home *** CD-ROM | disk | FTP | other *** search
/ CP/M / CPM_CDROM.iso / simtel / sigm / vols000 / vol065 / bye.doc < prev    next >
Text File  |  1984-04-29  |  11KB  |  241 lines

  1. NOTE:    The major enhancement of version 6.7 of BYE is that a single
  2.     source file now contains conditional assemblies to control
  3.     either PMMI or D C Hayes modem cards.  Otherwise, this doc-
  4.     umentation is essentially the same as that for version 6.3,
  5.     with the addition of some minor fixes and improvements.
  6.  
  7.  
  8.                 BYE67.ASM DOCUMENTATION
  9.  
  10.  
  11.  
  12.     The BYE program for PMMI and D C Hayes modems has undergone three
  13. significant revisions in recent months, and many features and options
  14. have been added.  This documentation is intended as a guide for sorting
  15. through the many additional items.
  16.     Most of the new features have been added via conditional assembly,
  17. thereby allowing the program to accomodate users with varying memory re-
  18. quirements.
  19.     Note that not all combinations of conditional assembly have been
  20. tested, so be careful!
  21.  
  22.  
  23.  
  24.  
  25.               DOCUMENTATION OF REVISION 6
  26.               ===========================
  27.  
  28. The following features have been added to revision 6:
  29.  
  30. 1) Timed logout-  This feature allows your system to disconnect
  31.    after a pre-specified time when there is no input from the remote
  32.    user.
  33.     ==> Set "TIMEOUT" to "true".
  34.     ==> Set "TOVALUE" to the number of minutes to wait before
  35.         disconnecting.
  36.  
  37.    This feature requires that timing now be done in software, instead of
  38.    using the PMMI timing circuitry, which is tied up with baud rate gen-
  39.    eration when the system is in use.  Therefore, you must set the equate
  40.    "FASTCLK" to true if you are running a 4mhz system, and to false if
  41.    you are using 2Mhz.    You must do this even if you don't use the timed
  42.    logout feature.
  43.  
  44. 2) Autoload- Setting "COMFILE" to true causes the bye program to auto-
  45.    matically load and execute a machine language program from the disk.
  46.    This is useful for remote bulletin-board systems, remote query and
  47.    data entry, etc.  If you are using cp/m 2.x (equate "CPM2" set true),
  48.    you must specify which user number to load this file from.  This is
  49.    done by setting the equate "COMUSR".  Note that this user number will
  50.    also be the one under which the autoload program is executed.
  51.  
  52.    The loaded program can prevent the remote user from re-booting the
  53.    system by changing the byte at 0 (jmp instruction) to a call.  When
  54.    this is done, the system will trap control-c from the remote user
  55.    (changing the character to a null), and a branch to location 0 (warm-
  56.    boot) will terminate the session, as if "bye" had been typed by the
  57.    user at cp/m command level.    This allows the autoload program to end
  58.    the session by merely branching to location 0.  
  59.  
  60.    If it is necessary to give the user full control of cp/m, the auto-
  61.    load program must replace the call at zero with a jump.  In this case,
  62.    control-c will no longer be trapped, and "jmp 0" will warm-boot the
  63.    system.
  64.  
  65.    NOTE:  The system operator can answer an incoming phone call in
  66.       either of two ways:
  67.  
  68.         A>BYE /C    ;this form causes the bye program to answer the
  69.              phone, prompt the user for nulls, then load
  70.              and run the autoload program.
  71.  
  72.         A>BYE /A    ;this form causes the program to answer the
  73.              phone, then boot to cp/m command level.
  74.  
  75.      Note that either method will, upon termination of the session,
  76.      re-load the autoload program before accepting another call.
  77.  
  78. 3)  User and drive number verification- The bye program will now
  79.     validate the logged-in drive, and, if it exceeds the value set
  80.     by the equate, "MAX$DRIVE", the system will reset the logged-in
  81.     drive to 0 and perform a warm-boot.
  82.  
