home *** CD-ROM | disk | FTP | other *** search
/ ftp.update.uu.se / ftp.update.uu.se.2014.03.zip / ftp.update.uu.se / pub / rainbow / msdos / decus / RB141 / varug05a.arj / V5N3ASC.ASC < prev   
Text File  |  1991-05-20  |  73KB  |  1,170 lines

  1.  
  2.                                   Vancouver Area Rainbow Users Group
  3.  
  4.                                     N  e  w  s  l  e  t  t  e  r
  5.  
  6.          May and June, 1991; Volume 5, Number 3
  7.  
  8.          Editor:  David P. Maroun, 9395 Windsor Street, Chilliwack, BC, Canada  V2P 6C5;
  9.                   telephone (604) 792-4071
  10.  
  11.          Publisher:  DECUS Canada, 505 University Avenue, 15th Floor, Toronto,
  12.                      Ontario, Canada  M5G 1X4; telephone (416) 597-3437
  13.          -----------------------------------------------------------------------------------
  14.          This newsletter is provided free of charge to members of the Vancouver personal
  15.          computer local users group (Vancouver PC LUG) also called the Vancouver Area
  16.          Rainbow Users Group (VARUG).  The group forms part of the Digital Equipment
  17.          Computer Users Society (DECUS) of Canada.  Membership in the local users group is
  18.          free for anyone using a personal computer made by Digital Equipment Corporation or
  19.          used with Digital products.  Members need not live near Vancouver.
  20.  
  21.          Robert M. Slade retains the copyright to his articles.  Otherwise, any part of this
  22.          newsletter may be freely copied or distributed unaltered and with credit given to
  23.          sources.
  24.  
  25.          While any information provided is believed accurate, the editor cannot take
  26.          responsibility for contributions of other writers.
  27.          -----------------------------------------------------------------------------------
  28.  
  29.                                           Table Of Contents
  30.  
  31.          Editorial:  Language Problems--Again................... David P. Maroun .....
  32.          GST & LUGs ............................................ Marcus Schack .......
  33.          Wanted:  A Representative At The Next
  34.                   Leadership Conference ........................ David P. Maroun .....
  35.          In The News .................................................................
  36.          New VARUG Software Catalogs Are Available ...................................
  37.          Volunteers Wanted!! .........................................................
  38.          Viral Program Functions ............................... Robert M. Slade .....
  39.          From The Network ............................................................
  40.          A Review Of Software:  SuperProject Expert ............ Gaetan Boucher ......
  41.          An Introduction To CDROM Technology ................... Larry Stone .........
  42.          Questions And Answers .......................................................
  43.          Buy, Sell, Or Swap ..........................................................
  44.          -----------------------------------------------------------------------------------
  45.          Deadlines:  For our July and August issue:  June 30, 1991
  46.                      For our September and October issue:  August 31, 1991
  47.  
  48.          Almost any legible format is acceptable for submissions, but the ideal is ASCII
  49.          form on magnetic materials.  Diskettes or tapes should be accompanied by covering
  50.          letters describing the files and indicating disk or tape format.  We prefer Rainbow
  51.          CP/M or Rainbow MS-DOS but can handle most other CP/M and MS-DOS formats too (check
  52.          about them) as well as Tandy Color Computer tapes and diskettes.
  53.          -----------------------------------------------------------------------------------
  54.  
  55.                                 Editorial:  Language Problems--Again
  56.  
  57.                                          by David P. Maroun
  58.  
  59.          It is bad enough when someone misunderstands or misuses a word.  But I am
  60.          especially disturbed by criticism for using a word correctly.  Nevertheless, that
  61.          is just what I have seen.
  62.  
  63.          As an editor, I have a responsibility to ensure clarity.  So I am attempting once
  64.          again to indicate what language should be used.  Those thinking of submitting
  65.          articles to this newsletter can take this editorial as a guide.  If you break rules
  66.          I give, you can expect me to correct you.
  67.  
  68.          Here is a list of troublesome terms with comments on them:
  69.  
  70.          (1)  IBM.  This acronym stands for International Business Machines
  71.               Corporation, a large company which produces computer products.  The term
  72.               'IBM' is correctly applied only to this company and its products.  If
  73.               someone tells you his Laser or Tandy computer is an IBM, he is wrong.
  74.  
