home *** CD-ROM | disk | FTP | other *** search
/ 500 MB Nyheder Direkte fra Internet 11 / 500 MB nyheder direkte fra internet CD 11.iso / start / progs / text / wwasc2_2.txt < prev   
Text File  |  1996-03-03  |  176KB  |  3,578 lines

  1.  
  2. ───────────────────────────────────────────────────────────────────────
  3. ═══════════════════════════════════════════════════════════════════════
  4.  
  5.  
  6.  
  7.  
  8.                        W  I  N  D  O  W  A  T  C  H
  9.  
  10.                     The Electronic Windows Magazine of
  11.                                the Internet
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  Vol.2   No.2                                            February 1996
  20. ───────────────────────────────────────────────────────────────────────
  21.   Free Speech Online                             Blue Ribbon Campaign
  22. ═══════════════════════════════════════════════════════════════════════
  23.  
  24.   Ascii Edition                                    Lin Sprague
  25. ───────────────────────────────────────────────────────────────page 2──
  26.                                 WHAT'S INSIDE
  27.  Vol.2  No. 2                                            February 1996
  28. ───────────────────────────────────────────────────────────────────────
  29.  
  30.  
  31.           Editorial: Is the Internet Under Siege?  Lois Laulicht
  32.                                   EFF Fights Back  The Electronic Freedom
  33.                                                       Foundation
  34.             A Cyberspace Independence Declaration  John Perry Barlow
  35.         Signposts on the Information Superhighway  Herb Chong
  36.          A Reasonable Operating System Discussion  Ken Prevo
  37.  Norton Navigator for Windows95: A Product Review  Phil Leonard
  38.                                      Hunting Bugs  Peter Neuendorffer
  39.                                      Idiots Redux  Bob Miller
  40.                            The Quest for the Best  John M. Campbell
  41.                      Alice's North American Atlas  Peter Neuendorffer
  42.             Windows Aspect: A Tutorial - Part Ten  Gregg Hommel
  43.                       Undocumented Windows Errors
  44.         The Suites: Comparing Access and Approach  Frank McGowan
  45.                          A Report From the Israel  Stan Kanner
  46.                      Reflections of a ModemJunkie  Leonard Grossman
  47.                              The In-Touch Sampler  Lance Jones
  48.              An Announcement: Brain Doubler v.1.0  Derek Buchler
  49.                      A Challenging Suite of Games  Jerome Laulicht
  50.                                     The Last Word  Ben Schorr
  51.  
  52.  
  53.  
  54. ═══════════════════════════════════════════════════════════════page 3══
  55. WindoWatch             The Electronic Windows Magazine of the Internet
  56.  Volume 2  No. 2                                        February 1996
  57. ───────────────────────────────────────────────────────────────────────
  58.  
  59.  
  60. Ramifications of the Telecommunications Legislation are one of the major
  61. themes in this issue of WindoWatch. The Electronic Freedom Foundation
  62. with the American Civil Liberties Union (and other groups) filed and won
  63. a temporary restraining order which postpones adverse action against
  64. ISPs, BBSs and WEB page owners. We offer the Electronic Freedom
  65. Foundation's analysis of the bill itself, a gem of a statement by John
  66. Perry Barlow, and my meager efforts at political analysis: - what
  67. happened and why.
  68.  
  69. In spite of all this, we haven't forgotten the needs of our readers and
  70. are publishing another splendid VRML-JAVA article from Herb Chong. This
  71. cutting edge technology is in the process of changing the definition of
  72. online graphics. As an aside, Herb has been contributing his computer
  73. art to the WindoWatch Art Gallery available from the WindoWatch homepage.
  74. His creations become ever more as we watch his expertise with VRML tools
  75. increase.
  76.  
  77. Ken Prevo is a proponent of OS/2. He is a very accomplished operating
  78. systems professional, as well. His is a well balanced comparison between
  79. OS/2 and Windows95. Some of us are thinking aloud that '95 is a
  80. transitional product or an on-your-way-to WindowsNT v.4 operating
  81. system! Microsoft suggested some years back that Window95 was being
  82. developed for individual and small business users while WindowsNT was
  83. going after the enterprise market. Read Prevo and get some insight into
  84. this ongoing debate.
  85.  
  86. Our readers tell us that the Gregg Hommel's ASPECT tutorial series is
  87. one of their favorite features. I'm hoping that Gregg will publish this
  88. as a work book and allow WW to publish it. In any case his next lesson
  89. is ready for your enjoyment.
  90.  
  91. Peter Neuendorffer's Hunting Bugs was published on the home-page some
  92. months back but this is the first time it is included in the magazine
  93. for those of you who missed it. Phil Leonard has meticulously dissected
  94. Symantec's Norton Navigator using his pithy and thorough approach. Frank
  95. McGowan continues his "Suites Series" while John M. Campbell talks about
  96. our perennial preoccupation with questing for the best.
  97.  
  98. Another Alice, Bob Miller's Idiots, a Derek Buchler spoof from his
  99. magnificent collection of humor, Stan Kanner's latest experiences in
  100. Israel, our regulars, the ModemJunkie (Leonard Grossman) and Ben
  101. Schorr with his Last Word. Come visit us at the home page
  102. http://www.windowatch.com. Our Webmaster, Paul Kinnaly has made it
  103. an interesting and useful place to be.
  104.  
  105.  
  106.  
  107. ───────────────────────────────═══ ww ═══──────────────────────page 4──
  108. Sacrificial Lambs!
  109. ───────────────────────────────────────────────────────────────────────
  110.  
  111.  
  112.                        Is the Internet Under Siege?
  113.                      Copyright 1996 by Lois Laulicht
  114.  
  115. WindoWatch joined in the recent Internet wide blackout protesting the
  116. indecency portions of the newly enacted telecommunications bill. We are
  117. offended and outraged because the objectionable sections are blatantly
  118. unconstitutional.
  119.  
  120. The newly acquired morality of politicians as it relates to the care and
  121. feeding of America's young is a joke in the face of impending threats to
  122. America's youngest, poorest and most vulnerable. I must wonder aloud at
  123. who got what from whom, and why? It's a strange day when so many with
  124. basic ideological differences can agree upon targeting the Internet,
  125. hell-bent on a morality mission.
  126.  
  127. As this article was being written, federal Judge Ronald W. Buckwalter of
  128. Philadelphia had issued a temporary restraining order, ruling that the
  129. term "indecent" was unconstitutionally vague and not defined under the
  130. new Communications Decency Act. His ruling effectively blocks enforcement
  131. of the legislation until a three man judicial panel reviews the entire
  132. package. However, it is widely expected that final judgment will have to
  133. be determined by the Supreme Court.
  134.  
  135. Even though obscenity issues have repeatedly been considered and
  136. rejected by the high Court, the broader and less precise umbrella called
  137. indecency represents a full blown and deliberately vague constitutional
  138. attack. Setting aside questions of suitability for children and/or
  139. social acceptability, one is forced to take the next intellectual steps
  140. and ask a number of fundamental questions. Why would the Congress and
  141. the President knowingly present to the country legislation that is going
  142. to be appealed and in all likelihood be reversed? Why is the newest and
  143. most exciting electronic and media innovation a target for legal inter-
  144. vention? Can we really accept Washington assertions that the motivation
  145. for this legislation is to protect the young ? These are fair questions
  146. that Americans should demand answers to. If they ever listen, perhaps
  147. now, in an election year!
  148.  
  149. The controversial parts of the law ostensibly deal with questions of
  150. indecency. Regulars on the Internet view the consequence of enactment
  151. of this law as far broader than limiting the freedom of adults to view
  152. sexually explicit, gender preference, and abortion rights information
  153. online. It is to many of us a frontal attack upon freedom of speech.
  154. Further, it appears to be simple folly for the federal establishment to
  155. attempt to make illegal that which is commonly accessible . Many of the
  156. same, and in some respects, even more repugnant materials are readily
  157. accessible at newsstands, through the post office as private mail, in
  158. films and television, and easily obtainable using 900 telephone
  159. numbers.
  160.  
  161. In legal terms, we have traveled beyond the point of stifling explicit
  162. adult materials with sexual themes. The social merit of such information
  163. is quite beside the point. The fact remains that the Internet and other
  164. electronic networks must be governed by the same statutes as is the rest
  165. of the society. For the Congress and the Administration to single out
  166. cybernauts and their virtual neighborhoods for a potential vice raid
  167. reinforces concerns about the nature of the compromise. Why here and why
  168. now? But even more importantly, who are the winners and who are losers?
  169. And finally, what is the purpose for taking aim at this maturing goose
  170. with its widely anticipated golden eggs?
  171.  
  172. The Internet is in some respects is a sitting duck because of its
  173. vulnerability as a fixed and unprotected target. Its small and
  174. fractionated constituency is, in political terms, much like the rest of
  175. America. However, there are important differences. The primary one is
  176. that there is no authority which protects it from the onslaught of
  177. anyone determined to exploit its participants for money, power, or
  178. votes. It is a cheap and efficient way to disseminate information. And
  179. that's exactly what makes it a valuable prize.
  180.  
  181. The issue at hand however, is the ability of a small and noisy bunch
  182. of people with a burning political and social agenda. They effectively
  183. lobby, financially underwrite and ultimately mobilize support for
  184. candidates and issues to their liking. In numeric terms a political
  185. minority but in fact a very effective group of people attempting to
  186. foist their values upon the rest of the society. In the middle of the
  187. social debate are the well heeled telecommunications companies who
  188. changed their role as simply carriers of data and voice when they
  189. decided to enter the cable business. They now have the right under the
  190. new legislation for becoming mega-corporations or cartels. The NY Times
  191. in an editorial on Feb 14 said, "A few days after the bill was signed ,
  192. AT&T and MCI Communications - until now, bitter rivals in long distance
  193. service - confirmed that they planned to jointly build networks to
  194. provide local service." Judge Harold Green's work has been made
  195. irrelevant!
  196.  
  197. It is now very evident that the telcos want deregulation of their
  198. industry and complete control of their turf. That turf is about to
  199. become the Internet with its unlimited potential as a money maker.
  200.  
  201. It seems to me that the telecommunications lobby temporarily gave up two
  202. small items, in order to gain full deregulation of the industry. One was
  203. the three year open rate provision where competition would find the
  204. market price. The other was a throw away to those who want the broad
  205. federal decency laws upheld as written. The cost to the telcos was
  206. nothing, - except words!
  207.  
  208. Think of the Telco dilemma in these terms. Hundreds of millions of
  209. dollars of revenue are being sacrificed daily in ever increasing amounts
  210. as new folks go online. When calling my local access provider at $25 per
  211. month for unlimited time, I can use a direct or PPP connection to access
  212. CIS, AOL, the WindoWatch homepage, and any other computer where telnet
  213. and ftp are spoken. We're talking about very serious money and even more
  214. profound shortfalls of revenue as the Internet increases in numbers. No
  215. one can really believe that this hemorrhage of dollars would be allowed
  216. to go unabated. Indeed, the Telcos protected their revenues with cheap
  217. lobbying costs and political contributions for all.
  218.  
  219. Both sides had been alerted by opponents of the bill of their intention
  220. to appeal immediately after the signing primarily because of the too
  221. broad indecency clauses. Was the decency rhetoric of the bill simply
  222. public pandering by lawmakers to the social conservatives in order to
  223. get the votes to pass the bill? If so, a whole bunch of folks got
  224. suckered in what I believe is an almost beside the point political two
  225. step. It seems to me that the primary purpose of the legislation was
  226. protection of the vast resources of the telcos while throwing a
  227. rhetorical bone to the right.
  228.  
  229. There is little question that it was the telcos who picked up the
  230. important marbles in this high stakes game. Or is it surprising that the
  231. Internet has been sacrificed to the various Gods in the best tradition
  232. of making a deal! In spite of the recent news stories to the contrary,
  233. does anyone really expect cable, television and the movie industries to
  234. roll over and play dead because a group of citizens object to sleeze.
  235. They haven't yet and their track record is one of promises with
  236. insignificant change. If and when the high court overturns the indecency
  237. sections of the bill much of the important telecommunications changes
  238. will have already occurred and will be cast in concrete.
  239.  
  240. Such blatantly sanctimonious hypocrisy from all parts of the government
  241. is in the best tradition of getting power and keeping power!
  242.  
  243. Whatever the deal, and be assured there was one in spite of the broad
  244. range of conflicting political agendas, it was enabled at the expense of
  245. the most important tenet of the American constitution. There is no doubt
  246. that freedom of speech would be severely compromised should this bill
  247. with its odious precedent, stand as written.
  248.  
  249. Perhaps a better way of thinking about this latest Washington posturing
  250. is to view the indecency clauses and the expected reaction as a
  251. diversion from the main event. It seems to me, that justification for
  252. this cheap and dangerous deal is to trade off reasonable and legal
  253. protection of kids viewing explicit sex in exchange for muzzling free
  254. speech .... while insuring the telco bottom line!
  255.  
  256. This debate is not about good and evil but about who stands to profit
  257. and who stands to pay. It would not be the first time that ordinary
  258. citizens paid huge economic costs in the name of a lofty value and found
  259. themselves schnookered in the process. I think this is one of those
  260. times!
  261.  
  262.                           ===============
  263. Lois Laulicht is the Publisher Editor of WindoWatch.
  264.  
  265.  
  266.  
  267. ───────────────────────────────═══ ww ═══──────────────────────page 5──
  268. EFF Fights Back!
  269. ───────────────────────────────────────────────────────────────────────
  270.  
  271.  
  272.          EFF Statement on 1996 Telecommunications Regulation Bill
  273.           http://www.eff.org/pub/Alerts/cda_020296_eff.statement
  274.  
  275.              YOUR CONSTITUTIONAL RIGHTS HAVE BEEN SACRIFICED
  276.                          FOR POLITICAL EXPEDIENCY
  277.  
  278. EFF Statement on 1996 Telecommunications Regulation Bill
  279.  
  280. Feb. 1, 1996          Electronic Frontier Foundation Contacts:
  281.  
  282.                       Lori Fena, Exec. Dir.
  283.                       415-436-9333  -  lori@eff.org
  284.  
  285.                       Mike Godwin, Staff Counsel
  286.                       510-548-3290  -  mnemonic@eff.org
  287.  
  288.                       Shari Steele, Staff Counsel
  289.                       301-375-8856  -  ssteele@eff.org
  290. ───────────────────────────────────────────────────────────────────────
  291.  
  292.     (The  Electronic  Freedom  Foundation (EFF)  has  provided an in
  293.     depth  analysis of the  1996 Telecommunications Regulation Bill.
  294.     The  following  paper  covers  all  the  important  parts of the
  295.     legislation. For those who disagree with the focus of this issue
  296.     we  invite  your criticism and  comments. However, we remind our
  297.     readers  that this attempt to control  the Internet is not going
  298.     to go away in spite of the federal restraining order handed down
  299.     after  this piece was written. This legislation is but the first
  300.     attempt... lbl)
  301.  
  302.  
  303. The Electronic Frontier Foundation (EFF), decries the forfeiture of free
  304. speech prescribed by the sweeping censorship provisions of the telecom-
  305. munications "reform" legislation passed overwhelmingly by the House and
  306. Senate Feb. 1, 1996, almost immediately after being reported out of
  307. committee, before the public was able to read, much less comment upon
  308. this bill.
  309.  
  310. Congress demonstrates once more their willingness to abandon their most
  311. sacred responsibilities - the protection of the US Constitution and Bill
  312. of Rights - in order to expedite legislation that sacrifices individual,
  313. family and community rights in its rush to win the support of telecom
  314. industry giants as well as the religious right, during an election year.
  315.  
  316. The consolation offered by our elected officials to those concerned
  317. about abridging free speech, is that there is a high probability that
  318. the censorship provisions in this bill would not stand up to court
  319. challenges based on constitutional grounds.
  320.  
  321. Consider this a wake-up call. Our elected officials have spoken, and
  322. with the passage of the most sweeping US telecommunications legislation
  323. in over 60 years, our Constitutional rights in the new medium of
  324. computer networking have been usurped. As the 21st century draws near,
  325. our elected representatives have chosen to take us back to the close of
  326. the 19th.
  327.  
  328. EFF is dismayed by the process and substance of this legislation, as
  329. well as by the immediate and far-reaching negative impact it will have
  330. on individuals, society and commerce.
  331.  
  332.  
  333. Impact
  334.  
  335. This latest version of the "Communication Decency Act", originally
  336. proposed by Sen. James Exon (D-NB), contains a deadly combination of a
  337. vague and overly broad definition of what speech is unacceptable online,
  338. criminal prosecution, and large monetary fines, which will set off a
  339. tidal wave of censorship to avoid real and perceived liability.
  340.  
  341. Although the bill provides for some protection for service providers,
  342. this shelter only exists if the provider takes an active role in
  343. censoring public and private messages. We have already felt the industry
  344. foreshocks when AOL and CompuServe responded to recent government
  345. censorship requests. The censorship wave will begin with the largest
  346. online services, and flow rapidly through the whole U.S. community of
  347. service and content providers.
  348.  
  349. The result will be a crippling of free society and commerce in the U.S.,
  350. and damage to the global Internet.
  351.  
  352. Individual participants in this medium stand to lose the freedom that
  353. has characterized the Internet since its beginning.
  354.  
  355. Providers of online content, such as authors of World Wide Web
  356. documents, or hosts of AOL forums, will find themselves forced to "dumb
  357. down" all information and entertainment that they provide into little
  358. more than a cleansed, thin collection of "G-rated" material suitable for
  359. children. If the Internet is one vast, global library of information,
  360. this legislation will have reduced the public spaces of the Net to the
  361. "children's room" of that library.
  362.  
  363. System operators and access providers will divert resources to
  364. censorship mechanisms and programs to avoid exposure to felony-level
  365. criminal liability for the actions and posts of users over whom they can
  366. exercise no control.
  367.  
  368. New multi-billion dollar industries currently based in the U.S., such as
  369. Internet service, online publishing, and digital commerce, face economic
  370. uncertainty just as they begin to hit their stride, as investors, stock-
  371. holders, and customers evaluate the negative impact of censorship on the
  372. value of their product and their company.
  373.  
  374. The telecom bill unwisely encourages states to follow suit, defining and
  375. legislating online censorship and liability their own ways. These
  376. aftershocks, already working their way through state legislatures all
  377. over the country, will subject individuals and companies to legal mayhem
  378. as they run into contradictory local regulations enforced from afar
  379. against providers and users in other jurisdictions.
  380.  
  381. The long-term effects could reach other media as well. As traditional
  382. content providers such as publishers, newspapers, television shows and
  383. talk radio, increasingly merge with online communications, it will
  384. become prohibitively expensive to produce two versions of the content,
  385. one for the Net, and one for everywhere else - a single, censored,
  386. version for all formats would be produced, chilling expression in print
  387. and other currently freer media.
  388.  
  389.  
  390. Process
  391.  
  392. A quick review of the political process which produced this bill
  393. demonstrates how bad legislation occurs when the content of a bill is
  394. kept from public scrutiny, allowing only staffers and lobbyists to
  395. participate.
  396.  
  397. * There have been no public hearings on this legislation. Neither the
  398.   CDA, nor the larger Telecom Bill have been presented openly to the
  399.   public. As a result, Congress has neither heard expert testimony
  400.   about the medium and industry, nor allowed constituents to review and
  401.   comment on what their "representatives" are doing.
  402.  
  403. * No conference committee report or final bill text was made available
  404.   for review, except to committee staffers and innermost lobbyists until
  405.   after passage. Despite repeated promises from House Speaker Newt
  406.   Gingrich, Congress has failed to provide online public access to
  407.   committee reports and "live" bills.
  408.  
  409. * Congresspersons voted for passage of this regulation without even
  410.   having time to read, much less consider the impact of, the bill - less
  411.   than one day after it is voted out of conference.
  412.  
  413. * The sponsors of the bill and its fundamentalist supporters have, with
  414.   no public participation or oversight, thrown away more rational
  415.   proposals, including the Cox/Wyden bill, which would have actually
  416.   helped parents and teachers control the online access of their
  417.   children and students.
  418.  
  419. * The fundamentalist lobby and the CDA sponsors have "spun" this
  420.   legislation as "protecting children from pornography", when in fact it
  421.   does not address pornography at all, and actually removes the
  422.   incentives to develop improved filtering and labeling services. EFF
  423.   continues to support empowering parents and the education community
  424.   with tools and services that ensure children only have access to
  425.   appropriate material online.
  426.  
  427.     Support for free speech does not equate to support for pornography
  428.   (obscenity), harassment, or the sexual abuse of children, which are
  429.   already illegal, online or offline. Even the Justice Department itself
  430.   has stated - and demonstrated - that it already has all the authority
  431.   it needs to enforce these laws.
  432.  
  433. EFF, along with Taxpayer Assets Project and several other public
  434. interest organizations, have repeatedly asked that current Congressional
  435. information be immediately provided to the public, not just to
  436. lobbyists, and that that the Telecom Bill be put on hold, pending full
  437. public participation in this debate. Voters may wish to express to
  438. Congress how they feel about being denied the right to read or have a
  439. say in legislation that threatens their freedom of expression.
  440.  
  441.  
  442. Substance
  443.  
  444. A brief summary of the problems inherent in the Telecom Bill's
  445. censorship provisions illuminates the magnitude of the issues. The CDA
  446. would:
  447.  
  448. * subject all online content to the interpretation of ill-defined
  449.   "indecency" law;
  450.  
  451. * irrationally equate Internet communications with radio and TV
  452.   broadcasting, and unconstitutionally impose on computer networks
  453.   indecency restrictions that are more severe than those applied to any
  454.   other medium;
  455.  
