  620.        (for communications ports not supported by BASIC)          -- yes
  621.  
  622.     9.  Multi-User/Network Support
  623.     ------------------------------
  624.     Supports multi-tasking under
  625.        MultiLink (Version 4.0 and earlier)                        -- yes
  626.        DESQView                                                   -- yes
  627.        Windows                                                    -- yes
  628.        DoubleDos                                                  -- yes
  629.  
  630.     Under multi-tasking, minimizes its resource demand by
  631.     freeing resources when waiting under
  632.        DESQView                                                   -- yes
  633.        DoubleDos                                                  -- yes
  634.  
  635.     Supports file and record locking in
  636.        MultiLink (Version 4.0 and earlier)                        -- yes
  637.        OMNINET from Corvus                                        -- yes
  638.        PC-NET from Orchid                                         -- yes
  639.        DESQview from Quarterdeck                                  -- yes
  640.        10NET from Fox Research                                    -- yes
  641.        any environment compatible with NETBIOS                    -- yes