  75.          (2)  IBM compatible.  I have given up trying to get meaning from this term.  I
  76.               have heard the same computer described as "not at all IBM compatible", a
  77.               "close compatible", and "95% compatible".  An AT&T 80286 computer I have
  78.               seen is supposed to be an IBM compatible, but it will not run the BASICA
  79.               program supplied with IBM PC DOS 2.10.  An Apple Macintosh is supposed to
  80.               be non-compatible, but I have seen MS-DOS software running on a
  81.               Macintosh.  Any computer I know of can communicate with IBM machines, but
  82.               some machines made by IBM cannot share certain components and software
  83.               with other IBM computers.
  84.  
  85.               For the greatest clarity, do not use the term 'IBM compatible' at all.
  86.  
  87.          (3)  kilo.  This prefix means exactly 1 000 (one thousand).  A kilobyte is a
  88.               thousand bytes (1 000 characters).  The letter 'k', in lower case, means
  89.               kilo and exactly 1 000.  The use of 'kilo' and 'k' for 1 024 is an
  90.               approximation.  The use of 'K' (in upper case) instead of 'k' is a
  91.               leftover from days when computers used only upper case.  Note that 'kilo'
  92.               is written entirely in lower case.
  93.  
  94.          (4)  mega.  This prefix means exactly 1 000 000 (one million).  This is the
  95.               meaning used by most computer manufacturers whose literature I have read.
  96.               A megabyte is a million bytes.  The use of 'mega' for 1 048 576 is an
  97.               approximation.  The symbol for mega is 'M', in upper case.
  98.  
  99.               Anyone needing more information on 'kilo', 'mega', and other
  100.               international prefixes can consult the Canadian Standards Association
  101.               "Canadian Metric Practice Guide" CAN3-Z234.1-79.
  102.  
  103.          (5)  Attendee.  I cannot find this word in dictionaries.  The word is used to
  104.               describe someone who attends a meeting.  However, if we follow the usual
  105.               pattern of adding 'er' and 'ee' suffixes (for example, in 'employer' and
  106.               'employee'), an attender is someone who attends, while an attendee is
  107.               someone or something attended.
  108.  
  109.               I think the best procedure is to avoid 'attender' and 'attendee'
  110.               altogether.  If you want to refer to someone attending a meeting, say "a
  111.               person attending a meeting".
  112.  
  113.          (6)  PC.  This is an acronym for 'personal computer', and describes any
  114.               personal computer whether it is a Commodore 64, an Apple II, a Macintosh,
  115.               an original IBM personal computer, a DECmate, a Toshiba laptop, or a
  116.               Compaq 80486 machine.
  117.  
  118.          (7)  Data.  This is originally a Latin word meaning given things.  Thus 'data'
  119.               is a plural word.  The singular 'datum' is rare in computer contexts.
  120.  
  121.               I often prefer to use 'information' rather than 'data'.
  122.  
  123.          (8)  DOS.  This is an acronym for disk operating system--any disk operating
  124.               system.  CP/M, VMS, Atari TOS, OS/9, and UNIX are all examples of DOS.
  125.               MS-DOS (MicroSoft's Disk Operating System) is yet another example.
  126.  
  127.          Individual words are not the only causes of confusion.  Deliberate falsification is
  128.          another.  I am referring to what sometimes pass for jokes and stories.  A
  129.          newsletter should contain news, not lies.
  130.  
  131.          I consider truth much more interesting and entertaining than fairy tales.  When
  132.          someone puts such tales in a computer publication, I suspect a lack of ability to
  133.          tell the truth--or a deliberate attempt to withhold information.
  134.  
  135.          Our VARUG newsletter aims to provide information.
  136.          -----------------------------------------------------------------------------------
  137.  
  138.                                              GST & LUGs
  139.  
  140.                                           By Marcus Schack
  141.                                      Vice-President, Operations
  142.                                             DECUS Canada
  143.  
  144.          (Editor's note:  This article is an excerpt from a longer one written by Marcus
  145.          Schack.)
  146.  
  147.          During our last executive meeting, I was asked to report back to the executive
  148.          regarding how LUGs were going to handle the GST.  I checked with the DECUS office,
  149.          and here is the bottom line.  We, LUGs, will not be required to charge GST or get a
  150.          GST number.  All we have to do is to pay GST for services we require.  We can do
  151.          this because we are covered under the "Small Business Threshold".  Basically it
  152.          means that we do not make more than $30 000 per year.
  153.  
  154.          So as it stands now, the GST impacts LUGs only in that they must pay it.
  155.          -----------------------------------------------------------------------------------
  156.  
  157.                      Wanted:  A Representative At The Next Leadership Conference
  158.  
  159.                                          By David P. Maroun
  160.  
  161.          We are still looking for someone to represent our local users group at DECUS's next
  162.          leadership conference.
  163.  