  456. * actively hinder the ongoing development and refinement of real
  457.   solutions to problems such as online harassment and parents' needs to
  458.   supervise their own children's online access;
  459.  
  460. * in all probability will establish broad FCC regulation of the
  461.   Internet, with all of the attendant problems that will entail;
  462.  
  463. * create a new "access crime", equating the posting of material on a web
  464.   site, or even the provision of basic Internet access, with willful
  465.   transmission of indecent material directly to minors - harming the
  466.   online service industry, and retarding the development of the
  467.   electronic press;
  468.  
  469. * afford no effective legal protection for system operators, creating a
  470.   speech-chilling liability no more sensible than holding librarians and
  471.   postmasters responsible for the content on bookshelves and in parcels.
  472.  
  473. * weaken the privacy of all Internet users by turning system operators
  474.   into snoops and censors.
  475.  
  476. * would criminalize even classic works of literature and art, or medical
  477.   and educational materials on breast cancer or sexually transmitted
  478.   disease. Obscenity law, not the indecency law used in the Telecom
  479.   Bill, considers literary, artistic or scientific value. Indecency law
  480.   makes no such exceptions.
  481.  
  482. Many reasonable adults might be surprised to find that the Telecom
  483. Bill's indecency restrictions could ban:
  484.  
  485. * the online distribution of the King James Bible, which quite
  486.   prominently features the word "piss" (in II Kings) - a word already
  487.   specifically defined by the Supreme Court to be indecent;
  488.  
  489. * the text (or video, for that matter) of a PG movie that any child may
  490.   attend without parental supervision, not to mention the R-rated
  491.   content available on any of a number of cable TV stations;
  492.  
  493. * a _Schindler's_List_ WWW site, which could earn an Internet service
  494.   provider prison time;
  495.  
  496. * anything featuring nudity, in any context, including breast cancer
  497.   information or photos of Michelangelo's Sistine Chapel paintings,
  498.   which could result in the poster having to pay hundreds of thousands
  499.   of dollars in fines, if the material happened to seem "patently
  500.   offensive" to an excitable prosecutor.
  501.  
  502. This is the grim reality of censorship through indecency regulation:
  503. It makes no allowances for artistic merit, social value, or medical
  504. necessity.
  505.  
  506. It is without reason, and without conscience.
  507.  
  508.  
  509. Court Challenge
  510.  
  511. Fortunately, there is a very good chance that the courts will refuse
  512. outright to uphold the Communications Decency provisions of the Telecom
  513. Bill. EFF, along with other civil-liberties groups, will be mounting a
  514. legal challenge to the bill's censorship provisions, on First Amendment
  515. and other Constitutional grounds. Among the bases for challenging the
  516. act:
  517.  
  518. * Unconstitutional expansion of federal authority. It is inappropriate
  519.   for the Federal Communications Commission or any other federal agency
  520.   to dictate standards for content in a medium where there is no
  521.   independent Constitutional justification for federal regulation, as
  522.   there has been in the broadcast arena and in certain narrow areas of
  523.   basic telephone service. Like newspapers and bookstores, the Internet
  524.   is fully protected by the First Amendment.
  525.  
  526. * Vagueness and overbreadth. The terms the act relies on indecency and
  527.   patently offensive -- have never been positively defined by the courts
  528.   or the Congress, and so create uncertainty as to the scope of the
  529.   restriction, necessarily resulting in a "chilling effect" on protected
  530.   speech. Moreover, these terms criminalize broad classes of speech that
  531.   are understood to be protected by the First Amendment, including
  532.   material that has serious literary, artistic, political or scientific
  533.   value.
  534.  
  535. * Failure to use the "least restrictive means" to regulate speech. The
  536.   First Amendment requires that speech regulation laws must pass the
  537.   "least restrictive means" test. That is, if government censorship is
  538.   not the least restrictive possible means of ensuring the goal
  539.   (protecting an unwitting or underage audience from unsolicited
  540.   indecency), then the restriction is unconstitutional. In the case of
  541.   the Internet, government control is demonstrably not the least
  542.   restrictive means, as filtration, ratings, and labeling technology and
  543.   services are already available and operational - from software tools
  544.   to help parents shield their children from inappropriate material, to
  545.   special filtered Usenet service for entire schools, in which all
  546.   information has been checked for indecent content.
  547.  
  548. An indecency restriction must pass all of these tests to be
  549. constitutional. The Communications Decency Amendment fails every one of
  550. them.
  551.  
  552. EFF, together with a wide range of civil-liberties groups and
  553. organizations that would be affected by the legislation, has already
  554. joined preparations for a massive legal challenge to the CDA should it
  555. pass - an effort that should enjoin enforcement of this legislation,
  556. and, we hope, prevent the darker scenarios outlined above. The entire
  557. process will be very costly in time, human resources and money, but is
  558. necessary to protect what remains of our rights to free speech, press,
  559. and association.
  560.  
  561.  
  562. Launching of the Blue Ribbon Campaign
  563.  
  564. A blue ribbon is chosen as the symbol for the preservation of basic
  565. civil rights in the electronic world.
  566.  
  567. EFF asks that a blue ribbon be worn or displayed to show support for the
  568. essential human right of free speech. This fundamental building block of
  569. free society, affirmed by the U.S. Bill of Rights in 1791, and by the
  570. U.N. Declaration of Human Rights in 1948, has been sacrificed in the
  571. 1996 Telecom Bill.
  572.  
  573. The blue ribbon will be a way to raise awareness of these issues, and
  574. for the quiet voice of reason to be heard.
  575.  
  576. The voice of reason knows that free speech doesn't equate to abuse of
  577. women and children, or the breeding of hatred or intolerance.
  578.  
  579. For more information on the Blue Ribbon Campaign, including blue ribbon
  580. graphics we encourage Net users to prominently display on their WWW
  581. pages with links to the URL below, please see:
  582.  
  583.    http://www.eff.org/blueribbon.html
  584.    gopher.eff.org, 1/Activism/BlueRibbon
  585.    ftp.eff.org, /pub/Activism/BlueRibbon/
  586.  
  587.  
  588. For more information on the Communications Decency legislation and other
  589. Internet censorship bills, see:
  590.  
  591.    http://www.eff.org/pub/Alerts/
  592.    gopher.eff.org, 1/Alerts
  593.    ftp.eff.org, /pub/Alerts/
  594.  
  595.  
  596.  
  597. ───────────────────────────────═══ ww ═══──────────────────────page 6──
  598. An Anti-Establishment View:
  599. ───────────────────────────────────────────────────────────────────────
  600.  
  601.    (Editorial Note: When I saw the Barlow article reproduced below, I
  602.    thought  to myself....What extraordinary and brilliant writing! We
  603.    are  reprinting his entire statement  without the usual "expletive
  604.    deleted"  statement  primarily  because  his  graphic  words speak
  605.    directly to the point. lbl)
  606.  
  607.  
  608.                   A Cyberspace Independence Declaration
  609.                Written and Distributed by John Perry Barlow
  610.  
  611.  
  612. Yesterday, that great invertebrate in the White House signed into the
  613. law the Telecom "Reform" Act of 1996, while Tipper Gore took digital
  614. photographs of the proceedings to be included in a book called "24 Hours
  615. in Cyberspace."
  616.  
  617. I had also been asked to participate in the creation of this book by
  618. writing something appropriate to the moment. Given the atrocity that
  619. this legislation would seek to inflict on the Net, I decided it was as
  620. good a time as any to dump some tea in the virtual harbor.
  621.  
  622. After all, the Telecom "Reform" Act, passed in the Senate with only five
  623. dissenting votes, makes it unlawful, and punishable by a $250,000 to say
  624. "shit" online. Or, for that matter, to say any of the other seven dirty
  625. words prohibited in broadcast media. Or to discuss abortion openly. Or
  626. to talk about any bodily function in any but the most clinical terms.
  627.  
  628. It attempts to place more restrictive constraints on the conversation in
  629. Cyberspace than presently exist in the Senate cafeteria, where I have
  630. dined and heard colorful indecencies spoken by United States senators on
  631. every occasion I did.
  632.  
  633. This bill was enacted upon us by people who haven't the slightest idea
  634. who we are or where our conversation is being conducted. It is, as my
  635. good friend and Wired Editor Louis Rossetto put it, as though "the
  636. illiterate could tell you what to read."
  637.  
  638. Well, fuck them.
  639.  
  640. Or, more to the point, let us now take our leave of them. They have
  641. declared war on Cyberspace. Let us show them how cunning, baffling, and
  642. powerful we can be in our own defense.
  643.  
  644. I have written something (with characteristic grandiosity) that I hope
  645. will become one of many means to this end. If you find it useful, I hope
  646. you will pass it on as widely as possible. You can leave my name off it
  647. if you like, because I don't care about the credit. I really don't.
  648.  
  649. But I do hope this cry will echo across Cyberspace, changing and growing
  650. and self-replicating, until it becomes a great shout equal to the
  651. idiocy they have just inflicted upon us.
  652.  
  653. I give you...
  654.  
  655.  
  656.              A Declaration of the Independence of Cyberspace
  657.  
  658. Governments of the Industrial World, you weary giants of flesh and
  659. steel, I come from Cyberspace, the new home of Mind. On behalf of the
  660. future, I ask you of the past to leave us alone. You are not welcome
  661. among us. You have no sovereignty where we gather.
  662.  
  663. We have no elected government, nor are we likely to have one, so I
  664. address you with no greater authority than that with which liberty
  665. itself always speaks. I declare the global social space we are building
  666. to be naturally independent of the tyrannies you seek to impose on us.
  667. You have no moral right to rule us nor do you possess any methods of
  668. enforcement we have true reason to fear.
  669.  
  670. Governments derive their just powers from the consent of the governed.
  671. You have neither solicited nor received ours. We did not invite you. You
  672. do not know us, nor do you know our world. Cyber-space does not lie
  673. within your borders. Do not think that you can build it, as though it
  674. were a public construction project. You cannot. It is an act of nature
  675. and it grows itself through our collective actions.
  676.  
  677. You have not engaged in our great and gathering conversation, nor did
  678. you create the wealth of our marketplaces. You do not know our culture,
  679. our ethics, or the unwritten codes that already provide our society more
  680. order than could be obtained by any of your impositions.
  681.  
  682. You claim there are problems among us that you need to solve. You use
  683. this claim as an excuse to invade our precincts. Many of these problems
  684. don't exist. Where there are real conflicts, where there are wrongs, we
  685. will identify them and address them by our means. We are forming our own
  686. Social Contract . This governance will arise according to the conditions
  687. of our world, not yours. Our world is different.
  688.  
  689. Cyberspace consists of transactions, relationships, and thought itself,
  690. arrayed like a standing wave in the web of our communications. Ours is a
  691. world that is both everywhere and nowhere, but it is not where bodies
  692. live.
  693.  
  694. We are creating a world that all may enter without privilege or
  695. prejudice accorded by race, economic power, military force, or station
  696. of birth.
  697.  
  698. We are creating a world where anyone, anywhere may express his or her
  699. beliefs, no matter how singular, without fear of being coerced into
  700. silence or conformity.
  701.  
  702. Your legal concepts of property, expression, identity, movement, and
  703. context do not apply to us. They are based on matter, There is no matter
  704. here.
  705.  
  706. Our identities have no bodies, so, unlike you, we cannot obtain order by
  707. physical coercion. We believe that from ethics, enlightened
  708. self-interest, and the commonweal, our governance will emerge . Our
  709. identities may be distributed across many of your jurisdictions. The
  710. only law that all our constituent cultures would generally recognize is
  711. the Golden Rule. We hope we will be able to build our particular
  712. solutions on that basis. But we cannot accept the solutions you are
  713. attempting to impose.
  714.  
  715. In the United States, you have today created a law, the
  716. Telecommunications Reform Act, which repudiates your own Constitution
  717. and insults the dreams of Jefferson, Washington, Mill, Madison,
  718. DeToqueville, and Brandeis. These dreams must now be born anew in us.
  719.  
  720. You are terrified of your own children, since they are natives in a
  721. world where you will always be immigrants. Because you fear them, you
  722. entrust your bureaucracies with the parental responsibilities you are
  723. too cowardly to confront yourselves. In our world, all the sentiments
  724. and expressions of humanity, from the debasing to the angelic, are parts
  725. of a seamless whole, the global conversation of bits. We cannot separate
  726. the air that chokes from the air upon which wings beat.
  727.  
  728. In China, Germany, France, Russia, Singapore, Italy and the United
  729. States, you are trying to ward off the virus of liberty by erecting
  730. guard posts at the frontiers of Cyberspace. These may keep out the
  731. contagion for a small time, but they will not work in a world that will
  732. soon be blanketed in bit-bearing media.
  733.  
  734. Your increasingly obsolete information industries would perpetuate
  735. themselves by proposing laws, in America and elsewhere, that claim to
  736. own speech itself throughout the world. These laws would declare ideas
  737. to be another industrial product, no more noble than pig iron. In our
  738. world, whatever the human mind may create can be reproduced and
  739. distributed infinitely at no cost. The global conveyance of thought no
  740. longer requires your factories to accomplish.
  741.  
  742. These increasingly hostile and colonial measures place us in the same
  743. position as those previous lovers of freedom and self-determination who
  744. had to reject the authorities of distant, uninformed powers. We must
  745. declare our virtual selves immune to your sovereignty, even as we
  746. continue to consent to your rule over our bodies. We will spread
  747. ourselves across the Planet so that no one can arrest our thoughts.
  748.  
  749. We will create a civilization of the Mind in Cyberspace. May it be more
  750. humane and fair than the world your governments have made before.
  751.  
  752.     Davos, Switzerland
  753.     February 8, 1996
  754.     John Perry Barlow, Cognitive Dissident
  755.     Co-Founder, Electronic Frontier Foundation
  756.  
  757.     Home(stead) Page: http://www.eff.com/
  758.  
  759. It is error alone which needs the support of government. Truth can stand
  760. by itself.
  761.                            --Thomas Jefferson, Notes on Virginia
  762.  
  763.  
  764.  
  765. ───────────────────────────────═══ ww ═══──────────────────────page 7──
  766. Java and VRML:
  767. ───────────────────────────────────────────────────────────────────────
  768.  
  769.  
  770.                 Signposts on the Information Superhighway
  771.                        Copyright 1996 by Herb Chong
  772.  
  773.  
  774. If you've been following technology for a while, you'll know that the
  775. Internet, billed as the Information Superhighway by both the government
  776. and by the media, has really taken off. There are now enough people
  777. using various parts of the Internet so that it's not a complete mystery
  778. anymore. In fact, it, along with the growth of home personal computer
  779. usage, has made technology very clearly an important and visible part of
  780. our lives. I like to think of it as respectability for the computer
  781. nerds of my time. The fast pace of Internet developments foments new
  782. technology, new acronyms, and fortunes seemingly overnight. Two of the
  783. hottest new things to come along are Java and VRML.
  784.  
  785. Technology doesn't develop in a vacuum. Yes, there are itinerant
  786. inventors who create just for the sake of creation, but most inventions
  787. that we hear about have passed beyond the state of inventing and are
  788. well into marketing. These inventions fill either a perceived or a real
  789. need. Java and VRML didn't come about by accident. They came about
  790. because there was something deficient about Internet access using the
  791. Web that made people want more. First, I'll look at what Java and VRML
  792. are and what they can do for Web browsers. Then, I'll look at the
  793. underlying needs that these and other similar tools are meant to
  794. address. Next, I'll look at trends in Internet and hardware technology
  795. and see if it's reasonable to expect the trends to continue. Finally,
  796. I'll put on my wizard's hat and look into my crystal ball and see where
  797. some of this might lead, and what might happen in the future.
  798.  
  799.  
  800. Java
  801.  
  802. What can Java do for you? To answer this question, you need to first
  803. know a little bit about how Web browsers work. All Web browsers like
  804. Mosaic-variants and Netscape Navigator work with and display documents
  805. that contain HyperText Markup Language (HTML). They communicate to Web
  806. servers across the Internet using something called HyperText Transfer
  807. Protocol (HTTP) and via a mechanism called TCP/IP. -See, there's no
  808. escaping acronyms!
  809.  
  810. If you've ever looked at the source to one of the Web pages that the
  811. browsers show on the screen, you'll see that they are plain ASCII text,
  812. but full of strange symbols like <TEXT> </TEXT>. These are HTML tags.
  813. They tell how a Web browser should format text and how to jump around on
  814. the Web. Some of them contain references to images and pictures. They
  815. also can describe simple things like listboxes, check boxes, and edit
  816. fields. These controls are what programmers call dumb interface
  817. elements. They work one way and only one way. As a user, this makes
  818. things easy because once you know how to use any one listbox, you know
  819. how to work all listboxes. The main disadvantage to a Web browser
  820. without Java is that there are only so many different types of controls
  821. and if what you need is a little more complicated, you are you of luck.
  822. As a Web page designer, you either have to make things work as an image,
  823. or make an existing control do well enough.
  824.  
  825. Java changes all this. It's a programming language that people designing
  826. Web pages can use to enhance a Web page's interactions with users. With
  827. a Java-enhanced Web browser, a Web page designer can create objects on a
  828. Web page that interacts with the user in a different way depending on
  829. the data it has to work with. It can do more processing of your clicking
  830. of regular controls and entering data before making requests back to a
  831. Web server. An example is a "graph" control built in Java. I'm not
  832. talking about graphs of the kind that are straight bar charts and lines,
  833. but of what mathematicians and computer scientists call graphs. For
  834. example, here is a graph of all the ways you can move around on the
  835. floor of a house.**
  836.  
  837.  
  838. Suppose that you wanted to be able to have people design house layouts
  839. using the Web. You need to be able to show Web pages with house layouts
  840. and let people add and delete rooms and connections without having your
  841. server do all the work. Java lets you program much of the work into a
  842. Java script that runs on the computer with the Web browser. This means
  843. that the server isn't so busy, and also it means that you can afford to
  844. do more complex things with the data that you couldn't do with plain
  845. graphics and existing HTML controls.
  846.  
  847. To do what it does, Java is a full-blown programming language that looks
  848. much like C++. It's got all the things that you expect from a full
  849. featured general purpose programming language with some features that
  850. make it particularly useful for Web and Internet programming. Another
  851. interesting property of Java is that, because it is a full featured
  852. programming language, it is also available for ordinary environments
  853. like Windows. Borland and Symantec have Java addins for their C++
  854. compilers to compile Java and generate code that will run in Windows.
  855. Sun Microsystems invented Java and has made its specifications available
  856. to all that ask for it. On top of that, Java is machine and operating
  857. system independent. This means that a Web designer can design something
  858. for a page and know that it will work on any Java-enabled browser.
  859.  
  860. As a side note to all this, Microsoft is pushing Visual Basic Script as
  861. its alternative to Java. Microsoft is afraid of anything like Java
  862. because what is the use of controlling an operating system standard
  863. when no one cares about it. Java runs on any system that has a Java
  864. interpreter. There are dozens out there already, and more each day. I
  865. think that Microsoft's campaign is hopelessly doomed to failure. Why?
  866. Well for one thing, not all, and maybe even not most of Internet access
  867. is via Windows. For another, most of the people who invent these things
  868. aren't interested in using Windows of any form as their day to day work
  869. environment. Most Internet technology is today still determined by its
  870. UNIX roots and everything else falls in line from that. So long as
  871. academic computing's preferred Internet network connections are managed
  872. by UNIX systems, as they are today, Microsoft isn't going play much of a
  873. role in its technology leadership. This may change some day, but not
  874. soon that I can see.
  875.  
  876.  
  877. VRML
  878.  
  879. VRML is the latest hot thing for the Internet, unless something has
  880. happened between the time I wrote this article and the time you read it.
  881. Virtual Reality Modeling Language isn't a programming language like
  882. Java, but it is nonetheless a language of sorts. It's purpose in life is
  883. the building and real-time navigation of complex three dimensional
  884. scenes with realistic appearance. Here's an example from the WebFX
  885. plugin for Netscape Navigator 2.0.**
  886.  
  887.  
  888. This castle is a full three dimensional object that you can navigate
  889. with the mouse much like you would when playing Doom. Certain objects on
  890. the screen have HTML links attached to them, so if you click on them,
  891. something happens. If you go to http://www.intel.com with your favorite
  892. VRML enabled Web browser, you can see a simple interactive graphics
  893. adventure game created and done entirely in VRML and HTML. Those of you
  894. who use the Microsoft Network and have Internet Browser 2.0 have a VRML
  895. plugin supplied. WebFX is a plugin for Netscape that handles VRML. There
  896. are others out there.
  897.  
  898. What VRML does for Web browsers is open the user interface up to be
  899. three dimensional. It allows users to interact with scenes and navigate
  900. them to find things. Imagine exploring a library scene with different
  901. aisles and sections of the building containing different classifications
  902. of material by subject matter. More intriguing, imagine VRML scenes
  903. built on the fly by the Web server in response to something that the
  904. user had done, such as searching for some text. You might have different
  905. buildings representing different Web sites that have documents found in
  906. the search. This way, you could not only search for documents but also
  907. for interesting sites that contain many related documents that satisfy
  908. the search
  909.  
  910. Web browsers that are VRML enabled have modules that know how to read a
  911. scene description, how to show it on the screen with varying degrees of
  912. realism, and how to let the user navigate through the scenes. The Web
  913. server hands out the worlds on demand, but then usually just waits until
  914. the user has found something interesting and makes another request to
  915. the server.
  916.  
  917.  
  918. The Underlying Needs and Requirements
  919.  