  83.     If you are using cp/m 2.x ("CPM2" equate set to true), the same
  84.     verification will be done for the logged-in user number.  The
  85.     equate in this case is the variable "MAX$USER", which should be
  86.     set to 0 for cpm 1.x.
  87.  
  88. 4)  Special function keys- You can assign any three key-codes on the local 
  89.     keyboard for the following special functions (Note that you should also 
  90.     select the DUAL$IO mode along with these options):
  91.  
  92.     "TWITKEY"  - This key immediately logs out a user.  This can
  93.              be useful to remove system crashers, "explorers",
  94.              etc. from the system.
  95.  
  96.     "MSGKEY"   - This key prints the message: "MESSAGE FROM OPERATOR:",
  97.                      which can be used to announce operator presence, prior 
  98.                      to typing a message to the remote user.
  99.  
  100.     "SYSDKEY"  - This key prints the message: "SYSTEM DOWN IN 5 
  101.                      MINUTES", which is handy when you want to drop a hint 
  102.                      to a caller who has worn out his welcome.  (or just 
  103.                      when you want to politely get the system back for 
  104.                      yourself).
  105.  
  106.     Note that the conditional assembly for these keys is set by the
  107.     equate "FKEYS".  The key-codes can be individually changed.
  108.  
  109. 5)  Decimal user logs - If you use the USRLOG functions (see revision 5 
  110.     section of this documentation file), setting the "DECIMAL" equate to 
  111.     true provides a decimal printout of the user log values, instead of the 
  112.     default hexadecimal printout.
  113.  
  114. 6)  Lower case checking - By setting the "CK$LWC" equate to true, the user 
  115.     will be asked at sign-on if his terminal can display lower case.  If 
  116.     the user responds with "N", all output will be converted to upper case 
  117.     before transmission.
  118.  
  119. 7)  If you have an IMSAI (or any computer with an input port set by
  120.     switches), setting the "IMSAI" equate to true provides the following
  121.     capablities:
  122.  
  123.     switch       function
  124.       0        turns on the hardcopy log ... this echoes remote
  125.             input (not output!) onto the printer.  This provides
  126.             a hardcopy logging function with minimal amount
  127.             of printout..i.e., only the users' input is echoed.
  128.  
  129.       1        sets up "password mode"...when this switch is up, any-
  130.             one trying to log onto the system must provide a pass-
  131.             word.  This allows you to reserve the system at times
  132.             for special callers.  Note that the "PWRQD" equate
  133.             must be set to true for this key to have any affect.
  134.  
  135.       2        blacks out the remote user...this is useful when
  136.             you need to enter a password into the machine that
  137.             you'd rather the remote user not see. Characters
  138.             echo onto the local terminal, but are not sent to
  139.             the remote user. Note that the equate "DUAL$IO", which
  140.             allows the local terminal to be functional, must be
  141.             set to true for this key to have any effect.
  142.  
  143.       3        enables the FKEY's, when the "FKEY" equate is set to
  144.             true.  Using this switch, the special function keys
  145.             can be used normally when the switch is off, and
  146.             as function keys when the switch is up.
  147.  
  148.    Also: the user log (if USRLOG is set to true) will be displayed
  149.    on the front panel LED display.
  150.  
  151.    The port address of the front panel I/O port can be changed using the
  152.    "SENSE" equate.  It is initially set up for the IMSAI addressing, which
  153.    is port 0FFH.
  154.  
  155. 8) The console status routine now checks the overrun and framing error
  156.    bits of the PMMI modem chip, and if either of these bits is set, the
  157.    character in the modem is cleared.  Thanks to Bruce Ratoff who used
  158.    this idea in his DC Hayes version of the bye program.
  159.  
  160. 9) Since the WELCOME file may reside on a different user number than the
  161.    autoload program (if any), the WELUSR equate has been added to indicate
  162.    the user number under which WELCOME may be found.  Note that if the
  163.    COMFILE option is not also used, the caller will receive control of the
  164.    system under user number WELUSR.