  164.          The conference is scheduled for Halifax, Nova Scotia, in the Fall of 1991.  DECUS
  165.          arranges details, and pays basic travel, lodging, and food expenses of everyone
  166.          attending.
  167.  
  168.          Does anyone in the Vancouver PC local users group want an expenses-paid trip to
  169.          Halifax, the opportunity of learning more about DECUS, and perhaps help guide DECUS
  170.          Canada in its future development?  If so, please contact me.
  171.          -----------------------------------------------------------------------------------
  172.  
  173.                                              In The News
  174.  
  175.          The US Federal Trade Commission Investigates Microsoft
  176.          ------------------------------------------------------
  177.  
  178.          The American Federal Trade Commission is considering allegations that Microsoft
  179.          Corporation has monopolized operating systems for personal computers.  This
  180.          constitutes a broadening of a review of Microsoft begun by the FTC earlier.
  181.          William Neukom, a Microsoft vice-president, indicated his company would continue
  182.          co-operating with the FTC.
  183.  
  184.          IBM Has A Quarterly Loss
  185.          ------------------------
  186.  
  187.          As a result of a new method of accounting for benefits for retired personnel,
  188.          International Business Machines Corporation has reported a deficit of 1.73 thousand
  189.          million dollars in American funds for a quarter year.  This deficit is the first
  190.          loss ever posted by IBM.  Without the new rule for post-retirement health benefits,
  191.          IBM's profit would have been 93 cents per share, about half that of the first
  192.          quarter in 1990.  Hardware sales in early 1991 were down by more than 17 per cent.
  193.  
  194.          WordPerfect Supplies One Package In Place Of Two
  195.          ------------------------------------------------
  196.  
  197.          WordPerfect Corporation has stopped selling separate stand-alone and network-
  198.          station packages of its WordPerfect 5.1 word processor.  Dealers and resellers will
  199.          now sell a multi-pack for use either on an isolated system or on a network.
  200.  
  201.          Microsoft Acquires Consumers Software
  202.          -------------------------------------
  203.  
  204.          Microsoft has acquired Consumers Software Incorporated of Vancouver, British
  205.          Columbia, with the aim of providing an electronic mail package based on Consumers'
  206.          Network Courier.  Microsoft also intends opening a product center in Vancouver.
  207.  
  208.          Apple Continues Its Suit Against Microsoft And Hewlett-Packard
  209.          --------------------------------------------------------------
  210.  
  211.          Microsoft and Hewlett-Packard failed having Apple Computer Incorporated's case
  212.          against them dismissed.
  213.  
  214.          The case began three years ago when Apple claimed that Microsoft's Windows 2.03 and
  215.          Hewlett-Packard's New Wave implementation of it violated Apple's copyright of the
  216.          Macintosh interface.
  217.  
  218.          The recent development involved US District Judge Vaughan Walker, who ruled that
  219.          parts of the interface were not licensed to Microsoft.  Microsoft had obtained a
  220.          license from Apple for Windows 1 but not for Windows 2.03.
  221.  
  222.          Microsoft and HP had claimed the Macintosh interface was not entirely Apple's but
  223.          was derived from Xerox products.  Judge Walker ruled on the contrary that the Mac
  224.          interface was an original work entitled to copyright protection.
  225.  
  226.          SuperCalc For VAXes
  227.          -------------------
  228.  
  229.          Computer Associates of Canada Incorporated has introduced SuperCalc version 5.2 for
  230.          VMS 5.0 or later on Digital Equipment Corporation VAX computers.  This provides a
  231.          familiar environment on VAXes for those used to SuperCalc on personal computers.
  232.          SuperCalc 5.2 provides access to DB/VAX, Rdb, and RMS files on VAXes; imports and
  233.          exports Lotus 1-2-3 release 3.0 spreadsheets; imports CGM files; creates Word
  234.          graphs; places messages and legends anywhere in a graph; and imports graphs from
  235.          SuperCalc for IBM mainframes.
  236.          -----------------------------------------------------------------------------------
  237.  
  238.                               New VARUG Software Catalogs Are Available
  239.  
  240.          Catalogs of software in the Vancouver Personal Computer Local Users Group library
  241.          have been updated recently, and are available on disk from the librarian
  242.  
  243.               Ken Alger
  244.               6001 Pine Park Place
  245.               Nanaimo, British Columbia
  246.               Canada   V9T 3B6
  247.          -----------------------------------------------------------------------------------
  248.  
  249.                                          Volunteers Wanted!!
  250.  