  920. What do the invention of Java and VRML have in common? Aside from
  921. enhancing and opening possibilities for interactions of people using Web
  922. browsers, they also implicitly recognize the fact that people who use
  923. the Web generally are using computers which are a substantial fraction
  924. of the power of the Web server itself. Also, they assume that that most
  925. of that computing power is available on demand for applications like
  926. Java and VRML. Another assumption is that the network bandwidth is not
  927. high enough to support directly providing data on demand as needed by
  928. Java and VRML for access by the Web browsers.
  929.  
  930. In the old days of computing, having a terminal meant having a dumb
  931. terminal. About all it understood how to do was to put characters on the
  932. screen. They basically emulated a typewriter that didn't know how to go
  933. backwards. For all intents and purposes, the host computer had infinite
  934. computing resources compared to the terminal. When the IBM PC came
  935. along, things had changed. Personal computers like the original IBM PC
  936. were slow and limited, but they had independent computing power that was
  937. just beginning to make a difference. A host computer could send a bunch
  938. of graphics toward the terminal and assume there was enough power to
  939. display it reasonably well. The host computer still did almost all of
  940. the work because there simply wasn't enough to do anything useful except
  941. display things.
  942.  
  943. Well, things are quite a bit different today. It's not unusual for a
  944. power user to have on their desktop a system that has as much or more
  945. raw computing power than the mainframe they are connected to. Most of
  946. the time, that computing power just sits around being wasted, but when a
  947. user wants something done, they want it done right now. There's no time
  948. to wake up the host computer and ask for a bit of help displaying
  949. something.
  950.  
  951. Although much less true with Java than with VRML, you will not believe
  952. the computing requirements to do half-decent VRML. Indeed, the
  953. requirements to do VRML well are mind boggling. A fast Pentium 133
  954. system with a very good accelerated video card and not memory limited
  955. (have 64MB handy), can't keep up with 1024x768x256 3D graphics of the
  956. kind needed by real-time VRML navigation. Older CPU designs like a 486
  957. need not bother. If you cut back to 640x480, you have a fighting chance,
  958. but then you depend on the designer of the VRML scene taking into
  959. account that you have a slow and limited system that's powered only by a
  960. Pentium. Those who are lucky enough to have a fast 3D graphics
  961. accelerator can manage the 1024x768 display well enough, but since those
  962. types of video cards start in the $2000 range, you'd better have a
  963. better use for it than just viewing VRML scenes in your favorite Web
  964. browser.
  965.  
  966. Java was invented because to do truly sophisticated and helpful
  967. interactions with Web servers, Web page designers needed the ability to
  968. build smart components that could run on the local machine and do some
  969. of the special work needed to manage that interaction without the help
  970. of the server. Smart components can do most of the work and call on the
  971. Web server only when it needs something only the server can provide.
  972. It's another step toward client-server computing that people in
  973. mainframe IS organizations have discovered, but struggled with as each
  974. corporation struggled to build its own version. It's almost as if each
  975. organization was reinventing and rebuilding its own version of Java for
  976. itself.
  977.  
  978. In a nutshell, both VRML and Java assume that there is plenty of
  979. computing power locally, that it's much cheaper to get it locally than
  980. across the network, and that there is enough data locally to do the job.
  981. The interaction can be swifter and more sophisticated. After all, the
  982. earlier you can detect an error or figure out what the user really
  983. wants, the less work you have to do to find out. Incidentally, this
  984. frees up the Web server to handle more users.
  985.  
  986.  
  987. Is This All There Is?
  988.  
  989. So where are we headed? IBM and other corporations are sure that
  990. "network-centric computing" is where it's going to be. Some people are
  991. even making the prediction that in the next several years, network
  992. bandwidth is going to grow so high and be so ubiquitous that you no
  993. longer need a powerful workstation with plenty of attached disk and
  994. graphics to get work done. I doubt that this is going to be so any time
  995. soon. For the time being, disk drives and computer speeds are going to
  996. be much cheaper and faster than any network any of us can afford. The
  997. return of the day of the dumb terminal which is going to get everything
  998. from the network instead of from local copies is not going to happen
  999. without major discoveries in technology. What we know today about how to
  1000. do anything isn't going to improve enough in the next decade or so to
  1001. make a difference. We need something completely new.
  1002.  
  1003. I think that the day of the portable computer, more or less in its
  1004. present form, although much more powerful and much more network
  1005. connected, will continue easily into the next decade. It will still be
  1006. easier and cheaper to connect only when you need something special than
  1007. to be continuously connected and getting everything from the net. Yes,
  1008. we will eventually get usage-based application charging, so you don't
  1009. have to buy an application, just "rent" it for the time you need it, but
  1010. frankly, it's still much easier to have your own copy and make it work
  1011. just the way you like. Perhaps in twenty or thirty years, but not much
  1012. sooner than that.
  1013.  
  1014.  
  1015. Summary
  1016.  
  1017. Java and VRML represent the next evolution of technology for the
  1018. Internet that is coming our way. They take advantage of, and are
  1019. designed to work around, the limitation of the ratio of computing power
  1020. to network bandwidth that mainframe IS organizations have lived with for
  1021. years. This technology is making its way into ubiquitous and public use.
  1022. The twist that Java and VRML add is that they are designed from the
  1023. beginning to not care what environment or operating system that they run
  1024. on. In many ways, this, along with the Web, are the first signs of a
  1025. truly universal system of computing.
  1026.  
  1027. Microsoft and other companies that have made their fortunes protecting a
  1028. proprietary technology and taking advantage of their inside knowledge or
  1029. control of that technology have to adapt to the new ways to survive. How
  1030. can you set the standard when no one cares?
  1031.  
  1032.  
  1033. [** graphic image not available in ascii edition of WindoWatch]
  1034.  
  1035.                            ===============
  1036. Herb Chong is a very respected computer research and programming
  1037. professional. He is the Contributing Editor of WindoWatch and continues
  1038. to provide our readership with cutting edge food for thought.
  1039. Additionally, Herb guest edited the recent Anniversary Issue of
  1040. WindoWatch.
  1041.  
  1042.  
  1043.  
  1044. ───────────────────────────────═══ ww ═══──────────────────────page 8──
  1045. An Operating System Discussion:
  1046. ───────────────────────────────────────────────────────────────────────
  1047.  
  1048.  
  1049.                  A Reasonable Operating System Discussion
  1050.                        Copyright 1996 by Ken Prevo
  1051.  
  1052.  
  1053. I am amazed at the fuss going around concerning "operating system"
  1054. issues. Few if any address the real issues and most are strewn with
  1055. bias.
  1056.  
  1057. The Myths:
  1058.  
  1059. Windows 95 is a 32-bit multi-session improvement on an outstanding
  1060. Windows predecessor.
  1061.  
  1062. OS/2 is the obvious choice for the power user and friends. It beats
  1063. everything out there.
  1064.  
  1065. Both are "hot" because they are GUI and GUIness is good.
  1066.  
  1067. MS is evil; IBM is good.
  1068. IBM is good; MS is evil.
  1069.  
  1070.  
  1071. Q & A:
  1072.  
  1073. Why do people use Windows? What made it so popular?
  1074.  
  1075. Today people have a hard time seeing beyond the screen. For users the
  1076. GUI environment seems the reason for Windows. There was only one
  1077. original reason to use Windows--fancy printing. The use of GUI was
  1078. secondary support for that. DOS applications needed extensive
  1079. programming to provide formatted printing. DOS systems of the day lacked
  1080. the power to support full-GUI. Mixing of text and GUI views were
  1081. mutually exclusive options and only from within that application.
  1082.  
  1083. The watershed product that demonstrated all this didn't even run under
  1084. the Windows product of that day. It was a publishing package that ran
  1085. under GEM. It and it alone created the movement toward integrated
  1086. environment being the choice for designing applications.
  1087.  
  1088. Isn't Windows a great product that sprang to prominence because it has
  1089. superior technology, concept, programming, etc.?
  1090.  
  1091. Windows birth was almost still-born. It made a huge splash and sank like
  1092. a rock. Most of the design concepts used for earlier product stank. It
  1093. took MS 3.1 tries to get it close to right. Along the way it developed a
  1094. dependence on its mediocre past that remains with it today.
  1095.  
  1096. In defense of MS, I'll point out that they were ambitious and pressed
  1097. the envelope along the way. The original Windows first ran on XT class
  1098. machines. To get that to happen, MS used every cheat and kludge in their
  1099. formidable programming arsenal. Each subsequent version required
  1100. additional processor power but continued to build on the kludges and
  1101. tricks of the previous version. Those lacked partial (and often full)
  1102. compatibility with previous version-- this was deemed acceptable to
  1103. advance the envelope. It wasn't until the 386 came along that MS had a
  1104. processor that could meet its needs; unfortunately, it kept using the
  1105. base code to build subsequent versions.
  1106.  
  1107. Win95 is a 32-bit operating, multi-tasking system that maintains the
  1108. Windows ideal.
  1109.  
  1110. Well, it is only a partial success at being 32-bit. 32-bit features were
  1111. a part of Windows before 95 came along. And 95 has to maintain 16-bit
  1112. portions to be compatible with 3.x product and DOS sessions. This is
  1113. done using the least hardware technology possible--a homage to Windows
  1114. past rather than an valid design concept. It maintains this to maintain
  1115. compatibility with the only reason people buy/use Windows--a huge
  1116. collection of Windows applications.
  1117.  
  1118. Windows 3.x and 95 are built on compromise and unclear (for whatever
  1119. reason) application interfacing. Not only was Windows not compatible
  1120. across versions it has proven itself incompatible within versions. MS
  1121. "slipstreams" upgrades. The easy-to-use SETUP programs not only install
  1122. the new applications, they replace DLLs that have enhancements need for
  1123. that program to run. In doing so they have often broken other
  1124. applications that depended on the "quirks" in the earlier version.
  1125.  
  1126. As a multi-tasker, it continues to improve. But, it is still very
  1127. dependent on it past and will shift to earlier, mediocre solutions at
  1128. the drop of a hat. This is done to maintain compatibility--which was
  1129. Win95's primary design goal--it succeeds at that.
  1130.  
  1131. Ok, but why isn't that OK? It sure seems to give me what I want... Too
  1132. true. It is what many folks want. And for many it gives them just what
  1133. they thought they needed. It is often faster doing things and often
  1134. provides fewer GPF's in the process.
  1135.  
  1136. For the above to happen, we pay a huge price. Reliability is improved
  1137. based on Win3x. Win3x was not designed to be stable--it was designed to
  1138. work with 286 and 386 processors and that necessitated that it run in
  1139. 8086 mode. This fails to take advantage of the processor improvements
  1140. that are part of 386 and up processors. Each memory access comes with
  1141. processor overhead that isn't necessary. Memory is also manage by the
  1142. application and not done by the processor--which it is capable of doing.
  1143.  
  1144. Software solutions of this type are always compromises and always add
  1145. overhead. This overhead is not present in real 32-bit operating systems
  1146. --namely OS/2 and WinNT. Both of those systems get a knock for being
  1147. "slow" and less compatible. That is true when you insist on maintaining
  1148. the past. Both systems set up virtual system that run DOS (and Win3/95
  1149. remains a DOS based environment. Either is quite capable of running
  1150. rings around Win3/95 when they are allowed to run their native
  1151. applications. Neither is anything like slow; they are slow running in
  1152. compatibility mode.
  1153.  
  1154. But, I need to be "compatible" it is the only way I can do the things I
  1155. need to do.
  1156.  
  1157. At the movement that is true. It was once true that Windows applications
  1158. were few and far between and people had no reason to want to be
  1159. compatible with Win. The flood of vendors who wanted to print what the
  1160. user saw on his screen was the reason for that change. To take advantage
  1161. of the "enhanced" environment in Win95, users must again upgrade and
  1162. change. There are few Windows95 applications that do that. Most that
  1163. call themselves Windows95 applications are shallow upgrades using the
  1164. new compiler and old code--just like Win itself. If we are going to have
  1165. to spend money on upgrades it makes no sense to again buy half a loaf
  1166. for full loaf(upgrade) prices.
  1167.  
  1168. One can maintain compatibility using OS/2. It is a poor solution for
  1169. most users. It requires the upgrading that Win95 provides and doesn't
  1170. support the new features that Win95 provides. It does do a fine job of
  1171. Win3x support and adds stability and, contrary to opinion, can improve
  1172. the speed of serious Windows application. And, there is no possible
  1173. argument that it provides added system stability. OS/2 is
  1174. technologically superior to the old DOS/Win system but doesn't totally
  1175. ignore it. If you have the hardware (memory really) you can do more than
  1176. you ever could with a predecessor product with all the DOS kludges like
  1177. Desqview, fancy memory (8086-mode) mangers and the like.
  1178.  
  1179. WinNT also provides much the same with a similar hardware requirement.
  1180.  
  1181. It is less compatible than OS/2 and is slower because it emulates a
  1182. Win3x setup rather than just virtualizing a DOS session that appears and
  1183. functions very much like regular DOS. It too will never be 100%
  1184. compatible with Win95 features. Because of the problems that things like
  1185. VxD's introduce, that should be considered a feature. To use WinNT is a
  1186. valid choice for very few; it may be a valid choice when a later version
  1187. (often called NT Lite) ships late this year--assuming MS can meet a
  1188. scheduled release date for the first time.
  1189.  
  1190.  
  1191. All your info is interesting (almost...) but where does that leave me? I
  1192. feel more confused now than when I started.
  1193.  
  1194. Sadly, confusion is the state of things at present. There is no clear,
  1195. single solution. And, nobody can predict where things will fall out.
  1196. Even MS tells customers that Win95 isn't the single solution. Gates has
  1197. stated (and then withdrawn) the remark that Win95 wasn't to be
  1198. considered a "corporate solution" and that their path was WinNT.
  1199.  
  1200. This is because Win95 isn't what it claims and never can be while it
  1201. maintains full compatibility. Many need more than Win95 can provide;
  1202. everyone needs more than Win95 can provide--they are just unwilling to
  1203. fully abandon the past. The smart thing to do is "hunker down" and wait.
  1204. If you need more in solutions than you have in your current setup, try
  1205. to find a temporary solution that is the least costly way to go. OS/2
  1206. does seem the best one available when you consider compatibility and
  1207. have the hardware. If there is a Win95 solution that comes along that
  1208. you can't live without and you have the hardware--you obviously need to
  1209. install it. If you don't have the hardware for the above solutions then
  1210. avoid doing anything for as long as you can. Hardware is in one of its
  1211. rapid growth phases and it is going to be less compatible with one's old
  1212. system than ever before. Rather than piecemeal one's way to their next
  1213. hardware platform, we are at a point where it will require junking some
  1214. very expensive old hardware. Memory, video, peripherals in general are
  1215. transitioning from the old platform. PCI or something new, SIMM or EDO
  1216. or Burst EDO, serial or enhanced serial, accelerated video or that with
  1217. video compression and 3-D technology are part and parcel of the future.
  1218. Each of the earlier pieces of hardware provides one with nothing or
  1219. temporary solution.
  1220.  
  1221. Tomorrow should be a great new day. What we have today will have to be
  1222. junked. Hunker down and make use of the solution you have. Upgrade for
  1223. need. Upgrading for "fun" carries a big pricetag. State-of-the-Art is
  1224. going to change and change dramatically. Spending now only makes sense
  1225. if your needs are dramatic and totally unresolvable in your current
  1226. solutions.
  1227.  
  1228. To close let me address the last points at the top of the page:
  1229.  
  1230. MS is good/bad; IBM is good/bad. All are right. MS is in the enviable
  1231. position of controlling a market. Back in the robber baron era at the
  1232. start of this century, people admired the Goulds and the Rockefellers
  1233. and their ilk. Much that they did advanced the times; much that they did
  1234. was for personal motivation and their own success.
  1235.  
  1236. Given the chance any corporation is going to do the same things. They
  1237. "owe it to their stockholders" to maximize profits. All other reasons
  1238. for being are secondary. Both have exhibited a predatory era that was
  1239. every bit as despicable and the various trust that existed at the start
  1240. of the century. MS is only now reaching a level that brings their
  1241. activity to light. Maybe The Department of Justice will move
  1242. swiftly--for lawyers anyway--to curtail this. It doesn't look likely in
  1243. the short term.
  1244.  
  1245. The thing about predatory activity is that it stifles competition.
  1246. Predition is costly. Predation continues the status quo. Predation
  1247. limits our options in every area!
  1248.  
  1249.  
  1250.                              ===============
  1251. Ken Prevo writes about operating systems with great authority. Love him
  1252. or hate him, his views are always interesting and well thought out.
  1253. Whatever his biases, he makes his points with great effort at
  1254. objectivity.
  1255.  
  1256.  
  1257.  
  1258. ───────────────────────────────═══ ww ═══──────────────────────page 9──
  1259. A Product Review
  1260. ───────────────────────────────────────────────────────────────────────
  1261.  
  1262.  
  1263.                      Norton Navigator for Windows 95
  1264.                       Copyright 1996 by Phil Leonard
  1265.  
  1266.  
  1267. Norton Navigator provides Windows 95 with many additional functions. It
  1268. is centered around Norton File Manager and it's many file management
  1269. applets. Most of these applets are enhancements or replacements for the
  1270. functions within Win 95's Explorer. Unlike Explorer, all of these
  1271. applets can be run from an icon without loading File Manager. Navigator
  1272. adds right mouse click menus to just about every file management
  1273. function in Windows 95, adding Most Recently Used Documents, shortcut
  1274. start menus, and Explorer menus. Multiple Desktops, Quick Launch
  1275. toolbar, Long File Name support, File Indexing and FTP connectivity
  1276. round out the list of features in Norton Navigator for Windows 95.
  1277.  
  1278.  
  1279. The feature list is long, but not without a performance cost. The Norton
  1280. Navigator recommended minimum system is a 486/33 PC with 8 MB of memory.
  1281. Having tested Norton Navigator on a DX2/66 with 8 MB RAM, I would
  1282. recommend against running Norton Navigator with 8 MB RAM but rather 16
  1283. MB of RAM and a 486/100. Even with this system, there is some
  1284. degradation of system performance and one must decide which features are
  1285. most important. The feature list is configurable and totally optional. I
  1286. will begin by reviewing each applet in this month's column.
  1287.  
  1288.  
  1289. File Archive Wizard - You can specify drives and folders where you want
  1290. to clean up old files. You decide the file specifications, including
  1291. wild cards, and how old the files must be before being moved. They can
  1292. be compressed, deleted, or moved to a removable drive cartridge.
  1293.  
  1294. Associating Files - Similar in functionality to Explorer's Registered
  1295. File Names. Allows you to change the program that opens with a
  1296. particular DOS file extension.
  1297.  
  1298. Using Compare Files - You can choose from a binary compare, byte by
  1299. byte, Match Case both upper and lower-case, Ignore Whitespace,
  1300. Differential Display, Autoscroll Display, and Horizontal Display. For
  1301. text comparisons, line by line is the default. Norton File Manager
  1302. includes a Folder Compare as well.
  1303.  
  1304. Copy Disk - You can copy a disk to another disk of the same size or as
  1305. an image file, which is a single file that contains the entire contents
  1306. of a disk. You can also make multiple copies of a disk or an image file.
  1307.  
  1308. Copying Files - Dialogue box for copying files without the need to open
  1309. explorer or File Manager.
  1310.  
  1311. Deleting Files - Dialogue box for deleting files. You can Wipe Delete or
  1312. Quick Delete. The latter allowing you to recover deleted files with
  1313. Norton Undelete.
  1314.  
  1315. Encrypting Files - Encrypt and decrypt files for use with other Norton
  1316. Navigator users. Requires each party to have a key code to share
  1317. information.
  1318.  
  1319. Norton Fast Find - Uses indexes of file contents for super-fast
  1320. searches. You specify certain indexes to be prepared and indexed. The
  1321. index can be updated on a scheduled basis. This method significantly
  1322. increases the speed of a file search over Explorer.
  1323.  
  1324. Creating a Folder - Create a new folder with a dialogue box.
  1325.  
  1326. Formatting Disks - Formats disks with a dialogue box. Select Quick or
  1327. Full Erase.
  1328.  
  1329. Labeling Disks - Label disks with a dialogue box. Disk Labels can
  1330. contain any combination of eleven characters, including special
  1331. characters.
  1332.  
  1333. File Assist Configure - Utility available from Symantec which allows the
  1334. user to configure individual applications with certain file manager
  1335. functions independently. facfg.zip at http://www.symantec.com or GO
  1336. SYMNEW on Compuserve
  1337.  
  1338. Moving Files - Move files with a dialogue box.
  1339.  
  1340. Norton File Manager - Replaces Microsoft Explorer. Similar to WFWG
  1341. 3.11's File Manager with all the features you could ever want including
  1342. Internet FTP. The menus and right mouse options are totally
  1343. customizable. Norton File manager will work with the Recycle bin or
  1344. independently by recovering deleted files from DOS.
  1345.  
  1346. Norton Navigator Control Center The heart of the program. Navigator
  1347. programs can be customized to suit your work style. You use a single
  1348. program to start and configure all of the Navigator programs that work
  1349. behind the scenes with Windows, Explorer, and other Windows 95 programs.
  1350.  
  1351. Norton Taskbar - Let's you add Quicklaunch shortcuts and multiple
  1352. desktops
  1353.  
  1354.  
  1355. Norton Quickmenus, FolderMenus, Folder Navigator and Explorer Extensions:
  1356.  
  1357. Norton SmartFolders - Create folders that collect and maintain shortcuts
  1358. to specified working files for quick and easy access.
  1359.  
  1360. Norton File Assist - Add file management commands to other Windows
  1361. programs, and provide history lists of documents and folders recently
  1362. opened by the program.