  165.  
  166. Credits: (version 6.3)
  167.  
  168. Dave Hardy, who implemented the special function keys, and IMSAI functions
  169. for the Technical CBBS, Dearborn, Mich (313-846-6127 24Hr).
  170.  
  171. Bruce Ratoff, who provided a lot of this stuff in his DCHBYE54, which I
  172. lifted and added to the PMMI version.
  173.  
  174. Keith Petersen, who provided the ideas and suggestions.
  175.  
  176.                    ====>Ron Fowler
  177.                     Sept 24, 1980
  178.  
  179. Credits: (version 6.7)
  180.  
  181. Dave Kozinn, who had the time and patience to merge the D C Hayes code
  182. into PMMIBY63, creating (at long last) an "universal" BYE.
  183.  
  184.                    ====>Bruce Ratoff
  185.                     Feb 17, 1981
  186.  
  187.  
  188.            DOCUMENTATION OF REVISION 5
  189.            ===========================
  190.         PMMIBYE5.DOC    (as of 7/20/80)
  191.  
  192.     The PMMIBYE5.ASM program is out for distribution, but it has not been 
  193. thoroughly tested in all of the possible modes of operation.  
  194.     (Please note that version 5.4 is substantially longer than previous 
  195. PMMIBYE versions.  Because of the great number of conditional switches, the 
  196. program could require as many as 1060 bytes of RAM, or it could be smaller 
  197. than the 900 bytes used by the original PMMIBYE.  It all depends on the way 
  198. you set it up.)
  199.  
  200.    Basically, several new conditional assembly routines have been added to 
  201. allow user selection at time of assembly of the following:
  202.      1. Password access
  203.      2. User log (counts number of system callers)
  204.      3. Memory-mapped console I/O
  205.    Also added to V5.4:
  206.      1. 710 Baud option for PMMI modem
  207.      2. Modifications to AUTO-ANSWER routines
  208.      3. "/R" option to allow reset of user log counters
  209.  
  210.    Password access was made conditional to allow use with systems that offer 
  211. unrestricted access.
  212.    The user log was added to allow the system operators to keep track of the 
  213. number of people who called the system.  In addition, it can also count the 
  214. number of unsuccessful log-ons (i.e. didn't know password) and the number of 
  215. voice calls, and conditionally display both numbers on the system console 
  216. when the program is exited with a control-C from the system console.  The 
  217. counters can be initialized with the "/R" option to all zeroes, or preset by 
  218. using DDT, or SID.  The number of successful log-ons is also conditionally 
  219. output to port 255 (0FFH) for display on the computer's front panel.
  220.    The memory-mapped I/O conditionals have been added to allow use of the 
  221. serial I/O port on the Morrow's 2D controller board as the system console; 
  222. however, the routines can be used with any memory-mapped system.
  223.    The 710 Baud option was added for "short-haul" callers, and because 
  224. operation at 710 Baud with the PMMI modem is "iffy" at best, it will 
  225. probably be of very little use.
  226.    The AUTO-ANSWER routines were modified to allow more dependable ringback 
  227. operation.  Unfortunately, the ringing signal at the caller's end of the 
  228. phone line does not always correspond exactly with the ringing signal at the 
  229. system's end.  Although a system-end ring does occur sometime during the 
  230. caller's ring cycle (ring-no ring), it is possible for the system to receive 
  231. no or 2 rings in the time that the caller thinks just one ring has occurred 
  232. (The DIAL program is notorious for this).  The solution chosen for this 
  233. problem was to check for one or two rings before call-back.  This would 
  234. allow for the "phase" difference of the caller-system ring signals.  This 
  235. solution also means that the phone must ring at least three times before the 
  236. system will assume that the call is voice, and is not to be answered.  The 
  237. advantage of this arrangement is that it is virtually impossible for the 
  238. computer to "miss" a call that is intended for it.
  239.  
  240.             Dave Hardy
  241.