  251.          The Long Range Symposia Planning committee (LRSP) is currently undertaking a
  252.          restructuring of itself.  The objectives of the restructuring are:
  253.              o To reduce the learning curve experienced by new symposia committees each
  254.                   year
  255.              o To provide high quality symposia without draining office resources
  256.              o To use symposia planning expertness to help LUGs with planning events
  257.              o To provide a service to members not readily accessible to a LUG
  258.  
  259.          We are looking for people interested in getting involved in DECUS Canada and
  260.          specifically planning the annual symposia as well as seminars throughout the
  261.          country.
  262.  
  263.          Positions available range from Stream Coordinators whose responsibilites include
  264.          finding and contacting speakers, attending the symposia to introduce the speakers
  265.          to the audience and help to make the symposia a success, seminar committee members
  266.          who will be responsible for arranging (in conjunction with the DECUS office and LUG
  267.          committee) seminars away from the symposium.
  268.  
  269.          No experience is necessary.  If interested please contact
  270.  
  271.               Anne Murakami        or        Marlene Arscott
  272.               DECUS office                LRSP Chairman
  273.               (416) 597-3462                (604) 632-3030
  274.          -----------------------------------------------------------------------------------
  275.  
  276.                                        Viral Program Functions
  277.  
  278.                                          By Robert M. Slade
  279.  
  280.          Part 1 -- The Price of Freedom ...
  281.          ----------------------------------
  282.  
  283.          The question that everyone wants to know, with respect to viri, is, how do I make
  284.          absolutely sure that my system can't be infected?  The answer is, you can't.
  285.  
  286.          Virus files attack in so many different ways that it would take an enormous program
  287.          to defend against them.  In addition, the massive defender program could only
  288.          defend against the types of attacks that its author knew about at the time, and
  289.          could find means of identifying.  The advantage thus lies with the myriad attackers
  290.          who can, at any time, come up with a completely new method.
  291.  
  292.          Does this mean we are helpless?  By no means.  It only means that one must be alert
  293.          for the possibilities all the time, and knowledgeable about the functioning of
  294.          computers in order to keep the system going.  As soon as someone says he has an
  295.          impregnable system, he is in grave danger.
  296.  
  297.          There are, however, a number of tools that can be used to protect your system.  The
  298.          operative words here are "tools" and "used".  These programs will do you little
  299.          good if they just sit on the disk.  I have heard of a case of a protection program
  300.          which was copied on to the disk in an "archived", or non-functioning, format, has
  301.          never been run, and is not installed in such a way that it will be run without the
  302.          operator taking specific action.  The salesman made the statement to the purchaser
  303.          that the system, because of the presence of this file, was protected.  The salesman
  304.          was wrong, and the purchaser was in greater danger because of that statement than
  305.          if the file had not been "installed".
  306.  
  307.          Some of the most powerful anti-viral programs are utilities; that is, utility
  308.          software which will allow you to know what is going on on your own disk.  Be aware
  309.          of the structure of your own disk.  Have a detailed listing of the files, and file
  310.          sizes, of all system and applications software.  Know what software is being run
  311.          "in the background", and the structure of your hard disk.  The only certain way to
  312.          know that something isn't happening without your knowledge, is to know what is
  313.          happening at all times.
  314.  
  315.          Some of these utilities are "disk" utilities, which will give detailed information
  316.          on the state of the disk.  As well as allowing you to know what files exist, when
  317.          they were created, or last modified, and what size they are, such utilities may
  318.          also allow you to examine the contents of the disk in detail.  For example, PC
  319.          Tools, among others in the MS-DOS world, will allow you to read exactly what is in
  320.          any sector of the disk, regardless of the type of file, or indeed the presence or
  321.          absence of a file corresponding to that block in the file allocation table.  The
  322.          BRAIN virus performs its mischief by overwriting the "boot block", and redirecting
  323.          the call for the system software to an area which is then marked as a "bad sector"
  324.          or unusable area.  This "bad sector" is, of course, nothing of the kind, and is the
  325.          repository of the main part of the BRAIN program.  PC Tools will allow you to read
  326.          both the boot block and the bad sectors to look for tell-tale signs of infection,
  327.          and, if you know machine language, to examine in detail what the program is
  328.          attempting to do.
  329.  
  330.          Other utilities may perform functions which will provide information on other virus
  331.          type activities.  For example, a number of virus and/or trojan programs may be
  332.          "memory resident".  These programs run "in the background" without being visible to
  333.          the user.  Since they occupy a certain portion of memory, however, they will be
  334.          displayed by utilities used to manage memory and memory resident programs.  If you
  335.          run a memory display, and find a program listed which you did not run, or which you
  336.          had run once but "stopped" some time before, there may be an indication of a
  337.          program doing something other than it is supposed to.