  1363.  
  1364. Norton LFN Enabler - Use Windows 95 Long File Names in the Open, Save,
  1365. and Save As dialog boxes of Windows 3.1 programs.
  1366.  
  1367. Norton Indexing - Index files for faster searches when you specify a
  1368. text string in the FastFind dialog box.
  1369.  
  1370. Norton Undo - Specify whether you want to use Undo to reverse all
  1371. Windows 95 actions, or only actions performed in Norton File Manager.
  1372.  
  1373. Printing a File - The Print Dialog box can print any text file, or any
  1374. non-text file associated with a program, such as a spreadsheet or
  1375. Windows Bitmap file.
  1376.  
  1377. Renaming Files - You can rename files with a dialog box.
  1378.  
  1379. Running a Program - To run a program and specify command-line options,
  1380. use the Run dialogue box.
  1381.  
  1382. Creating Shortcuts to Programs, files and folders - Launching the
  1383. dialogue box allows the search for the file links to programs, files and
  1384. folders.
  1385.  
  1386. Using Synchronize Folders - keeps a folder and folder branch on one
  1387. system synchronized with a folder or folder branch on another system. It
  1388. can be custom tailored by clicking on details.
  1389.  
  1390. Undoing Actions - Reverse actions you performed earlier. For example,
  1391. you can put moved files back in their original folders and remove copied
  1392. files from their new locations.
  1393.  
  1394. Using the UnZip dialog box - You can assign a different name to an
  1395. expanded file, delete the compressed file after it is expanded, only
  1396. expand if the file is newer, and retain the original directory
  1397. structure.
  1398.  
  1399. UUEncode and UUDecode files - Converts standard binary files to ASCII
  1400. format for transmission over the Internet. This applet allows you to
  1401. create UUEncoded files and decode UUDecoded files.
  1402.  
  1403. Using the Norton Zip dialog box - You specify compression options such
  1404. as deleting the source files, compression type, encrypting, short file
  1405. names or long file names. Compression will span multiple disks.
  1406.  
  1407. In summary, Norton Navigator is a feature rich enhancement to Windows
  1408. 95. There are enough configurable options to satisfy just about anyone.
  1409. One needs to weigh the usefulness of the additional applications against
  1410. the use of system memory resources. Symantec has released a patch which
  1411. is supposed to help increase the performance of Norton Navigator for
  1412. Windows 95. You can download it from
  1413. http://www.symantec.com/servsupp/techsupp/resource /nn/ nnpatch.html or
  1414. from Compuserve GO SYMNEW file name nn95-0-a.zip.
  1415.  
  1416. Symantec Corporation
  1417. http://www.symantec.com
  1418. 1-800-441-7234 or 541-334-6054
  1419. Street Price $39/$89 US
  1420.  
  1421.  
  1422.                              ===============
  1423. Phil Leonard is a WindoWatch regular contributor. An active Internetter,
  1424. he has developed a talent for communicating often obtuse software
  1425. instructions into understandable English. He is an comptroller in his
  1426. spare time.
  1427.  
  1428.  
  1429.  
  1430. ───────────────────────────────═══ ww ═══─────────────────────page 10──
  1431. Bugs...
  1432. ───────────────────────────────────────────────────────────────────────
  1433.  
  1434.  
  1435.                                Hunting Bugs
  1436.                    Copyright 1996 by Peter Neuendorffer
  1437.  
  1438.  
  1439. "Twas mimsy and the slithey tove did gyre and gimbel in the Wabe" began
  1440. a poem in Lewis Caroll's Alice. It made a lot of prefect sense on it's
  1441. own terms. In the programming world, a program can also make grand
  1442. sense, although having unintended results. As a system is updated over
  1443. the years, this sense becomes increasingly hard to follow, and so the
  1444. usefulness of the system diminishes to zero.
  1445.  
  1446. Alice soon discovered that the animals she had to deal with had logic
  1447. all their own. But this is not a post deconstructive analysis of
  1448. Carroll, thank God. It is a discussion of a condition dreaded by
  1449. programmers:
  1450.  
  1451. The Bug(s)
  1452.  
  1453. "A well designed system works the first time" The author of those words
  1454. has probably never used version 1.0 of a program. Software is often
  1455. written in a dense fashion, Lots of choices being activated by a single
  1456. user keystroke cause the program flow to be dynamic. The programmer
  1457. tries to anticipate all possible paths and organizes his data by the
  1458. overall shape of the program. But sometimes the programmer does not
  1459. bother to check for impossible errors.
  1460.  
  1461. It turns out that an impossible error is just one waiting to happen. The
  1462. first time I showed my father - a somewhat unbiased checker - a program
  1463. of mine, he idly started pressing to space bar before entering in an
  1464. item. It was then that I recognized that this was something I would
  1465. always have to check for. All data must be validated with all the
  1466. enthusiasm of the bouncer who cards patrons based on the missing "21
  1467. year old."
  1468.  
  1469. Suppose we have an accounting program that assumes no one has a salary
  1470. of $0.00. By failing to take that impossible situation into account,
  1471. Murphy's law guarantees that someone will show up with a salary of
  1472. $0.00. Not only that, they may through the error end up being paid
  1473. $1000,000.00. This error of boundary could have been caught by
  1474. validation the data, perhaps producing a printed exception report for
  1475. further study.
  1476.  
  1477.  
  1478. Syntax Errors
  1479.  
  1480. Some errors, syntax errors, are simply misspellings of the language I'm
  1481. writing in. When the program is compiled from my English-like code to
  1482. machine language. the compiler complains about them, highlighting the
  1483. offending line, maybe saying "unknown identifier" or "illegal function
  1484. call."
  1485.  
  1486. Other errors are due to improper paragraphing of the code, and the line
  1487. the compiler hits on as wrong "error in statement" was the first line
  1488. that went awry. The missing punctuation may be much further back in the
  1489. code. This "off the cliff" effect can sometimes be fixed by a shot in
  1490. the dark adding "begin" or removing an extra "end."
  1491.  
  1492. Also caught by the compiler - although not in a plain vanilla C
  1493. compiler - is trying to store data of the wrong kind in a variable. This
  1494. produces a "type mismatch" response, which is not terribly informative.
  1495. Other data errors such as trying to store too big a number in for a
  1496. variable's size, may make it past the compiler, but cause devilish
  1497. problems when the program is run. Pascal is called strongly typed,
  1498. because the type of contents stored in a variable is closely guarded.
  1499. Thus we may not be able to store a number 4 in the variable my_number,
  1500. because the variable is of the "string" type. It must be stored as "4"
  1501. which is different from the number. Take my word for it!
  1502.  
  1503. Data is "stored" in variables. While debugging the program, I look for
  1504. duplicate words in the data, and data that is stored in a variable that
  1505. is too small. If I use a variable "y" in one place, and further inside
  1506. use "y" again, I will have to be aware which one is which.
  1507.  
  1508. Some kinds of data is "dynamic" meaning the memory for it is setup only
  1509. when the program is finally run. If I forget to set up the data, I may
  1510. be pointing to a "wild" address, affectionately called "reaching for the
  1511. power switch." That can cause catastrophic effects on the program.
  1512.  
  1513.  
  1514. Logical Errors
  1515.  
  1516. Unlike Syntax errors, Logical errors are very hard to detect and fix.
  1517. The program runs, but acts in a peculiar fashion, perhaps freezing,
  1518. perhaps giving silly or garbage (qw15#*$(&%) results. One likely culprit
  1519. is that the variables are not set, or initialized, before they are used.
  1520. If you open a new bank account, it should start with $0.00, not just any
  1521. old value.
  1522.  
  1523. A complicated branch statement may execute differently than intended.
  1524.  
  1525.        If before lunch then
  1526.             if hungry then eat
  1527.        else say good afternoon.
  1528.  
  1529. This statement has you saying "good afternoon" before lunch and you are
  1530. not hungry. The if's and else's do not match up properly.
  1531.  
  1532. Logical errors are exacerbated -now there's a word!- when the program
  1533. contains point-to-point instructions linking up one section to another
  1534. in willy nilly fashion. Lines of code like
  1535.  
  1536.      "If special_fix2 then p:=r*5-end_run"
  1537.  
  1538. are not terribly easy for the next hapless programmer whose job it is to
  1539. update the program.
  1540.  
  1541. The Endless Loop:
  1542.  
  1543. for x:=1 to 10 do
  1544.     for x:=1 to 100 do
  1545.         write(x);
  1546.  
  1547. This is a double loop, but because we are keeping track of both parts
  1548. with the same variable "x" it will quickly freeze when running. Actually
  1549. the end of each inside loop leaves x with a value of "undefined" in the
  1550. Pascal language, as it goes into the second outside loop, all hell
  1551. breaks loose, usually stopping the program dead in an endless loop.
  1552.  
  1553. Another endless loop is as simple as
  1554.  
  1555. While true do
  1556.     writeln('hello');
  1557.  
  1558. True is always true. There should have been a condition to test leaving
  1559. the loop, like "x=100". This exit condition must be reasonably common to
  1560. cause the routine to exit during our lifetimes. After debugging the code
  1561. twenty or so times, having to reboot the machine because of freeze, it
  1562. dawns on the tester that there may be one of these endless loops.
  1563. Murphy's law says that the freeze will always be disclosed in the field,
  1564. not during testing. Such obvious gaffes are reserved for when you are
  1565. showing the program to the important client, or at 3A.M. somewhere out
  1566. in the suburbs.
  1567.  
  1568. Once I had a police station as a client, and was somewhat put off when I
  1569. got calls from "Sgt.Jones of the xxxx police department."
  1570.  
  1571. The unintended effect:
  1572.  
  1573.     if revenue<$10.00 then
  1574.          pay_out
  1575.     else
  1576.         file_bankrupcy
  1577.  
  1578. This one statement has reversed the intended condition's effect.
  1579. Instead of paying out when there is revenue, it files bankruptcy.
  1580. Behind this statement there may be 3,000,000 lines of code, but this one
  1581. statement causes the catastrophic, perhaps leading to the programmer's
  1582. termination of employment. For some unknown reason, programmers and
  1583. manual writers have a unique knack for saying exactly the opposite of
  1584. what is intended. But good intentions to not debug a program, and
  1585. sometimes a walkthrough is helpful. A walkthrough is where you think
  1586. about each line of code as to "what I would do here if I was the
  1587. computer running this program." A myth I've heard is that a group will
  1588. divvy up a program into modules and shout aloud their portion as it
  1589. comes up in the dynamic running of the program. This kind of theatric
  1590. runthrough I have never seen, as my product teams mostly involve
  1591. myself alone.
  1592.  
  1593.  
  1594. Various techniques can be used to disclose where a bug appears in the
  1595. program's code. By narrowing down the field - it must be between point a
  1596. and point b - successively you can narrow down the section of code
  1597. containing the bug. By judicious use of test data, you can try to figure
  1598. out in what scenario the bug appears. Random-number games aside, the
  1599. same set of data should produce the same results every time.
  1600.  
  1601. The computer is a deterministic machine. Unless programmed to emulate
  1602. intuition the output state is entirely dependent on the input and
  1603. processing. Sometimes displaying the results of calculations on the
  1604. screen (tracing) can be helpful. Program compilers come with debugging
  1605. tools that allow you to inspect the values of variables while the
  1606. program is running.
  1607.  
  1608. With all of this, there are unexpected output- what the user sees is
  1609. being done. For no apparent reason, odd text may appear on the screen.
  1610. The source of it could be a failed condition in the program - an if test
  1611. of a situation does not function as desired. The cause of this can be
  1612. hard to find, and going over and over the program's code may not
  1613. disclose it.
  1614.  
  1615. Only a bit of intuition will crack the problem, and this, thank be, is
  1616. the province of us humans, not the machine. The machine does exactly as
  1617. instructed, but these instructions can be ill-conceived.
  1618.  
  1619. When all else fails, if I am unhappy with my current coding, I roll back
  1620. the code to where it was first thing this morning. My assumption is if
  1621. the day's code was all that hot, I can write it from scratch again.
  1622.  
  1623.  
  1624.                            ===============
  1625. This article first appeared on the WindoWatch home page in September of
  1626. 1995. Peter Neuendorffer is a Windows programmer. His recent Windows
  1627. programs may be downloaded from the WEB
  1628. http://www.channel1.com/users/petern. Peter is a regular WindoWatch
  1629. contributor.
  1630.  
  1631.  
  1632.  
  1633. ───────────────────────────────═══ ww ═══─────────────────────page 11──
  1634. The Infamous Idiots
  1635. ───────────────────────────────────────────────────────────────────────
  1636.  
  1637.  
  1638.                               Idiot's Redux
  1639.          Copyright 1996 by Bob Miller ...with help from Stanley!
  1640.  
  1641.  
  1642. Recently, a participant in one of the conferences accused me of picking
  1643. on InfoWorld in these Idiots Redux columns. You know, he's right. They
  1644. publish so much garbage that I decided to do an entire Idiots Redux
  1645. article just from that one magazine.
  1646.  
  1647.  
  1648. 11/27 - page 137
  1649.  
  1650. "A bright, 13-inch color display that showed true color at 1280 by 1024
  1651. pixels blew me away."
  1652.  
  1653. I'll bet it did. Now tell me something, how can any human being see
  1654. anything in 1280x1024 on a 13" monitor? Huh? Do you use a magnifying
  1655. glass or a microscope when computing?
  1656.  
  1657.  
  1658. 12/4
  1659.  
  1660. "Micro Express is promoting the MicroFlex 686/133 as the equivalent of a
  1661. 133Mz Pentium-based desktop, although the 6x86-P133 processor runs at
  1662. 100Mz."
  1663.  
  1664. Gee, that sounds like fraud to me.
  1665.  
  1666. Same article: "Cyrix's processor is called the 6x86-P133 - indicating
  1667. Cyrix's belief that the chip....matches the 133 Mz Pentium in
  1668. performance - although the microcode is based on the 486 instruction
  1669. set."
  1670.  
  1671. Maybe they do it with mirrors?  Smoke?  Magic?
  1672.  
  1673.  
  1674. 12/11 - Page 29
  1675.  
  1676. [Interview with Philippe Kahn] "Any regrets about decisions made while
  1677. you were with Borland? [this is followed by his self serving answer on
  1678. how proud he was to have fought with Lotus over "look and feel"]
  1679.  
  1680. Excuse me? This is the man who paid hundreds of millions of dollars too
  1681. much to buy dBase - and then destroyed it; produced the best spreadsheet
  1682. (with Quattro Pro in its earliest incarnation) and then ran it into the
  1683. ground; led the company through four years of increasing losses, sold
  1684. parts at fire sale prices to keep out of bankruptcy; reduced the stock
  1685. price to 12% of what it had been and THIS is the answer they let him get
  1686. away with? This is journalism? This is garbage.
  1687.  
  1688.  
  1689. 1/8 - page 62
  1690.  
  1691. "The system's [Compaq] $3,365 price was the highest of any in this
  1692. comparison."
  1693.  
  1694.  ... same article, next page: "IBM's street price as tested was $3,275,
  1695. the highest price in the comparison."
  1696.  
  1697. BOTH were the highest price? And the prices were different? Strange
  1698. arithmetic you use.
  1699.  
  1700.  
  1701. page 38
  1702.  
  1703. "Microcom sells modems with a parallel port interface.....considering
  1704. the boost this would give to modem performance, I do not know why other
  1705. manufacturers have not produced similar offerings."
  1706.  
  1707. I do. When was the last time you saw a computer with TWO parallel ports,
  1708. Mr. Glass? Perhaps the other manufacturers aren't interested in
  1709. producing a product that 99.998% of the computing public couldn't use?
  1710. Ever think of that?
  1711.  
  1712.  
  1713. 1/22 - Page 25
  1714.  
  1715. "32bit application sales have not met the optimistic projections of
  1716. several companies. One of the most high profile examples is
  1717. Corel....sales came in $9 million short....."
  1718.  
  1719. Maybe if they hadn't tried to rip off their customer base with an
  1720. insanely high price for the upgrade, their sales wouldn't have fallen
  1721. short? Ever think of that?
  1722.  
  1723.  
  1724. Page 30
  1725.  
  1726. "Other things that are great to have in your Send To list are the
  1727. Desktop, the Start Menu and the StartUp Folder."
  1728.  
  1729. They are? Just how often do you want to send something to your startup
  1730. folder? I don't. Putting that on your Send To list is ludicrous. And I
  1731. have the same four items (although newer versions) on my Start Menu
  1732. today that I had when I first installed a beta version over a year ago.
  1733.  
  1734.  
  1735. 1/29 - Page 34
  1736.  
  1737. "Then, make the new drive bootable (Norton Utilities work best for
  1738. this)."
  1739.  
  1740. SYS C: works best, Mr. Glass. You need Norton to do this simple thing
  1741. like Mr. Clinton needs more Republicans in Congress.
  1742.  
  1743. I was going to stop here with, as I said at the beginning, a pure
  1744. InfoWorld Idiots article but this insane bit from the December issue of
  1745. Windows Magazine is too unbelievable to leave out.
  1746.  
  1747.  
  1748. From the review of the HP Vectra Pentium Pro (page 151).
  1749.  
  1750. "We needed a boot floppy to install BIOS patches to get the system up,
  1751. and several components weren't fully functional. Password protection and
  1752. other functions of the custom BIOS were inoperable, and even with the
  1753. help of an engineer we couldn't get the 10BaseT adapter to work......
  1754. This Pentium Pro makes most of they systems that preceded it seem
  1755. amateurish by comparison."
  1756.  
  1757. Why? Because they booted from the hard drive? Using a boot floppy is an
  1758. advance in computing? Because you can't, even with the help of an
  1759. engineer, install a network card, you have a more advanced system? Which
  1760. way are you advancing?
  1761.  
  1762.  
  1763.                           ===============
  1764. Bob Miller is a very busy man! He's traded in his "host of many
  1765. conferences" hat to become the newest (and in our biased view - we think
  1766. best) Conference Administrator of the Ilink network. Bob is the Business
  1767. administrator of a non-profit and the owner of Stanley. Stanley defines
  1768. the relationship differently. He is the owner of the human...Bob!
  1769.  
  1770.  
  1771.  
  1772. ───────────────────────────────═══ ww ═══─────────────────────page 12──
  1773. So What's New?
  1774. ───────────────────────────────────────────────────────────────────────
  1775.  
  1776.  
  1777.                           The Quest for The Best
  1778.                      Copyright 1996 by John Campbell
  1779.  
  1780.  
  1781. We all want the best - of everything! Among other bests, we demand the
  1782. best health care and the best education for our children. And, if we are
  1783. serious computer users, we are always seeking the best hardware and
  1784. software. But, what is this *best* we are after? Is there really a best -
  1785. anything?
  1786.  
  1787. The Deluxe American Heritage Dictionary, third edition, defines the noun
  1788. best as "Surpassing all others in excellence, achievement, or
  1789. quality...the best performer...the most satisfactory, suitable or
  1790. useful..." So, how do we measure, or define, that which meets this
  1791. definition? Specifically, how do we determine the best computer, modem,
  1792. web browser, mouse pad or operating system?
  1793.  
  1794. Most of us try to identify the best hardware or software by reading
  1795. computer magazines, checking online conferences, and/or asking the
  1796. advice of computer-literate friends. I think that while all of these
  1797. methods can be useful, they must be used with extreme caution. Let's
  1798. examine these resources, one at a time, and I will try to point out
  1799. their benefits and shortcomings.
  1800.  
  1801. Computer Magazines: I subscribe to three computer-related publications;
  1802. PC Magazine, PC Computing and PC World. Each of these purports to tell
  1803. us what is the best in hardware and software. But do they always, or
  1804. even often agree as to the best in any given category? No, they don't,
  1805. and the reasons are not always obvious. To understand why these
  1806. magazines tout different products as the *best*, or *editor's choice*,
  1807. we must look at a number of factors that influence their judgments.
  1808. These are:
  1809.  
  1810.  1. What group or profession is the magazine directed at? A magazine
  1811. whose readership is heavily slanted toward corporate types can be
  1812. expected to rate products with the corporate environment in mind.
  1813. Products well suited to the large office are not necessarily the best
  1814. for home-based businesses or hobbyists.
  1815.  
  1816.  2. Who did the testing, and what facilities were used? A freelance
  1817. writer using one or two machines is likely to reach different
  1818. conclusions than a group of magazine professionals who have an elaborate
  1819. lab at their disposal.
  1820.  
  1821.  3. What were the criteria used to rate competing products and who
  1822. establishes them? This is an important consideration, and one that often
  1823. is overlooked by readers. Sometimes a magazine will explain its rating
  1824. criteria, other times not. Many factors may be considered, and then
  1825. weighed, to produce rankings. If you don't know or overlook what the
  1826. testers consider important, how can you be sure that their priorities
  1827. match your own?
  1828.  
  1829.  4. How many competing products were compared? If only a sampling of
  1830. the marketplace was examined, there is the possibility that better
  1831. products than those chosen for review might be available.
  1832.  
  1833. Let's look at some recent magazine evaluations of computers, with
  1834. particular attention to the four factors I've already mentioned. Some of
  1835. the new high speed machines were featured in the March, 1996 issue of PC
  1836. Computing, the February 20, 1996 issue of PC Magazine and the February,
  1837. 1996 issue of PC World. PC Computing rated the Dell Dimension XPS P166C
  1838. the best of the eight 150mhz and 166 mhz systems tested. This is a
  1839. five-star machine, despite its limited drive expansion capability and
  1840. awkward case design. PC Magazine gave the Editors Choice nod to the
  1841. Gateway P5-166 XL, and two systems from SAG.
  1842.  
  1843. PC Magazine examined thirty-one systems for their report. PC World
  1844. didn't choose a *best* from among the eight machines the editors looked at
  1845. (including the Dell and Gateway models tested by the other
  1846. publications), but they considered the Maximus P-166 (a model not
  1847. included in the other reviews) the *speed champ*, followed by the Dell. PC
  1848. Computing considered the Gateway a *run for the money*. In the editor's
  1849. opinion, much of the hardware in Gateway's offering was second-rate, and
  1850. the case design flawed. Nonetheless, the Gateway was awarded four stars!
  1851. PC Computing did not test the SAG computers. On the other hand, PC
  1852. Magazine found the Dell machine to be an *average to above average
  1853. performer*, and considered it worthy of honorable mention. Price-wise,
  1854. the Dell and Gateway offerings were only $50 apart, so relative cost,
  1855. apparently, was not a factor in either case. Never mentioned in any
  1856. price comparison is a fact that you may want to consider. The last time
  1857. I checked, Dell collected state sales tax, while Gateway did not. PC
  1858. World was not overly impressed by the Gateway.
  1859.  
  1860. So, what led the three publications to come to differing conclusions
  1861. concerning supposedly identical computers? Upon careful reading, it
  1862. becomes clear that the testing criteria were different. PC Computing
  1863. preferred what they termed "real-world" tests, presumably using some
  1864. unidentified combination of Windows 95 applications. PC Magazine
  1865. depended heavily on benchmark results.
  1866.  
  1867. Surprisingly, neither magazine mentioned the quality of a manufacturer's
  1868. technical support as a rating factor. Both publications were impressed
  1869. by the Number 9 Imagine 128 graphics card used in some tested models,
  1870. including the Dell, but PC Computing appears to have given that
  1871. product's fast video performance more weight. Both also were impressed
  1872. by the extremely powerful SCSI-2 hard drives installed in the Dell and
  1873. some other models . But again, PC Magazine did not weigh drive speed as
  1874. heavily as did PC Computing. PC World did not furnish sufficient
  1875. information about their testing procedures, or their priorities, to
  1876. enable one to reach any meaningful conclusions, so I will not give
  1877. further consideration to their article.
  1878.  
  1879. How then does one decide, based on these reviews, which 166mhz computer
  1880. is best? All of these publications are business oriented, all have
  1881. extensive testing facilities available, and the tests were conducted by
  1882. teams of technicians. PC Magazine published far more exhaustive data for
  1883. each machine tested, but failed to comment on case design and internal
  1884. component layout. These are hardly trivial considerations, as anyone
  1885. who has had to tear into a machine to replace components or add ram
  1886. chips can attest.
  1887.  
  1888. Look as the test results with your own needs and priorities in mind, and
  1889. apply your own knowledge of component quality. Are the WD Caviar hard
  1890. drive and the Ensoniq Soundscape sound card really "second-rate," as PC
  1891. Computing claims as justification for down rating the Gateway machine?
  1892. Are the Dell's faster drive and video performance offset by its single
  1893. free full-height drive bay, which limits future expansion? Are PC
  1894. Magazine's more extensive battery of test results more telling than PC
  1895. Computing's more limited reporting that seemed to stress video and hard
  1896. drive performance? What about the factors that neither review looked at,
  1897. such as technical support and guarantees?
  1898.  
  1899. In fact, neither the Dell nor the Gateway may be the best 166mhz
  1900. computer for you. Your criteria for performance and manufacturer support
  1901. may dictate some other model. The magazine ratings should only be a
  1902. guide. They may steer you toward, or away from, particular machines, but
  1903. they should never be taken as absolutes.
  1904.  
  1905. Apply the same reasoning to magazine reviews of modems, graphics cards,
  1906. online services and anything else you may consider purchasing or using.
  1907. Put yourself in the reviewer's shoes. Ask whether the criteria that made
  1908. up that person's (or team's) definition of *best* fits your own
  1909. computing needs.
  1910.  
  1911. In the above examples the recommendations of the magazines were at least
  1912. in the same ball park. Looking through back issues, I found
  1913. recommendations that differed widely when different publications tested
  1914. the same computers, word processors, etc. Again, it all depended on the
  1915. testers' perspective. The most misleading articles I found purported to
  1916. gauge competing operating systems' merits by assembling a group of
  1917. "typical" users, who then were told to run a series of operations on a
  1918. system they hadn't used before. Yes, this does tell one something about
  1919. learning curves. But does such an exercise test the real worth of an OS?
  1920.  
  1921. So, what about other sources of advice? I mentioned online services and
  1922. friends who have (hopefully) extensive computer experience. By all
  1923. means, tap these resources, but beware of the pitfalls, especially those
  1924. of the online services, which include AOL, Compuserve and the Internet
  1925. newsgroups.
  1926.  
  1927. It is all too common for a "newbie" to post a message asking, "What is
  1928. the best (fill in the blank)?" What follows is a torrent of replies that
  1929. would confuse King Solomon himself. Typically, the respondents divide
  1930. into two camps - those who are certain that "Brand X" is the greatest
  1931. invention since the wheel; and those who proceed to damn "Brand X" and
  1932. proclaim loudly that anyone with even marginal intelligence is using
  1933. "Brand Z." Of course, Brands X and Z cover every imaginable component
  1934. developed since Digital Research developed the CP/M operating system.
  1935.  
  1936. Some of these people are really trying to help. But, too often, they are
  1937. speaking from limited experience, and they are assuming that everyone's
  1938. needs and computing style are the same as their own. Others who jump
  1939. into the fray are "flamers," whose goal in life is to provoke
  1940. controversy and upset everyone else. And finally there are a minority
  1941. who are paid to shill a product by the developer and is compensated
  1942. either in cash, goods, or other coin of the realm like prestige and/or
  1943. product information. I feel it is best to steer clear of advice seeking
  1944. in online conferences unless you have a specific question about a
  1945. specific topic. Never ask "what's the best?"
  1946.  
  1947. This leaves friends and associates who are considered to be computer
  1948. literate. Can they steer you to the best? Probably not, and for the same
  1949. reasons that magazine reviews and online conferences fail. No matter how
  1950. knowledgeable these folks may be, they will usually recommend what they
  1951. are using. Computing is a very personal experience. No two people
  1952. approach it in exactly the same way. A software program that fits me
  1953. like a glove may not suit you at all. I used WordStar 7.0 for DOS to
  1954. prepare this article. Should I recommend it as *your* word processor?
  1955. Probably not. I don't like internal modems. Should I discourage you from
  1956. purchasing one? No, but unless I am able to step out of my own computer
  1957. world and into yours, the temptation to sell you on my own bias and
  1958. preference will be strong.
  1959.  
  1960. In the final analysis, only you can determine the *best* of anything.
  1961. Read the reviews, hang out in the online discussions, and talk to
  1962. friends. But sift all advice carefully, judging every recommendation
  1963. against your own needs. Remember, the best computer, or software, is
  1964. like the best politics or religion. It doesn't exist. There is only what
  1965. may be right for you. And when you find it, you will have your best.
  1966.  
  1967. By the way, I've been dying to get the answer to this question: What IS
  1968. the best baseball team? Anyone care to advise me?
  1969.  
  1970.  
  1971.                              ===============
  1972. John Campbell is a regular WindoWatch contributor. He is the Manager of
  1973. Elkins Office of the West Virginia Unemployment Compensation Board.
  1974.  
  1975.  
  1976.  
  1977. ───────────────────────────────═══ ww ═══─────────────────────page 13──
  1978. Alice Goes Forward!
  1979. ───────────────────────────────────────────────────────────────────────
  1980.  
  1981.  
  1982.                        Alice's North American Atlas
  1983.                    Copyright 1996 by Peter Neuendorffer
  1984.  
  1985.  
  1986. I bumped into my old friend, and cartographer, Alice. She was currently
  1987. mapping my neighborhood, and had an Omni camera attached to her head.
  1988. Nothing escaped her viewfinder's notice, even if it was tied, nailed, or
  1989. cemented down.
  1990.  
  1991. I asked her if this was one of her made for TV movies. She said no, it
  1992. was for the giant online atlas of North America. She said this had been
  1993. done a number of years ago in Aspen, Colorado, where photos were pasted
  1994. on to wire-frame buildings.
  1995.  
  1996. She said her current effort would be much more realistic than Aspen.
  1997. With zoom and optional monsters to fight. Something like the old
  1998. Twilight Zone episode "The Monsters on Maple Street" where the lights
  1999. started going on and off in the neighborhood, and everyone freaked out
  2000. and went to their fallout shelter. The sky was the limit for the
  2001. finished interactive atlas. All sorts of disasters could be simulated.
  2002. The effect of an introduced skyscraper could be assessed, without having
  2003. to wait for the actual building to be built.
  2004.  
  2005. She said her in-depth images could be manipulated based upon referenced
  2006. satellite photos from space, and adjusted to reflect the current weather
  2007. at view time - like snow, turning leaves, hurricanes, etc. Every inch of
  2008. North America would be recorded and cataloged on film using a special
  2009. numbering system. All film would be digitized at some future time.
  2010.  
  2011. I asked her if this included sound, and she said yes. One could get a
  2012. better feel for where one was with sound bytes. Unfortunately, she could
  2013. only work a couple hours each afternoon, so the light would be
  2014. consistent from one place to another. She wielded a clapboard that read
  2015. "Allston 1300-1399 Commonwealth Ave", and began filming the
  2016. neighborhood.
  2017.  
  2018. She had a full Hollywood crew, some of whom were holding booms and
  2019. pushing equipment on dollies. And a best boy with a walkie-talkie was
  2020. holding the crowd of onlookers at bay behind the current police line.
  2021. One man was very upset that he could not enter his house, as Alice was
  2022. filming it at the time, and in the end, he had to be carted away by the
  2023. police. Across the street, the commissary was set up with picnic tables
  2024. and coffee urns.
  2025.  
  2026. From the films, Alice said they could determine the exact distance of
  2027. any fire hydrant from the corner of the block, the average height of
  2028. buildings, the content of the asphalt, the population density, counts of
  2029. stoplights and potholes, and a myriad of other relevant data.
  2030.  
  2031. "What will you do with all this data once you are done?" I asked.
  2032. "Well," she said, "I have to edit out all the dogs and pigeons, the
  2033. occasional passersby, and any offensive views that might trip an R
  2034. rating. And then it would all go into storage."
  2035.  
  2036. What then, I wondered. She told me there is no funding for anything new,
  2037. so they will have to sit on the library for a while. At some point in
  2038. the future, perhaps for the millennium, they will take out all the films
  2039. from storage, and produce the new North American Atlas.
  2040.  
  2041. Now Alice waved to me breezily, as she and her crew skateboarded on to
  2042. the next block to record: Allston 1400-1499 Commonwealth Ave. Then the
  2043. sun went behind a cloud, the crew drifted to the picnic area, and Alice
  2044. changed film canisters. I decided to sign a few autographs for the fans,
  2045. who seemed to think I was someone important.
  2046.  
  2047.  
  2048.                              ===============
  2049. Peter Neuendorffer is a Windows programmer and an exciting satirist who
  2050. regularly contributes his considerable wit to WindoWatch. Alice is his
  2051. creation and she provides our readers with the tales of her unusual
  2052. adventures. Peter and Alice are regular WindoWatch contributors.
  2053.  
  2054.  
  2055.  
  2056. ═════════════════════════════════ ww ═════════════════════════page 14══
  2057. Programming Notes                                 A WindoWatch feature
  2058. ═══════════════════════════════════════════════════════════════════════
  2059.  
  2060.  
  2061.                    Window Aspect: A Scripting Language
  2062.                    A Tutorial: Part Ten Ghost BBS v3.20
  2063.                       Copyright 1995 by Gregg Hommel
  2064.  
  2065.  
  2066. Last month's column was ended with the notion that on most of the larger
  2067. BBS', you could use a single WHEN TARGET script command for the entire
  2068. login. Continuing with this theme, it is obvious, the just WHEN TARGET
  2069. command isn't enough.
  2070.  
  2071. If you recall, the script command we needed to watch for basically all
  2072. prompts during a login was...
  2073.  
  2074.    when target 0 "?" call get_prompt
  2075.  
  2076. This watches for any "? "coming in the comm port, and almost every
  2077. prompt on a PCBoard or WildCat BBS contain that symbol.
  2078.  
  2079. As mentioned in the last column, we can use the Wasp TERMGETWS command
  2080. in the procedure called by the WHEN TARGET, in order to determine which
  2081. prompt of the many possibilities during a PCBoard or WildCat login was
  2082. received. If you recall, when a prompt arrives from a BBS, it is
  2083. expecting a response from the user either you or your script. After the
  2084. prompt is written to the terminal screen everything stops until there is
  2085. a response.
  2086.  
  2087. Therefore, the text of the prompt we need to respond to is displayed in
  2088. our terminal window on the current row ($ROW). Counting from the left,
  2089. most character (position 0, since screen columns, like rows, are 0
  2090. indexed) to the current cursor position ($COL), or
  2091.  
  2092.    termgets $ROW 0 prompt_str $COL
  2093.  
  2094. where prompt_str is a string variable which will hold the text of the
  2095. prompt.
  2096.  
  2097. So, now that we have the prompt that we want to respond to, how do we
  2098. determine which one it is, and thus, how to respond??
  2099.  
  2100. One thing most of us old timer types are always pointing out to new
  2101. script writers on the nets, is that, when waiting for a prompt, you do
  2102. not have to watch for (or WHEN TARGET) the full text of the prompt.
  2103. Indeed, the best way to watch for a prompt is to look for the shortest
  2104. bit of text which is unique enough to identify the prompt in question.
  2105. The logical extension of this idea is using a WHEN TARGET to watch for a
  2106. "?" - but now we need more. However, as noted above, we only want as
  2107. much more as is necessary to identify the prompt.
  2108.  
  2109. There are two reasons for this..
  2110.  
  2111. 1) Errors - The more text you check for, the more chance of an error
  2112. occurring. The error may result from a typo on your part, or it may
  2113. result from something on the remote end. Nonetheless, the more
  2114. characters being looked for, the more chance of such an error happening.
  2115.  
  2116. 2) Speed - In order to find one string in another, Wasp must look for
  2117. the first character and then check to see if the next character follows
  2118. it, and so on down the line. This takes time. Therefore the fewer
  2119. characters we have to check for, the faster the checking will be.
  2120.  
  2121. Obviously, the command we want to use to locate our text is the
  2122. straightforward STRFIND command. Basically, it checks one string for the
  2123. occurrence of a second, target string. If found, it returns success...
  2124. if not, failure. Just what we want !
  2125.  
  2126. So, let's outline the basic procedure of get_prompt...
  2127.  
  2128. proc get_prompt
  2129.    termgets $ROW 0 prompt_str $COL
  2130.    if strfind prompt_str "name?"
  2131.       transmit $USERID
  2132.       transmit "^M"
  2133.    elseif strfind prompt_str "Password (Dots"
  2134.       transmit $PASSWORD
  2135.       transmit "^M"
  2136.    elseif strfind prompt_str "Command"
  2137.       exit
  2138.    endif
  2139. endproc
  2140.  
  2141. I know that this is neither complete nor very elegant, but it gives the
  2142. general idea of how the procedure should work. For example, you have to
  2143. write the "sub" set of code to handle each possible prompt from the
  2144. remote system. In another example, on a lot of systems, when you log on,
  2145. the system will send one of several prompts, for scan for new mail,
  2146. continue at the end of bulletin displays, or in other on-line areas, all
  2147. of which we want to respond to with the say, a NO ("N^M").
  2148.  
  2149. If we add these to our code sample, it looks like this...
  2150.  
  2151. proc get_prompt
  2152.    termgets $ROW 0 prompt_str $COL
  2153.    if strfind prompt_str "name?"
  2154.       transmit $USERID
  2155.       transmit "^M"
  2156.    elseif strfind prompt_str "Password (Dots"
  2157.       transmit $PASSWORD
  2158.       transmit "^M"
  2159.    elseif strfind prompt_str "Enter)=yes?"
  2160.       transmit "N^M"
  2161.    elseif strfind prompt_str "More?"
  2162.       transmit "N^M"
  2163.    elseif strfind prompt_str "Enter = Yes?"
  2164.       transmit "N^M"
  2165.    elseif strfind prompt_str "Command"
  2166.       exit
  2167.    endif
  2168. endproc
  2169.  
  2170. The problem with this, of course, is that there can be many of these
  2171. prompts on a system which require different responses, but also
  2172. multiples of them requiring the same response. And these prompts can
  2173. vary from system to system, or indeed, from login to login on the same
  2174. system. In our script, we would have to account for each of these
  2175. possibilities, which could result in an awful and big pile of code to
  2176. use
  2177.  
  2178. STRFIND for each of them. And each of those "elseif" sets introduces
  2179. additional chances of errors in typing, etc. which could, in the end,
  2180. render the script useless.
  2181.  
  2182. And those typing errors, especially in the same basic code repeated over
  2183. and over, can be quite difficult to locate. Your eyes tend to see what
  2184. should be there, not what is there.
  2185.  
  2186. Obviously, it would be much easier to handle all the multiple and
  2187. possible prompts requiring the same answer if we could use a single
  2188. "elseif" to check for all of them. But "elseif" does not allow using OR
  2189. (||) commands when you are using a STRFIND.
  2190.  
  2191. As noted earlier, Wasp is a quite powerful language, and even has ways
  2192. around this problem. The one I use in a situation like this, is called a
  2193. function.
  2194.  
  2195. Let's look at this for a moment. A function and a procedure are
  2196. basically quite similar in nature. When you write a sub-procedure, it
  2197. takes information already defined elsewhere in the script, (or obtains
  2198. the information itself and then does something with that) and then
  2199. returns control to the calling area of the script. During this, it may
  2200. change the value of GLOBAL variables used within the sub-procedure, and
  2201. in the process, will return those values to the calling part of the
  2202. script, wherever it uses those global variables.
  2203.  
  2204. A function is not much different, but the differences are something we
  2205. can here use to our advantage. Basically, a function is a subprocedure
  2206. which returns a pre-defined value or values to the calling portion of
  2207. the script. These values are not necessarily returned as global
  2208. variables, but independent of them. Do you remember back in your math
  2209. class in school. I do, but barely.. although the records are still
  2210. there, since we wrote on stone tablets back in them thar days ! Your
  2211. teacher would give you problems that involved an equation with
  2212. variables. He/she would give you the equation, then give you a value(s)
  2213. for the variable(s) involved, and tell you to solve the equation, and
  2214. give him/her the result.
  2215.  
  2216. That's the basic idea behind a function. You give it certain
  2217. information, it does something with that information, and then returns a
  2218. result to you. How that works for us here is actually simple. To avoid
  2219. having to write multiple lines of code to check for multiple possible
  2220. strings, all of which expect the same response, we want to be able to
  2221. check for this string OR that string OR another string. We can't do that
  2222. with the STRFIND command, but we can do that with the results of the
  2223. STRFIND command, i.e. the 0 for failure, or the 1 for success.
  2224.  
  2225. Take a look at this function...
  2226.  
  2227. func CheckPrompt : integer
  2228.    param string dummy
  2229.    strfind prompt_str dummy
  2230.    return success
  2231. endfunc
  2232.  
  2233. First thing you will notice is that the very first line is different in
  2234. two basic ways from a procedure.
  2235.  
  2236. 1) The thing starts with the keyword FUNC rather than the more common
  2237.   PROC, and ends with ENDFUNC instead of ENDPROC.
  2238.  
  2239. 2) After the name of the procedure, there is a colon followed by a word,
  2240. in this case, integer, but it could be any Wasp variable type. This
  2241. tells the function, and the calling procedure, what result is expected
  2242. of it.
  2243.  
  2244. Dissecting the rest of it is simple enough. The second line - param
  2245. string dummy- tells the procedure that the calling area of the script
  2246. will be calling this function with a string parameter, which the
  2247. function is going to call dummy for its use. ... No comments now!
  2248.  
  2249. The third line applies STRFIND to the global variable already set up,
  2250. prompt_str (look familiar?), and that the passed parameter is used to
  2251. check if the passed parameter is included in the global variable.
  2252.  
  2253. The fourth line tells Wasp to RETURN the resulting value of SUCCESS (the
  2254. pre-defined Wasp variable set to 0 if a failure, and 1 if a success), or
  2255. was the target string found in the global string, to the calling area of
  2256. our script.
  2257.  
  2258. In other words, the function will return to the calling area, a value of
  2259. either 0 or 1, which values can then be tested in multiple IF commands.
  2260.  
  2261. You call a function much as you call a procedure, except that Wasp sees
  2262. that call as if it were the value returned to it. And this is exactly
  2263. what we want, - a series of values which Wasp can evaluate using the
  2264. logical OR operator (||) to determine if one of a multiple of possible
  2265. targets is in a given string.
  2266.  
  2267. For those of you who don't know the logical OR command. I do know that
  2268. most of you do know this command, but bear with us for those who don't.
  2269. It checks a series of values, separated by the OR operator (||) to
  2270. determine the truth or falsity of the OR statement. If any *ONE* of the
  2271. variables compared is TRUE (or a 1), then the OR statement is TRUE also.
  2272. This contrasts with the logical AND, which requires that *ALL* the
  2273. variables be TRUE before the AND statement is TRUE.
  2274.  
  2275. Therefore, if any one of our target strings is found in the prompt_str
  2276. variable, the logical OR tests TRUE, and the response is sent to the
  2277. remote. If none of them are found, the logical OR tests FALSE, and no
  2278. response is sent. So, let's rewrite our earlier procedure to include the
  2279. use of this function...
  2280.  
  2281. proc get_prompt
  2282.    termgets $ROW 0 prompt_str $COL
  2283.    if CheckPrompt("name?")
  2284.       transmit $USERID
  2285.       transmit "^M"
  2286.    elseif CheckPrompt("Password (Dots")
  2287.       transmit $PASSWORD
  2288.       transmit "^M"
  2289.    elseif CheckPrompt("Enter)=yes?")
  2290.       transmit "N^M"
  2291.    elseif CheckPrompt("More?")
  2292.       transmit "N^M"
  2293.    elseif CheckPrompt("Enter = Yes?")
  2294.       transmit "N^M"
  2295.    elseif CheckPrompt("Command")
  2296.       exit
  2297.    endif
  2298. endproc
  2299.  
  2300. Not a great benefit - yet, but as noted above, Wasp sees the function
  2301. calls as if they were a single variable (the one returned from the
  2302. function call), and we can use the logical OR operator to test these, as
  2303. in...
  2304.  
  2305. proc get_prompt
  2306.    termgets $ROW 0 prompt_str $COL
  2307.    if CheckPrompt("name?")
  2308.       transmit $USERID
  2309.       transmit "^M"
  2310.    elseif CheckPrompt("Password (Dots")
  2311.       transmit $PASSWORD
  2312.       transmit "^M"
  2313.    elseif CheckPrompt("Enter)=yes?") ||
  2314. CheckPrompt("More?") || /
  2315. CheckPrompt("Enter = Yes?")
  2316.       transmit "N^M"
  2317.    elseif CheckPrompt("Command")
  2318.       exit
  2319.    endif
  2320. endproc
  2321.  
  2322. Because of space limits, I would ask you to please remember that, in
  2323. Wasp, a "/" marks a point where a line of code continues to the next
  2324. line of "display", as if it were all one line. An example of this is
  2325. above in the multiple prompt checking line, and will continue to be used
  2326. throughout these columns when necessary because of eighty character
  2327. lines of text.
  2328.  
  2329. That one line above the big one does the job of three six lines in the
  2330. original sample, and this can be applied through out the procedure.
  2331.  
  2332. Wherever we want to check for multiple possible target strings, yet send
  2333. the same response or even a variation of the same response, we can use
  2334. our function to check for the occurrence of any one of the possible
  2335. target strings, and send the appropriate response.
  2336.  
  2337. Indeed, using this function, we continue to hold the value of the global
  2338. string, prompt_Str, and thus, can check it for combinations of targets,
  2339. as in this example, from my old PCBMail script. This script is using
  2340. this technique to log on to a PCBoard system, using a QMail door,and to
  2341. upload a REP if there is one, and download a QWK packet. I won't explain
  2342. each of these right now, but will leave it as an exercise for you to
  2343. study until next month, when I will explain some of the more obtuse
  2344. lines of code and what they do. This is sort of like the old cliff
  2345. hanger movies. Don't give them all the answers so that they come back to
  2346. read the column next month!
  2347.  
  2348. Also, next month, we will look at the same code as it appears in PCB
  2349. Freedom. PCB Freedom is a shareware script which I wrote and can be used
  2350. to log onto multiple systems, of either PCBoard or WildCat types that
  2351. have multiple mail doors in use. It was written to manage QWK packets
  2352. and we will show how it can be extended and applied to differing BBS
  2353. types, with their different prompts set ups.
  2354.  
  2355. So, until next month, here is the PCBMail sample code for you to puzzle
  2356. over
  2357.  
  2358.  
  2359. proc get_prompt
  2360.    termgets $ROW 0 prompt_str $COL
  2361.    if CheckPrompt("Command")
  2362.       if CheckPrompt("Qmail")
  2363.          send_cmd()
  2364.       else
  2365.          taska=1
  2366.          if taskb
  2367.             watchfor=0
  2368.          endif
  2369.       endif
  2370.    elseif CheckPrompt("Enter)=yes?") ||
  2371. CheckPrompt("More?") || /
  2372. CheckPrompt ("Enter = Yes?")
  2373.       transmit "N^M"
  2374.    elseif CheckPrompt("=no change?") && lang==0
  2375.          transmit "^M"
  2376.          lang++
  2377.    elseif CheckPrompt("Enter)=no?") ||
  2378. CheckPrompt("continue?") || /
  2379. CheckPrompt("=none?") || CheckPrompt("Enter =
  2380. No?")
  2381.       if CheckPrompt("graphics") ||
  2382. CheckPrompt("Color?") && graph==0
  2383.          transmit "N Q NS^M"
  2384.          graph++
  2385.       else
  2386.          transmit "^M"
  2387.       endif
  2388.    elseif CheckPrompt("Password (Dots")
  2389.       transmit pword
  2390.       transmit "^M"
  2391.    elseif CheckPrompt("name?")
  2392.       transmit userid
  2393.       transmit "^M"
  2394.    elseif CheckPrompt("new user?") ||
  2395. CheckPrompt("new caller?")
  2396.       transmit "r^M"
  2397.    endif
  2398. endproc
  2399.  
  2400. Have fun!
  2401.  
  2402.  
  2403.                             ===============
  2404. Gregg Hommel is a much respected Aspect script writer and programmer.
  2405. He is well known on the various nets hosting any number of conferences
  2406. including the new ILink Windows 95 conference. He is applying his
  2407. considerable programming talents to the construct of his own homepage
  2408. and ours. Gregg sits on our Editorial Board and is a regular WindoWatch
  2409. contributor. Gregg can be reached at gregghom@ophelia.waterloo.net.
  2410.  
  2411.  
  2412.  
  2413. ───────────────────────────────═══ ww ═══─────────────────────page 15──
  2414. More Windows Nonsense!
  2415. ───────────────────────────────────────────────────────────────────────
  2416.  
  2417.  
  2418.                        Undocumented Windows Errors
  2419.  
  2420.  
  2421. Recently the following undocumented Windows 95 error-codes were found.
  2422. Microsoft forgot to explain them in the manuals, so they will be spread
  2423. via the Internet:
  2424.  
  2425. WinErr: 001 Windows loaded - System in danger
  2426. WinErr: 002 No Error - Yet
  2427. WinErr: 003 Dynamic linking error - Your mistake is now in every file
  2428. WinErr: 004 Erroneous error - Nothing is wrong
  2429. WinErr: 005 Multitasking attempted - System confused
  2430. WinErr: 006 Malicious error - Desqview found on drive
  2431. WinErr: 007 System price error - Inadequate money spent on hardware
  2432. WinErr: 008 Broken window - Watch out for glass fragments
  2433. WinErr: 009 Horrible bug encountered - God knows what has happened
  2434. WinErr: 00A Promotional literature overflow - Mailbox full
  2435. WinErr: 00B Inadequate disk space - Free at least 50MB
  2436. WinErr: 00C Memory hog error - More Ram needed. More! More! More!
  2437. WinErr: 00D Window closed - Do not look outside
  2438. WinErr: 00E Window open - Do not look inside
  2439. WinErr: 00F Unexplained error - Please tell us how this happened
  2440. WinErr: 010  Reserved for future mistakes by our developers
  2441. WinErr: 011 Window open - Do not look outside
  2442. WinErr: 012 Window closed - Do not look inside
  2443. WinErr: 013 Unexpected error - Huh ?
  2444. WinErr: 014 Keyboard locked - Try anything you can think of.
  2445. WinErr: 018 Unrecoverable error - System has been destroyed. Buy a
  2446.             new one.  Old Windows license is not valid anymore.
  2447. WinErr: 019 User error - Not our fault. Is Not! Is Not!
  2448. WinErr: 01A Operating system overwritten - Please reinstall all your
  2449.             software. We are terribly sorry.
  2450. WinErr: 01B Illegal error - You are not allowed to get this error.
  2451.             Next time you will get a  penalty for that.
  2452. WinErr: 01C Uncertainty error - Uncertainty may be inadequate.
  2453. WinErr: 01D System crash - We are unable to figure out our own code.
  2454. WinErr: 01E Timing error - Please wait. And wait. And wait. And wait.
  2455. WinErr: 01F Reserved for future mistakes of our developers.
  2456. WinErr: 020 Error recording error codes - Additional errors will be
  2457.             lost.
  2458. WinErr: 042 Virus error - A virus has been activated in a dos-box.
  2459.             The virus, however, requires Windows. All tasks will
  2460.             automatically be closed and the virus will be activated
  2461.             again.
  2462. WinErr: 079 Mouse not found - A mouse driver has not been  installed.
  2463.             Please click the left mouse button to continue.
  2464. WinErr: 103 Error buffer overflow - Too many errors encountered.
  2465.             Additional errors may not be displayed or recorded.
  2466. WinErr: 678 This will end your Windows session. Do you want to play
  2467.             another game?
  2468. WinErr: 683 Time out error - Operator fell asleep while waiting for
  2469.             the system to complete boot procedure.
  2470. WinErr: 815 Insufficient Memory - Only 50.312.583 Bytes available
  2471.  
  2472.  
  2473.  
  2474. ───────────────────────────────═══ ww ═══─────────────────────page 16──
  2475. Access and Approach
  2476. ───────────────────────────────────────────────────────────────────────
  2477.  
  2478.  
  2479.                            COMPARING THE SUITES
  2480.                MICROSOFT ACCESS 2.0 AND LOTUS APPROACH 3.0
  2481.  
  2482.                      Copyright 1996 by Frank McGowan
  2483.  
  2484.  
  2485. Comparing Access and Approach is like comparing an orange to a
  2486. tangerine. The first thought was lemon or lime but that is too loaded
  2487. with negative connotations. Each is a member of the same general species
  2488. and are so much alike as to be almost indistinguishable at first bite.
  2489. After chewing a little longer, you start to sense the subtle
  2490. differences.
  2491.  
  2492. To belabor the citrus fruit metaphor a little more, let's just say that
  2493. each provides much the same kind of satisfaction with a pleasant
  2494. aftertaste. Their nutritional value is also quite comparable. But
  2495. sometimes peeling off the skin can be a little more difficult with one
  2496. as compared to the other.
  2497.  
  2498. Approach seems a bit more accessible for the tyro (please pardon the
  2499. pun). My congratulations to the designers and implementers for the
  2500. excellent animated tutorial. Something like it would have been very
  2501. helpful to this ex-tyro when I was beginning to learn Access (V1.1). Of
  2502. course, V2 of Access includes the Wizards, which provide some comfort,
  2503. but to the beginner data management is akin to nuclear physics, where
  2504. records are the atoms and fields the nuclei. That should tell you how
  2505. much I know about nuclear physics. I mean, this is scary territory
  2506. you're venturing into!
  2507.  
  2508. The user's guides for each program each start off with a totally
  2509. unnecessary sales blurb, telling you how great the software is, and by
  2510. implication, how smart you were to buy it. I think it's safe to assume
  2511. that at this point, the sale has been closed and this last is to make
  2512. you feel better.
  2513.  
  2514. Anyway, once you skip over that bit of fluff you begin to appreciate how
  2515. far we've come in presenting hard copy information, i.e., user's guides
  2516. on paper. For one thing, both books avoid calling their prefaces a
  2517. preface. Microsoft opts for Introduction, while Lotus chooses Welcome to
  2518. Approach 3.0. When I was in the technical writing game, I was often
  2519. tempted to quote liberally from Jabberwocky in my Prefaces, just to find
  2520. out if anyone ever read them even though I always chickened out! As it
  2521. happens, both prefaces contain useful information well worth your time.
  2522.  
  2523. Unless I'm greatly mistaken, Approach's user guide was formatted
  2524. according to the tenets of Information Mapping, with liberal use of
  2525. subtitles and italicized paragraphs in the margins. If I'm wrong about
  2526. this, someone from Lotus or Information Mapping will surely let me know.
  2527. In any case, I found the italicized paragraphs a little distracting,
  2528. especially since they usually contained information that could just as
  2529. well have been in the main text flow. The Access guide is much more
  2530. traditional. Both are easy on the eyes, and, as far as I can tell, are
  2531. accurate and as comprehensive as they need to be. Sometimes giving the
  2532. reader too much information can be worse than not enough.
  2533.  
  2534. The books are also well indexed, though neither seems to recognize that
  2535. it might be used by someone from the other culture. Thus, the Approach
  2536. index makes no mention of a toolbar, preferring instead to refer to
  2537. SmartIcons; while the Access index is also blissfully ignorant of
  2538. Approach's existence. Still, this is a minor point.
  2539.  
  2540. As to the software itself, if you've learned one, you'll have little
  2541. trouble adapting to the other. Not surprisingly, the features of one
  2542. closely resemble its counterpart's. However, there are marked
  2543. differences when you launch them. I really like Approach's approach to
  2544. its startup. Rather than the starkness of an almost bare screen,
  2545. Approach presents a dialog box from which you can choose to open an
  2546. existing database, or create a new one. If your choice is new, you can
  2547. select from an extensive list of database templates, including music
  2548. catalogs, weight training forms, catalogs of various kinds of
  2549. collections, etc. Access simply presents its title bar, menu bar,
  2550. toolbar and a blank page. There are sample databases, but you have to
  2551. know where to find them, in this case the subdirectory SAMPAPPS. It
  2552. seems to me that Lotus has gone the extra mile to achieve
  2553. user-friendliness.
  2554.  
  2555. Nevertheless, there's nothing especially intuitive about either program.
  2556. There's no getting around it: you just have to work at learning how to
  2557. use them, though someone who's used other Windows applications will be
  2558. able to correctly guess at what to do in certain situations. For
  2559. instance, double clicking in a field will select the field, and typing
  2560. in new text will replace what's selected in almost every case.
  2561. Strangely, double clicking the name of an existing Approach file does
  2562. not open it at least from the initial dialog box. You have to click the
  2563. name, then OK. If you double click, you move from Open Existing File to
  2564. Create a New File.
  2565.  
  2566. As noted above, the list of templates Approach offers is truly
  2567. impressive. One of them, FRIENDS AND FAMILY, sounds like a long-distance
  2568. telephone company slogan, and is remarkably up-to-date. Besides the
  2569. usual data (name, address, etc.), it also includes fields for cellular
  2570. phone number and e-mail address. For oenophiles, there's also a WINE
  2571. LIST template. Fields include VINEYARD, WINE NAME, WINE ID, VARIETY,
  2572. VINTAGE, COUNTRY OF ORIGIN, REGION and NOTES which I guess is where
  2573. you'd put in unpresumptuous, good nose, finishes well, better than
  2574. Ripple, or whatever else seems appropriate.
  2575.  
  2576. Coming from an Access orientation, as I do, it was disconcerting to look
  2577. for help on queries, and find that Approach refers to queries as "stored
  2578. find requests," and that you have to use a (gasp!) macro to create them.
  2579. I'm sure that someone who comes to Access from Approach would be equally
  2580. disconcerted on discovering that a find request is called a query. When
  2581. in Rome however ...
  2582.  
  2583. One annoyance I found in Approach was how tedious it is to copy the
  2584. contents of a field to the corresponding field of the next record.
  2585. Access lets you do this with the Ctrl+apostrophe key combination. In
  2586. Approach, you have to resort to Copy and Paste.
  2587.  
  2588. Another thing that bothered me in Approach was the Help screen, which
  2589. shows a set of icons. I guess I'm not graphically-oriented enough to see
  2590. the beauty of this, not having seen television until I was in my teens.
  2591. I also have to carp about the wild goose chase you're sent on when you
  2592. try to invoke the "Send Mail" function, and don't have a mail capability
  2593. installed. Pressing F1 takes you to the general help screen, rather than
  2594. bringing up a message specific to what you're trying to do. Well, I
  2595. suppose if you're silly enough to try this, that's what you deserve.
  2596.  
  2597. Finally, what really bugged me about Approach was that the fields in my
  2598. Class List database didn't match when I switched between Worksheet and
  2599. Form views. After painstakingly putting in the information about
  2600. required texts in the Notes field in Worksheet view, I was quite annoyed
  2601. when the Maximum Enrollment value showed up in Form view. When I
  2602. switched back to Worksheet, all was well, so at least the field didn't
  2603. get blown away. Even so, it's enough to make you wonder. The connection
  2604. between Form view and Worksheet view seems tenuous, at best.
  2605.  
  2606. Another Suites installment next time.
  2607.  
  2608.  
  2609.                              ===============
  2610. Frank McGowan is a technical writer, teacher and computer consultant. He
  2611. is a regular WindoWatch contributor.
  2612.  
  2613.  
  2614.  
  2615. ───────────────────────────────═══ ww ═══─────────────────────page 17──
  2616. A Report from Israel
  2617. ───────────────────────────────────────────────────────────────────────
  2618.  
  2619.  
  2620.                The Emerging Middle East Internet Connection
  2621.                       Copyright 1996 by Stan Kanner
  2622.  
  2623.  
  2624. Earlier today I spoke by telephone to someone who lives about an hour
  2625. and a half away from me by car. The phone connection was clear and I
  2626. dialed the number without operator assistance. This does not seem like a
  2627. very remarkable thing to the computer community I'm writing for, but to
  2628. me it had an almost astounding feel. You see, I was making the call from
  2629. Jerusalem, and I was calling Aman Jordan. Not too long ago, this call
  2630. would have not been possible. The world in general is a changing place,
  2631. and in this world in particular, peace between Israel and Jordan is now
  2632. a reality.
  2633.  
  2634. There are other realities as well! Although it has always held an aura
  2635. of mystery to Westerners, the Arab world is beginning to open its doors
  2636. by using the technology of the Internet. The person on the other side of
  2637. the Jordan River with whom I was speaking in this unremarkable, yet
  2638. extraordinary way was Khaldoon Tabaza. Khaldoon is the publisher of
  2639. Arabia On Line, a new Internet site that is developing into a central
  2640. online link for Arab culture, business, education, and entertainment
  2641. (http://www.Arabia.com). Khaldoon was very candid in his assessment of
  2642. Arab computer technology and Internet use. He spoke with none of the
  2643. political rhetoric so common in this part of the world. Here are some
  2644. snippets of information that he gave me.
  2645.  
  2646. Presently in the Arab world, there are six to eight thousand Internet
  2647. users. Egypt and Kuwait went on line about two years ago and are
  2648. considerably ahead of other Arab countries in terms of Internet use. In
  2649. Jordan, Internet access became available for the first time in October.
  2650. Its use is still limited and is centered within the educational and
  2651. governmental communities.
  2652.  
  2653. There are plans for the Internet to go public in March using a
  2654. partnership of Sprint phone lines and several private Arab companies.
  2655. Unfortunately, it is not likely to attract large number of users at
  2656. first, given the price for services will be quite high. Other Arab
  2657. countries are still cautious about the Internet. Pornography and readily
  2658. available political information has stopped access into Saudi Arabia and
  2659. the UAE. Khaldoon's personal philosophy is that censorship is a family
  2660. responsibility and will not work at the governmental level. Obviously,
  2661. this issue is not just restricted to Arab countries. He went on to say
  2662. that the situation is being examined from the wrong perspective. The
  2663. Internet is not a one way street. The Arab world can use the Internet as
  2664. a forum for their own ideals and values. It can be used to help the rest
  2665. of the world learn about Arabs and make available information for
  2666. download. It also opens up opportunities for Arab business and generally
  2667. can present to the world, the Arab point of view.
  2668.  
  2669. As far as Israeli technology is concerned, it was pointed out that
  2670. Israeli technology has been available in Arab countries for a long time
  2671. as a result of existing partnerships between Israeli and American
  2672. companies. Khaldoon believes that the use of Israeli technology in Arab
  2673. countries will be based upon pragmatism. If a business needs something
  2674. that is produced in Israel they will buy it. If they have a choice
  2675. between a product produced in the U.S. or one in Israel, all other
  2676. things being equal, they would use the American product. He points out,
  2677. however , that the first choice would be an Arab made product if
  2678. available.
  2679.  
  2680. Khaldoon sees opportunities for joint ventures between Israeli and Arab
  2681. business. This is in sharp contrast to the common belief in Israel that
  2682. Jordanians would not enter into partnerships with Israeli companies. He
  2683. also believes that there are opportunities between Israeli and
  2684. Palestinian business.
  2685.  
  2686. Having now spoken to people on both sides of the Jordan river, my own
  2687. view is that the prospect of joint business ventures are unknown and
  2688. uncertain. In spite of that, as long as I can make a direct call from
  2689. Jerusalem to Amman, the future seems more promising for both individuals
  2690. willing to dialogue and countries engaged in establishing peaceful and
  2691. economic ties.
  2692.  
  2693.  
  2694.                             ===============
  2695. Stan Kanner is spending the year in Israel. He is the creator of
  2696. Compuhigh an accredited online high school. He is a regular WindoWatch
  2697. contributor!
  2698.  
  2699.  
  2700.  
  2701. ══════════════════════════════════ ww ════════════════════════page 18══
  2702. Addiction!
  2703. ═══════════════════════════════════════════════════════════════════════
  2704.  
  2705.  
  2706.                        Reflections of a ModemJunkie
  2707.                     Copyright 1996 by Leonard Grossman
  2708.  
  2709.  
  2710.                     Oh wad some power the giftie gie us
  2711.                     To see oursel's as others see us!
  2712.                     It wad frae monie a blunder free us,
  2713.                     And foolish notion.
  2714.  
  2715. Ah yes ! From way back in the recesses of my mind these words of Robert
  2716. Burns have come back to haunt me in recent weeks. Actually, the exact
  2717. words didn't come to mind, but I wanted to get it right. So, I logged on
  2718. to the Internet and checked out Bartletts Quotations. In a few seconds I
  2719. had the exact quote.
  2720.  
  2721. Cut and paste, point and click-- and here they are!
  2722.  
  2723. But the power of the Internet as a search tool isn't my topic, today.
  2724. Today's subject is rather more personal. For several years I have
  2725. written columns under the title, "Reflections of a ModemJunkie", without
  2726. giving the full implications much thought. I have joked about my online
  2727. addiction. But never _really_ understood what I was saying.
  2728.  
  2729. Then, the other day, there was a post in a general chat newsgroup on the
  2730. Internet asking if there were any Internet hobbyists out there,
  2731. individuals who spend significant time on the net, who would be
  2732. interested in discussing the Internet with a reporter from Channel 7,
  2733. the local ABC outlet.
  2734.  
  2735. I responded and shortly later was given a number to call at the station.
  2736. I spoke for quite some time to reporter, Sylvia Jones, who seemed
  2737. genuinely interested in the Internet. I talked at some length about many
  2738. of the things I have already discussed here - E-mail, news groups, and
  2739. the Web. I talked about its use as a research tool and as entertainment
  2740. and about my daughter's use of the Net as well. It seemed that the
  2741. station was planning a feature on the Internet. When could they come out
  2742. and do an interview? Would my daughter be available? Whose ego can say,
  2743. no?
  2744.  
  2745. The following Monday was a holiday. At the appointed hour a beat up
  2746. Chevy arrived with a camera man and the reporter. They squeezed into my
  2747. study and for the next hour they interviewed me and, in turn, my
  2748. daughter.
  2749.  
  2750. I waxed eloquent about the glories of the net. I didn't catch on when
  2751. they asked if I were addicted. I joked about the name of this column and
  2752. about a twelve step program for modem junkies that doesn't work because
  2753. you have to log on. This discussion was two or three sentences in more
  2754. than twenty minutes of tape.
  2755.  
  2756. My daughter isn't as slow as her dad. When they asked her if she were
  2757. addicted she replied with a forthright, "NO!" Asked if she would feel
  2758. bad if I wouldn't let her use the computer, she said, "Yes. But I'd feel
  2759. bad if they closed the library, too. They are both tools I use." She
  2760. talked about her chat line and about how the Internet helps her with her
  2761. homework.
  2762.  
  2763. We learned that the feature was to appear a week later on the 10:00PM
  2764. news. I eagerly awaited the news and turned on the set a few minutes
  2765. early. I put a blank tape in the machine and got ready to start
  2766. recording. But before I could even start, before the end of the previous
  2767. show, there was a promo-- I recognized myself and then a great shot of
  2768. my daughter typing away. As the voice over said, "Stay tuned for our
  2769. Special Segment, `Terminal Addiction!'"
  2770.  
  2771. My heart sank... Was I going to look like some helpless nerd, with no
  2772. social skills, stuck at this keyboard with no other life. After all, the
  2773. Special Segment often deals with terminal illnesses of another kind.
  2774. Were we just another piece of fodder for news soap opera as it seems to
  2775. be, lately.
  2776.  
  2777. Of course, the only quotes they used were the two sentences about
  2778. addiction, and they left out my daughter's spirited defense. But
  2779. although I thought I looked quite old and tired, the program did put its
  2780. negativism in some context and compared modem addiction to TV watching
  2781. couch potatoes quite favorably.
  2782.  
  2783. And my daughter looked great!
  2784.  
  2785. Still, it was a lesson in ego and perception. Over the next few weeks,
  2786. many friends mentioned having seen me. Only a few razzed me about my
  2787. addiction. I even heard from a student from my teaching days in the
  2788. 70's. Most told me how good I looked. Old ladies told me they were proud
  2789. of me. I wondered how much they had understood. Being on TV creates a
  2790. minor thrill of celebrity. Some people actually acted a little shy
  2791. around me for a day or so, as they approached to say the saw me.
  2792.  
  2793. The congratulations amazed me. This was a show about confessed
  2794. addiction, even if it was good natured. Would some people still have
  2795. congratulated me if it was about wife beating or cheating on my income
  2796. tax or alcoholism?
  2797.  
  2798. The strangest thing was all of those who told me how good I looked. I
  2799. saw this old tired, somewhat overweight, guy. (The twenty pounds I lost
  2800. since last summer seemed to have been restored by the camera). But then
  2801. I realized something. I don't see myself as others see me.
  2802.  
  2803. In my mind's eye I still see a younger man. I see the kid who was so
  2804. skinny he thought he'd get sand kicked in his face at the beach. But my
  2805. friends see me as I am. They were not shocked by what they saw. They
  2806. were not comparing me to some ideal but to the guy they know. That test
  2807. I can pass. And for that I am grateful.
  2808.  
  2809. Perhaps it would be a great gift to see ourselves as others see us...
  2810. or not.
  2811.  
  2812.  
  2813.                             ===============
  2814. Leonard Grossman in an attorney who works for the government. He is also
  2815. a WindoWatch regular and has been contributing "Reflections" for some
  2816. time. Comments can be sent to grossman@mcs.com or
  2817. leonard.grossman@syslink.mcs.com
  2818.  
  2819.  
  2820.  
  2821. ───────────────────────────────═══ ww ═══─────────────────────page 19──
  2822. 32 Bit Windows Software for `95
  2823. ───────────────────────────────────────────────────────────────────────
  2824.  
  2825.  
  2826.                    The In-Touch Sampler for WindoWatch
  2827.                       Copyright 1996 by Lance Jones
  2828.  
  2829.  
  2830. Name:           Cool Edit 95
  2831. Version:        Beta 1
  2832. File Date:      12/22/95
  2833. Size:           1.2 Mb
  2834. Developed By:   Syntrillium Software Corp.
  2835. Registration:   Free Beta Evaluation (Final Version Shareware $50. US)
  2836. File Location:  ftp://earth.netzone.com/pub/syntril/cool95.zip
  2837.  
  2838. Description: Cool Edit was probably the best sound processing shareware
  2839. that I had ever tried. The 16-bit version has now given way to Cool Edit
  2840. for Windows 95, and the 32-bit version is even more amazing. This free
  2841. evaluation provides all of the features of the regular version, but you
  2842. can only use certain features at the same time. If you're looking for a
  2843. utility to play and record basic sounds (i.e. your voice), stick to the
  2844. Win95 Media Player. If, on the other hand, you're in need of a flexible,
  2845. robust sound editing and synthesizing application, give Cool Edit 95 a
  2846. try. Some features include the ability to synthesize just about any
  2847. sound using the noise and tone generation functions, sample rate
  2848. conversion, the ability to use any sample as an "instrument" and set it
  2849. to music (like a dog barking Jingle Bells, or Tarzan yelling a national
  2850. anthem), no restrictions on the size of the wave sample other than your
  2851. hard drive limitations, support for PCM, Microsoft .WAV, Sound Blaster
  2852. .VOC, raw PCM, ASCII Text, AU, and Apple AIFF, continuous echo of all or
  2853. part of a sample, a built-in CD player when the [MCI] CD Audio driver is
  2854. loaded, and the ability spatially locate sound sources to appear as if
  2855. they are coming from different directions. The Help file is
  2856. user-friendly and explains all of the functions of Cool Edit in
  2857. wonderful detail.
  2858.  
  2859.  
  2860. Name:           MilkTruck Delivery
  2861. Version:        1.0 Beta 1
  2862. File Date:      02/05/96
  2863. Size:           533 Kb
  2864. Developed By:   MilkTruck, LLC.
  2865. Registration:   Free Beta Evaluation
  2866. File Location:  http://www.milktruck.com/beta/win32/setup.exe
  2867.  
  2868. Description: Milktruck Delivery is essentially a Web browser
  2869. enhancement, enabling you to browse websites anywhere offline and keep
  2870. track and update your favorite ones with the click of a button.
  2871. Milktruck Delivery can be configured to download entire sites,
  2872. including graphics, videos, sounds, Shockwave objects, server pushes
  2873. and even Java applets. For those of us who pay by the hour for Internet
  2874. access, this application is extremely valuable, since we can now quickly
  2875. download Web page information first, disconnect and then browse the
  2876. entire site at our leisure. Upon launch, the program configures itself
  2877. to work alongside your favorite browser, and then it brings you to
  2878. Milktruck's website, whether you are online or offline. The application
  2879. actually uses your browser as a "platform", allowing access to all of
  2880. the features and delivered sites through Web pages and Web forms.
  2881.  
  2882.  
  2883. Name:           More Than Words For Windows 95
  2884. Version:        1.2
  2885. File Date:      02/02/96
  2886. Size:           5.8 Mb
  2887. Developed By:   Krepec Multimedia Corp.
  2888. Registration:   Trialware $19.95 US
  2889. File Location:  ftp://kmmc.harvard.net/pub/mtw95-12.exe
  2890. More Info URL:  http://kmmc.harvard.net/
  2891.  
  2892. Description: More Than Words is sure to impress! It's a unique
  2893. application which allows you to easily create personalized multimedia
  2894. greeting cards for any occasion. The sizable file includes an
  2895. Interactive Multimedia Tutorial, which explains step-by-step how to
  2896. create the cards, and several catalogs of multimedia material: images,
  2897. verses, music, background watermark images, sound effects and color
  2898. styles. There is also a catalog of 35 pre-designed cards to choose from.
  2899. An intuitive text editor allows you to personalize any verse, type your
  2900. own verse or type a personal text message to the recipient. You can then
  2901. very easily record a personal voice message and proceed to deliver the
  2902. card via E-mail. The "Send" function automatically packages and
  2903. compresses your card together with the auto-playback code into a single
  2904. *.exe file, allowing immediate playback with the click of a button.
  2905.  
  2906.  
  2907. Name:           PC Sweep 32
  2908. Version:        3.54
  2909. File Date:      01/20/96
  2910. Size:           2.45 Mb
  2911. Developed By:   Shane Stump, StumpWare Consulting
  2912. Registration:   Shareware $40.00 US
  2913. File Location:  http://web2.airmail.net/sstump/pcswp32.exe
  2914.  
  2915. Description: PC Sweep is a versatile, 32-bit multi-window file manager
  2916. with a nice assortment of disk, directory, and file management
  2917. functions. The primary goal of the program is to make disk cleaning
  2918. chores simple and fast. PC Sweep supports Windows 95/NT, and its
  2919. interface includes "Bubble" help, speed menus, tool bars and tab
  2920. dialogs. The application allows you to log disk drives incrementally or
  2921. entirely, easily maintain ZIP files by displaying and treating them as
  2922. DOS directories, create self-extracting ZIP files without the need for
  2923. an unzipping utility, and drag-and-drop files between logged drives
  2924. (both move and copy). Very nice app!
  2925.  
  2926.  
  2927. Name:           Ponger 32
  2928. Version:        1.6
  2929. File Date:      02/04/96
  2930. Size:           133 Kb
  2931. Developed By:   Savant Software
  2932. Registration:   Shareware $10.00 US
  2933. File Location:  http://www.cris.com/~randybrg/win95/ponger32.zip
  2934.  
  2935. Description: Ponger is ideal for people whose Internet Provider will
  2936. drop a connection after a certain time period of no activity. This
  2937. practice can be extremely aggravating, especially when you're simply
  2938. reading a lengthy Web page or online document. The application was
  2939. designed to keep dial-up network connections alive by tagging the host
  2940. system at regular intervals, in one of several configurable ways. This
  2941. keeps the host from timing out and dropping the client connection.
  2942. By running Ponger once you're online, you'll be able to keep your
  2943. connection alive without any activity on your part for as long as you
  2944. like.
  2945.  
  2946.  
  2947. Name:           Quick View Plus
  2948. Version:        Demo
  2949. File Date:      02/08/96
  2950. Size:           2.4 Mb
  2951. Developed By:   Inso Corp.
  2952. Registration:   Trialware $49.00 US
  2953. File Location:  http://www.inso.com/pub/qvptrw32.exe
  2954.  
  2955. Description: Quick View Plus is an excellent 32-bit add-on utility that
  2956. greatly enhances the viewing features built into Windows 95. It places
  2957. a menu item called "Quick View Plus" on the context menu (when you
  2958. right-click) of every file in Explorer, Exchange, Find as well as the
  2959. Open and Save dialogs in your programs. The application gives you a
  2960. fast, high quality view of the file, allows you to print the file, and
  2961. enables you to copy all or part of the file to the clipboard for use in
  2962. other applications. It does this for over two hundred types of files
  2963. (document formats, spreadsheet formats, database formats, graphic
  2964. formats, presentation formats, compressed formats, DOS EXE, Windows
  2965. 16-bit EXE or DLL, and Windows 32-bit EXE or DLL), without requiring you
  2966. to own the original application that created the file. It makes the
  2967. chore of passing files, memos and worksheets from one system to another
  2968. very easy.
  2969.  
  2970.  
  2971.                            ===============
  2972. Lance Jones is the owner/creator of the In-Touch Newsletter. He provides
  2973. the best and most up to date information on the newest Windows 32bit
  2974. shareware. His descriptions of new shareware takes the barebones lists
  2975. and links to a very useful place. To receive his list on a regular basis
  2976. sign up on his home page at sword@islandnet.com and this very useful
  2977. newsletter will be Emailed to you directly.
  2978.  
  2979.  
  2980.  
  2981. ───────────────────────────────═══ ww ═══─────────────────────page 20──
  2982. Technological Innovations:
  2983. ───────────────────────────────────────────────────────────────────────
  2984.  
  2985.  
  2986.                     AN ANNOUNCEMENT: BRAIN DOUBLER 1.0
  2987.                  From the developers of Conflict Doubler
  2988.                        Contributed by Derek Buchler
  2989.  
  2990.  
  2991. You've doubled your RAM, you've doubled your speed, you've even doubled
  2992. your CPU. You're still hungry for more. What to do next?
  2993.  
  2994.                             DOUBLE YOUR BRAIN!
  2995.  
  2996. Since the introduction of the Altair in the mid-1970s, the power of the
  2997. average personal computer has grown at an exponential rate. Today's
  2998. notebook computer possesses orders of magnitude more processing power
  2999. than the Apollo astronauts took with them to the moon. You and I
  3000. wouldn't think of booting up with less than a PowerPC or Pentium; Neil
  3001. Armstrong cruised a half-million miles and made One Giant Leap(tm) with
  3002. TTL circuitry!
  3003.  
  3004. Despite the explosion in processing power and the accompanying plunge in
  3005. costs for RAM and hard disk storage, many computer users are still
  3006. disappointed with the performance of their personal computer systems.
  3007.  
  3008. "In 1985, when I bought my Mac 512K and an ImageWriter II," says Roy
  3009. Cardiff, an early Mac adopter, "it took me about a day to write and edit
  3010. a ten page memo. Now that I have a Mac 8500 32/1080MB and a color laser
  3011. printer, it takes me... about a day to type and edit a ten page memo."
  3012.  
  3013. Indeed, our detailed analyses show that over the course of a twenty-four
  3014. hour period, 99.94% of all processor cycles are spent waiting for you,
  3015. the computer user, to do something. In other words, the bottleneck today
  3016. is not in your computer--it is in your head.
  3017.  
  3018. The lesson is plain. If you want to get more out of your computer,
  3019. you're going to have to improve your performance. To help you along,
  3020. we've developed BrainDoubler.
  3021.  
  3022. In our beta testing, we have found that BrainDoubler significantly
  3023. increases the rate at which experienced users are able to get work done
  3024. with their computers:
  3025.  
  3026. Good Ideas per hour:
  3027.  
  3028.     w/o BrainDoubler ******************
  3029.  
  3030.      w/ BrainDoubler ***********************************
  3031.  
  3032.  
  3033. Bad Ideas per hour:
  3034.  
  3035.     w/o BrainDoubler *****************
  3036.  
  3037.      w/ BrainDoubler ************************
  3038.  
  3039.  
  3040. Coherent Sentences per hour:
  3041.  
  3042.     w/o BrainDoubler **************
  3043.  
  3044.      w/ BrainDoubler *******************************
  3045.  
  3046.  
  3047. Your results may vary. We've noticed that people with a general
  3048. propensity for bad ideas produce a majority of bad ideas with
  3049. BrainDoubler. We're working on a fix. In the meantime, we do not
  3050. recommend BrainDoubler for idiots, MBAs or government employees.
  3051.  
  3052. Look for BrainDoubler at your local retailer/mail order house.
  3053.  
  3054. Available soon!
  3055.  
  3056.  
  3057.     (Editorial Warning: REMEMBER THE VARIOUS SCHEMES TO DOUBLE RAM ?
  3058.                     They didn't work either!  lbl)
  3059.  
  3060.  
  3061.                            ===============
  3062. Derek Buchler has been finding and/or creating wild tales of unbridled
  3063. imagination for WindoWatch from Issue One and onward. Do you believe
  3064. he's a serious Systems Administrator?
  3065.  
  3066.  
  3067.  
  3068. ───────────────────────────────═══ ww ═══─────────────────────page 21──
  3069. WorldNet 3.0 for Windows
  3070. ───────────────────────────────────────────────────────────────────────
  3071.  
  3072.  
  3073.                        A CHALLENGING SUITE OF GAMES
  3074.                     Copyright 1996 by Jerome Laulicht
  3075.  
  3076.  
  3077. This is an entertainment set for adults and big kids which comes from
  3078. the imaginative computer game creator, John Moraff. It contains twelve
  3079. major games which are not simple little diversions put together quickly.
  3080. Almost all of them are major mind teasers and complex entertainment.
  3081. They are games which call for strategy and planning rather than arcade
  3082. finesse and skills. All are Windows games and fully compatible with
  3083. versions 3.1 and 3.11, Win'95 and NT. The total set of program files
  3084. weighs in at 14.7MB, partly because there are so many graphics files.
  3085. An the graphics are great! You have lots of choices, and you can choose
  3086. between 16 million or 64,000 or 32,000 colors.
  3087.  
  3088. Music and voices abound. You have a variety of choices and can change
  3089. music easily. Voices greet you and say goodbye, apologize or
  3090. congratulate you, and pop up at other odd times. I almost have the
  3091. impression that the speakers and what they say keep changing endlessly
  3092. but I am probably wrong. It must be a case of sensory overload or an
  3093. overactive imagination. As an aside, my new invention is going to be
  3094. highly customized software built around a recording of your voice with
  3095. snippets of music of your choice. You send the music tapes! In any case,
  3096. there are times the sounds are a bit unnerving, especially for someone
  3097. who shares your work space and is not prepared for them.
  3098.  
  3099. Many of these games can be played with an opponent on the Internet or at
  3100. home, but you can play almost all of them alone or against the computer.
  3101. If you have a pair of networked computers, you can put the games on one
  3102. machine but play them from both. We have tried this in a limited way
  3103. with Win'95 for most of the games, even playing the same game simul-
  3104. taneously on both, and have encountered no difficulties. I expect the
  3105. same thing could be done with Windows for Work Groups and NT. The only
  3106. trick is to find the right files to call up the program. The key file
  3107. is MWNET.EXE but note that a few of the games have independent application
  3108. files. Proceed with a bit of caution since no information is provided on
  3109. this option. To top it all off, this is shareware so you can try before
  3110. you buy.
  3111.  
  3112. John Moraff has been creating computer games for some time and has now
  3113. provided a set of games written for Windows which really works well with
  3114. Windows. We have here a small independent shareware entrepreneur and
  3115. programmer who employs but one other programmer. He has his own interests
  3116. and views about computers as a human being and does not hesitate to tell
  3117. you about some of them. The programmers take the phone calls so it is
  3118. they who cope with criticisms and suggestions, promote their products,
  3119. fill orders, and provide tech support.
  3120.  
  3121. For example, there are few memory or resource problems or GPFs (a
  3122. computer crashing general protection fault) encountered when doing
  3123. complex DOS games under a Windows shell. He accomplishes this while
  3124. using sophisticated graphics, music and voice. Usually you easily escape
  3125. from the minor errors and even GPF's with nothing more than closing the
  3126. game and calling it up again. I had only one serious or repetitive
  3127. breakdown which I only solved by deleting and then replacing that
  3128. game--very quickly done with the relevant command icons. Both of these
  3129. icons are part of the interface. One caution--be sure you heed the
  3130. advice and establish a program group when installing the program.
  3131. Otherwise you will get an unwelcome surprise when you discover where the
  3132. program files were placed, have to delete them, and redo it all.
  3133. Obviously this happened to me. It happened when for reasons I won't even
  3134. try to explain, I deleted and reinstalled the entire game set. One of
  3135. those five minute minor panics and twelve more gray hairs before I
  3136. figured it out.
  3137.  
  3138. Even though the graphics are heavily compressed and the program
  3139. motivates you to make frequent changes in graphics, the games come up
  3140. very quickly. This is true even when the games are on the other
  3141. computer. However, this will likely not be the case for everyone. I am
  3142. using Win95 on a 486, 100mhz computer, with 8 MB of memory, adequate
  3143. hard disk space so the dynamic swap file can be large, and a graphics
  3144. card with 1MB of memory.
  3145.  
  3146. The games are varied enough so that most people are likely to find
  3147. enough challenge and diversity here, especially if more than one person
  3148. is using the computer. Many will find extra value in this package
  3149. because several of the games are aimed partly at kids . Four of them are
  3150. games with varying difficulty level options in which adults and kids can
  3151. hassle each other as foes--good old family fun where the kids can give
  3152. you a break by choosing the easier option. These games can also be
  3153. played with opponents on the Internet but more about this later.
  3154.  
  3155. I will not make any systematic effort here to describe or evaluate each
  3156. game. There is no point in doing this for you and it would make for too
  3157. long an article. Instead, I will indicate highlights of many of them and
  3158. make some comments and evaluations.
  3159.  
  3160.  
  3161. A Common Interface for the Games
  3162.  
  3163. Lets look first at some of the overall and common program elements. The
  3164. Desktop icon brings up one of many welcome voices and an opening screen
  3165. with twenty-four large icons. There are twelve icons which do exactly
  3166. what you expect: --open a game and give you access to some strategy
  3167. hints and rules for play. The rest call up a variety of commands, some
  3168. of which will likely surprise you. You are dealing with a linked set of
  3169. programs using and often sharing the many graphics, music and sound
  3170. files. There is a Help icon which gives you access to general
  3171. information, to specific help on games, clear instructions on how to
  3172. play a game via modem, and help on how to use the image editor and image
  3173. viewer programs. Other icons make it much easier to set up and play a
  3174. game with a modem opponent. Still others make it simple to install and
  3175. integrate a few additional games from Moraff and not part of the
  3176. original WorldNet package.
  3177.  
  3178. There are some features common to all of the games. The command menu is
  3179. only on screen when you want it there reducing clutter. You usually have
  3180. a choice of screen sizes, colors, backgrounds, etc. You return to the
  3181. opening screen upon exiting a game. One desktop icon gets you to all the
  3182. games. There is a standard hot key combo to exit all games. The package
  3183. is very complex and the documentation is very terse, a common feature of
  3184. game programs.
  3185.  
  3186.  
  3187. Use and Choice of Colors
  3188.  
  3189. A trademark of Moraff's games is his use of color even without CD-ROM's.
  3190. WorldNet is the "first widely distributed 16 million color Windows
  3191. gaming system," he claims, and says Moraffware was also first with a
  3192. high-resolution VGA game and support for Super-VGA graphics. Certainly,
  3193. he was among the earliest.
  3194.  
  3195. Every game provides a choice of backgrounds and colors and a choice
  3196. ranging from 32k to 16 million colors. You should take full advantage of
  3197. your hardware, he suggests, in choosing color resolution but not
  3198. necessarily in the choice of number of colors. Instead, he suggests a
  3199. maximum of 65K colors, even if your equipment supports more, and using
  3200. 800 by 600 resolution. His experience has been that the difference is
  3201. negligible, and that using 65k colors means the computer runs much
  3202. faster, loading images more quickly, and requires 1/3 less memory.
  3203.  
  3204. Do not make my initial error of thinking that you must have a Super VGA
  3205. to use 16 million colors. Instead, be ready to test out the
  3206. possibilities with both a game and high geared graphics programs. Let
  3207. me outline my experience. My monitor is a plain old VGA, but quite good
  3208. and large, with a good VGA card. The fact is that with enough memory (at
  3209. least 8 megs) the 16 million color images load quite fast. For one game,
  3210. it took 32 seconds with no memory crunch at all. Best of all, the games
  3211. look and feel much better with these much more satisfying graphics. So
  3212. go for the best you can get with what you have until or unless you run
  3213. smack into one of the walls Moraff has seen.
  3214.  
  3215.  
  3216. The Games
  3217.  
  3218. These games tend to demand thinking rather than speed or dexterity. They
  3219. appear simple and attractive enough so that it takes a combination of
  3220. trial and error and some quick defeats to accept the need to devise
  3221. strategies. The apparent simplicity deceives you until you start seeing
  3222. the signs of an original talent at work--in the choice of games, the way
  3223. of presenting them and the use and complexity of the graphics. Often,
  3224. the graphics are much more than just fun and kind to your eyes.
  3225.  
  3226. Several of the games are quite unoriginal. What could be more copycat
  3227. than chess and checkers. Others are original but only in the sense that
  3228. they are variations of older games. Some may well be partly his own
  3229. inventions as he adapts a game idea for a computer. And a few may be
  3230. completely his own game inventions. I do not know and I have not asked.
  3231.  
  3232.  
  3233. Highlights and Comments
  3234.  
  3235. SphereJongg and MoreJongg: Non-Trivial Matching Games
  3236.  
  3237. The sphere game, which uses colorful marbles, is the more complex of
  3238. this duo while the tile game MoreJongg is easier to play. The graphics
  3239. in both are delightful and imaginative (watch for the subtle design
  3240. variations in the tiles) and contribute to the challenge of the games.
  3241. Each game has a number of major and minor variations, including a range
  3242. of structures from which to choose making for almost endless variety. In
  3243. effect, each structure or arrangement uses the same objects to create a
  3244. new puzzle game. Scores are kept separately for each puzzle if you wish.
  3245. You can also get flashing hints, cheat or opt for honesty, choose colors
  3246. and structures and music, etc. Each game then is a quite large set of
  3247. different puzzles.
  3248.  
  3249. To complicate matters further, SphereJongg offers a choice of four
  3250. levels of difficulty of play using any of the ten or so puzzle
  3251. arrangements. This gives you have a minimum of thirty-six different
  3252. games to play, not to mention the myriad ways in which the many marbles
  3253. can be distributed. The simple catch is that Moraff offers you a choice
  3254. of different rules for exposure and removal of the spheres. The rules
  3255. change and become more difficult at each level. Although time is kept,
  3256. there's no rush. You just sit and stare at the nice colors and keep
  3257. trying or if you wish, call for a hint or go back and undo some of your
  3258. previous decisions. So good luck and use his secret hint to "be lucky".
  3259.  
  3260. Moraff wisely decided to provide demos for these programs, which
  3261. potentially makes it easier to better understand the one sentence
  3262. strategy statement: "The order in which the marbles, or tiles, are
  3263. removed determines your fate." The trouble is that the "teacher" removes
  3264. the marbles so fast that you have no way to choose or check your
  3265. judgments against the tutor. I got nothing from these demos.
  3266.  
  3267. By the way, you can also create your own tile sets for MoreJongg, as
  3268. well as graphics for some other programs, with an Image Editor and Image
  3269. Viewer program which come with the package. The directions are actually
  3270. understandable and the programs work. These programs also enable you to
  3271. convert graphic files into different formats and have other features.
  3272. See the directions and try them out. It seems to be a big extra--another
  3273. nice surprise.
  3274.  
  3275.  
  3276. UltraBlast
  3277.  
  3278. This game reflects some of the Moraff trademarks. What looks like one
  3279. game is actually seven with sharp variations of the same structure. You
  3280. can even get insight into how he does this by trying to creating your
  3281. own screens. What looks like a simple demand for speed and dexterity
  3282. calls for much more for "success". No demand for a strategy is
  3283. inconsistent with the man. So I checked the instructions and played
  3284. with the screen editor. The game objects are seven or eight kinds of
  3285. bricks-e.g., one-way bricks. You use and arrange these bricks however
  3286. you wish. His big strategy hint: "As you learn to recognize these
  3287. bricks, you will be able to use good strategy to reach higher levels."
  3288. Cryptic to a fault. Does he sayeth the truth? How will I find out? Will
  3289. there be a New Age guru to show me the path? Is brick recognition easy,
  3290. or do you need backup from a teenager? The fact is that you start
  3291. getting higher scores only when you begin to think. Although his help is
  3292. always sparse by word counts, he often gives more with strategy hints.
  3293.  
  3294. Some suggestions for those who try this program. It is often tempting to
  3295. skip and skim the help files for games. Unless you have a special need
  3296. for frustration, don't do this with WorldNet. Scan the options behind
  3297. his menus of commands. This chap has a tendency to hide a significant
  3298. game variation, perhaps because he has so many. I found one in this
  3299. game, for example, when I tried a command called "change backgrounds".
  3300. Some of the backgrounds made the game objects stand out better and so
  3301. increased both my accuracy and my scores.
  3302.  
  3303.  
  3304. MoreTris
  3305.  
  3306. My early reactions to this Tetris game was that it was rather boring in
  3307. comparison to others. The action was slower and you seemed to have to
  3308. much time for decision. I gradually realized there was much complexity,
  3309. promise and originality in the challenge. These people can be subtle,
  3310. not an uncommon experience with Moraff's games. He does not use many
  3311. words and does not warn you about what he's up to. Rather he simply
  3312. challenges you by setting very high standards for himself. You may not
  3313. want to ski like a semi-pro but he is going to give you the option.
  3314. Here, he calls upon his graphics talents to create a surprising variety
  3315. of shapes for the game pieces. He then embeds these in a variety of
  3316. colors and color contrasts, often muted so that the contrasts are not
  3317. shouting at you. You either give up in frustration or annoyance with
  3318. his flouting of convention or you are forced to assess and use the
  3319. different cues as you make decisions. There are only three different
  3320. versions of Mortris using colors, shapes, arrangements and screen
  3321. sizes. You have to give this one a try even if you are not a Tetris fan.
  3322.  
  3323.  
  3324. MoraMind
  3325.  
  3326. The directions for this quite different diversion are simple and
  3327. minimal, so much so that I kept avoiding the game, perhaps from
  3328. embarrassment. Finally, I tried it only to realize it is quite difficult
  3329. to solve - it cannot be impossible! Even the easiest level poses
  3330. difficulties and I have not come close to the toughies. I must admit
  3331. that my attitude started to change drastically when I solved a puzzle
  3332. with only my third response in my third game-- and got this stunning
  3333. message on screen telling me how remarkable I was and all that.
  3334.  
  3335. Peter Neuendorffer's Alice, who had just dropped in, was belaboring me
  3336. with questions and sarcastic comments about this Moraff guy. It was she
  3337. who advised me to keep my cool and that it was a canned message produced
  3338. by AI - not even real intelligence! She went on to say that this was
  3339. part of an organized PR effort by those nerds to make us more tolerant
  3340. of all those meaningless, cryptic, hellish, neatly boxed error messages
  3341. they typically send us. She also said it was part of a message library
  3342. devised by those Microsoft people to sell the tool set to write games
  3343. for Windows'95. Anyhow, Alice persuaded me to stop feeling flattered and
  3344. said that I would soon fail. She was right. So there is little point in
  3345. trying to describe this game. Try it if you dare go for broke--a happy
  3346. boxed answer. He even provides a single sentence on strategy.
  3347.  
  3348.  
  3349. Play by Modem: Chess, Checkers and More
  3350.  
  3351. Both games are intended for play with an opponent on your computer or
  3352. over the Internet as an alternative to more traditional modes of long
  3353. distance play. (Checkers aficionados can also play against the
  3354. computer.) The game are played in real time with both online so you do
  3355. not want to play this way if you pay an hourly access rate. A primary
  3356. difference from the traditional modes is that both have the entire board
  3357. on screen, and that this comes closer to normal interactive play. You
  3358. can even have chat mode verbal exchanges and maybe this is more
  3359. acceptable than an opponent distracting you with sounds. You can have
  3360. music and sounds of course. Two people can also play on screen at home
  3361. and this may give you a better way to teach Chess to a newcomer. The
  3362. colors and graphics are surprisingly unexciting but some of the visuals
  3363. are helpful.
  3364.  
  3365. There are several other strategy games which can also be played by
  3366. modem-Vorb and Nexus-- which I have not tried. His directions for
  3367. connecting up to play these games seem clear and icons for the major
  3368. commands are provided in the opening screen to bring up the necessary
  3369. dialog boxes.
  3370.  
  3371. There are three other games I haven't even mentioned. One is called
  3372. Jiggler and is a rather elaborate Jigsaw puzzle solving game. Another is
  3373. called Escapade and is a Windows version of a game he originally put out
  3374. in a DOS version. This one comes closest to what might be called an
  3375. arcade game. Finally there is a takeoff on the card game of
  3376. Concentration called CyberMemory.
  3377.  
  3378. Of course, not everyone will like all these games. Enough people have
  3379. liked Moraff's choices and creations, however, so that he has been doing
  3380. games for over a decade. There is a lot of variety in the games in this
  3381. suite and the price is good, even if you only like half of them. It is a
  3382. satisfying low cost buy.
  3383.  
  3384. This chap's work is so good I refuse to give up on two games where I
  3385. have made absolutely no progress. I have made four or five efforts to
  3386. quickly grasp the essentials at least to get a start but I neither
  3387. understand them nor can I play them. My operational rule is simple: if
  3388. he worked at a game it must be good until proven otherwise. I will be
  3389. patient and try again with a bigger effort. I suspect the problem is
  3390. that these games are designed for play against a human and that I need
  3391. one of my grandsons at the other end of a modem connection.
  3392.  
  3393. $49 for set of 12 games and Image Editor/Viewer.
  3394. Available on CD-ROM or floppy.  Either 16 bit or 32 bit.
  3395. Email address=MoraffWare@AOL.com
  3396. Web site = www.moraff.com  (new)
  3397. Shareware versions available for four of the games all over the Internet
  3398. and on AOL (keyword is mahjongg); Compuserve.
  3399. Separate files for  SphereJongg; MoreJongg; RingJongg  and Ultrablast.
  3400.  
  3401.  
  3402.                            ===============
  3403. Playing computer games would be sufficient reason for Jerry Laulicht to
  3404. have a high end computer. His enjoyment of the Moraff Suite has been
  3405. quite evident with his colorful and often loud verbal commentary. He is
  3406. a regular WindoWatch contributor!
  3407.  
  3408.  
  3409.  
  3410. ───────────────────────────────═══ ww ═══─────────────────────page 22──
  3411.  The Last Word                                    A WindoWatch Feature
  3412. ───────────────────────────────────────────────────────────────────────
  3413.  
  3414.  
  3415.                        It's Not Smoke and Windows!
  3416.                      Copyright 1996 by Ben M. Schorr
  3417.  
  3418.  
  3419. Windows has brought PCs to more desks than any other OS. Or is this just
  3420. the result of a generalized interest and move to the graphical
  3421. interface? Would PCs have spread as far and wide with DOS or Desqview? I
  3422. think not. The perceived ease of use and relative visual attractiveness
  3423. of working in a graphical environment is helping to bring PCs to the
  3424. desktops of more workers, managers and administrators than ever before.
  3425.  
  3426. However, this raises some new challenges, - especially for consultants.
  3427. Gone are the days when everyone gathers around, sits cross-legged on the
  3428. floor, and pleads with the grey-haired consultant to regale them with
  3429. stories of DRAM and EDLIN. Even batch programming is becoming something
  3430. of a lost art.
  3431.  
  3432. Now when a consultant walks into an office he is confronted by a wide
  3433. assortment of users. First, there's Joe the office expert. Joe has a
  3434. recent copy of PC Magazine under his arm and changes the colors of his
  3435. Windows desktop every week. This week he's using Hot Dog Stand. Joe
  3436. demands to know the reason behind every move you make and second guesses
  3437. you relentlessly. Worse yet, Joe feels compelled to personally review,
  3438. and occasionally revise, every line of every .INI file...generally a few
  3439. hours after you leave. Joe occasionally gets some neat tips from his
  3440. magazines, but more often than not he's installing animated icons or
  3441. little applets that loudly proclaim "Elvis Has Left The Building" when
  3442. you exit. This is all well and good, except that left to his own devices
  3443. he will install seventeen of these, simultaneously, dropping available
  3444. Windows resources to just under 35%.
  3445.  
  3446. Joe once deleted PROGMAN.INI in an effort to save hard drive space.
  3447.  
  3448. Some offices are cursed with several Joe's.
  3449.  
  3450. Next you'll meet Suzie. Suzie is the bookkeeper who's entire life
  3451. revolves around Excel. She likes to operate out of File Manager and
  3452. panics when you suggest that she use it as her shell. With Joe's help
  3453. and your begrudging cleanup she has managed to setup a series of
  3454. directories and associations to launch her applications. She refers to
  3455. it as her menu and has asked you on several occasions how to add a file
  3456. she creates to her menu.
  3457.  
  3458. Suzie is somewhat afraid of her computer and her blood pressure rises
  3459. when she finds herself accidentally faced with Program Manager and the
  3460. dozen icons that live there. She thinks that Joe is an expert and quotes
  3461. him to you constantly and confidently. Suzie is well meaning but rather
  3462. timid and the only thing she fears more than her computer are books
  3463. about her computer.
  3464.  
  3465. Suzie once called you in a panic, insisting that without touching her
  3466. computer all of the data in her spreadsheet had disappeared. In truth,
  3467. she had accidentally changed worksheets, one click magically restored
  3468. her work. While she waited for you she sat for a couple of hours
  3469. wringing her hands.
  3470.  
  3471. Joe wasn't able to solve her problem but DID manage to get the Excel
  3472. icon to change colors every 15 seconds.
  3473.  
  3474. Cheryl is the office manager. Cheryl wants to know why their 386 with 4
  3475. Megabytes of RAM has a GPF every third time they launch Word for Windows
  3476. 6.0. She verbally insists that Joe could fix it if he tried although
  3477. privately isn't convinced that he could. If you suggest that an upgrade
  3478. of RAM is needed, she'll ask for a quote, followed by a cost breakdown
  3479. and a detailed, estimated ROI.
  3480.  
  3481. IF you can make a convincing argument, she'll ok the upgrade, but won't
  3482. pay the bill for nearly a month while they decide if they really need to
  3483. use that machine after all.
  3484.  
  3485. Cheryl once called in Joe's cousin Norm (who works for a computer
  3486. superstore during the day) to do some work in the office because Norm
  3487. would do it for less than half of your rate. She then bristled when
  3488. presented with your bill for fixing what she paid Norm to do.
  3489.  
  3490. Cheryl's own PC sits on her credenza and is actually turned on twice a
  3491. month.
  3492.  
  3493. The point of this silly scenario is this: Because of the spread of PCs
  3494. into nearly every office, consultants are increasingly faced with people
  3495. who have responsibilities and often authority, but are not quite ready
  3496. for the computer revolution. For the consultant, people skills are
  3497. becoming increasingly necessary. Being a good tech or a good programmer
  3498. isn't enough any more. You have to be patient, ask the right questions,
  3499. have a pager, a sense of humor, and be able to teach in easily
  3500. understood English. A walk in the park!
  3501.  
  3502. You have to be willing to chat about the latest version of Myst with Joe
  3503. and not insult him when he suggests that you put a SoundBlaster card
  3504. into the fileserver. You have to be patient enough to answer Suzie's
  3505. questions and spend a little extra time showing her how things work and
  3506. that there's really nothing to fear from her PC. You have to be strong
  3507. enough to deal with Cheryl, professional enough to respond to her
  3508. questions authoritatively and be willing to grin and bear it when she
  3509. does things that irritate you because she's not a computer person; she's
  3510. a bureaucrat with a position of authority to maintain.
  3511.  
  3512. You have to work well with all of these people and more, or they will
  3513. make your life hell.
  3514.  
  3515. Now then, who wants to hear about the time we added 2 Megs of socketed
  3516. DRAM to an 80286?
  3517.  
  3518.  
  3519.                            ===============
  3520. Ben Schorr is the Host of the Ilink Consultants conference and the
  3521. Director of Operations of Watson/Schorr Consulting of Canoga Park, CA .
  3522. Ben's consulting practice keeps him very close to what is happening and
  3523. being said on the street. He is a regular contributor to WindoWatch. He
  3524. can be reached at ben.schorr@bcsbb.com or ben.schorr@panasia.com
  3525.  
  3526.  
  3527.  
  3528. ─────────────────────────────═══ ww ═══──────────────────────────────────
  3529.  
  3530. EDITORIAL
  3531.  
  3532. Editor:                   Lois B. Laulicht
  3533. Contributing Editor:      Herb Chong
  3534. Home Page Editor:         Paul Kinnaly
  3535. Contributing Writers:     Derek Buchler, John M. Campbell, Leonard
  3536.                           Grossman, Gregg Hommel , Stan Kanner, Jerry
  3537.                           Laulicht, Phil Leonard, Robin Mabry, Frank
  3538.                           McGowan, Peter Neuendorffer, Jim Plumb, Ben
  3539.                           Schorr, Paul  Williamson
  3540.  
  3541. EDITORIAL BOARD
  3542.  
  3543. Herb Chong, Gregg Hommel, Lois Laulicht, Paul Williamson. Paul Kinnaly
  3544.  
  3545. Email using Internet      lois.laulicht@channel1.com
  3546.                           windowatch@ins.infonet.net
  3547.                           winwatch@user1.channel1.com
  3548.                           Editor WindoWatch
  3549.                           Valley Head, WV 26294
  3550.  
  3551. Submissions remain the intellectual property of the author. Manuscripts
  3552. will NOT be returned if not used.
  3553.  
  3554. Electronic File Access    FTP>ftp.channel1.com/pub/WindoWatch
  3555.                           FTP>oak.oakland.edu/pub3/Simtel-win3/winwatch
  3556.  
  3557. WindoWatch is found on Channel One in several formats by calling
  3558. 617-354-3137 (28800) or 617-354-3230 (9600 and 14.400).
  3559.  
  3560. We publish in a Windows compatible format and in HTML on our home page.
  3561. The DOS format uses ReadRoom (*.TOC) One can also read online from the
  3562. Reader Room itself - Door 48. Non-members of Channel One can download
  3563. the latest WindoWatch issue by typing J Free from the main board prompt.
  3564. Annual shareware subscriptions at $20 per year for electronic delivery
  3565. of the ASCII or Acrobat edition. Sponsorship and contributions at
  3566. various levels.
  3567.  
  3568. Comments, letters, and requests can be sent to us at various locations.
  3569. Postlink to Lois Laulicht ->15 tagging the message "receiver only" and
  3570. on the Internet lois.laulicht@channel1.com
  3571.  
  3572. WindoWatch (c) 1994, 1995, 1996 all rights reserved, is the property of
  3573. Lois B. Laulicht and CCC of WV Valley Head, WV 26294
  3574.  
  3575.  
  3576.                                     ww
  3577.  
  3578.