  338.  
  339.          Part 2 -- How can I attack thee?  Let me count the ways ...
  340.          -----------------------------------------------------------
  341.  
  342.          Some utilities are written especially for trojan or virus programs.  Be aware,
  343.          however, that "anti-viral" software is not perfect.  It can't be.  There are too
  344.          many ways to "attack" a system, and that includes ways that haven't been thought of
  345.          yet.  If it hasn't been written yet then
  346.               a) no one knows about it yet and
  347.               b) no one knows what the "tell tales" are on it.
  348.  
  349.          Some programs look for specific viri or trojans.  The BRAIN virus, for example, has
  350.          a characteristic phrase which shows up on directory listings and in the data
  351.          contained in the boot block.  The same type of "signature" is present for the nVIR
  352.          and SCORES viri in the Mac world.  However, these signatures can be altered with a
  353.          little knowledge of the systems, and thus programs which only look for those
  354.          signatures can fail to find a "modified" virus.
  355.  
  356.          Others look for a certain type of activity.  The Lehigh University virus replaced
  357.          COMMAND.COM on MS-DOS systems, but in doing so changed the date.  Since the date on
  358.          this file never should change, that was a major giveaway.  Similarly, other viri
  359.          have attached themselves to any file that was run, and increased the file size in
  360.          doing so.  Therefore, certain anti-viral programs record the size and date of all
  361.          files, and, if run every time you start the system, will examine the disk, compare
  362.          the current status with the recorded listings, and report any discrepancies.  There
  363.          are three problems with this.  The first is that the programs can't tell whether
  364.          the change was done by you or a virus.  You can specify that only certain system
  365.          and applications file are to be checked, but you may modify a program yourself
  366.          when, for example, you tell it you have a new printer.  Secondly, this only tells
  367.          you that you have been infected, and does nothing to prevent the action.  The last
  368.          shortcoming with these systems is that it is possible, and reasonably easy, to
  369.          "fool" these programs by not changing file dates, imbedding viri within a program
  370.          so as not to increase the length or simply rewriting the "status" file to
  371.          correspond with new conditions after an infection has occurred.
  372.  
  373.          One of the types of programs that were used against trojans would examine a program
  374.          and "check for bombs".  Files would be checked for the types of program code that
  375.          could be used to erase files or format a disk.  Again, it is possible to set up
  376.          such functions without using the standard system calls, and, of course, many
  377.          programs need to have a deletion capability to perform properly.
  378.  
  379.          One of the most successful classes of tools used against trojans was the programs
  380.          that could be used to check for unauthorised write or delete attempts.  The
  381.          programs were, again, memory resident, and "guarded the gates".  They could be set
  382.          to trap any or all calls to read, write, delete, or format the disk.  The user
  383.          could then decide whether to allow the operation.  If, for example, you were
  384.          running a program which was supposed to show animation, and the system informed you
  385.          that it wanted to format your disk, the chances were excellent that the program was
  386.          a trojan.  However, as before, you had to set these programs up yourself and
  387.          "disable" them when you did want to delete a file, and, once again, it is possible,
  388.          though more difficult, to "get past" even these programs.
  389.  
  390.          The latest word in anti-viral software is encryption systems.  These programs
  391.          modify all the programs and data that you might want to protect according to codes
  392.          which you can assign.  Depending upon the level of protection you buy, these
  393.          systems advertise themselves as needing up to a hundred years of computer time to
  394.          crack.  These are the best, but they are not invulnerable.  For one thing, the very
  395.          best of them, DES, the one with the hundred year guarantee, has now been cracked in
  396.          less than a year.  (It took an international combined effort, but ... )  Another
  397.          problem is that something in the system must remain in the clear, and this
  398.          something must be an important part of the operating system.  The last problem is
  399.          that every time you open a file it must be decrypted before it can be run or read,
  400.          and the better the encryption, the longer that takes.  You think it takes a long
  401.          time to run WordPerfect now ...
  402.  
  403.          Part 3 -- Or was it there when he started ... ?
  404.          -----------------------------------------------
  405.  
  406.          Having looked at a few of the ways that virus programs can work, and means of
  407.          finding or defeating them, let's look at specific types of attacks in greater
  408.          detail.
  409.  
  410.          The first type of attack we are going to examine is the "startup" or "boot block"
  411.          program.  In order to see how it works, and how to defend against it, one must
  412.          first know the sequence of events that occur when the computer is started up.
  413.  
  414.          Most computers do not contain much programming stored in ROM.  There are a number
  415.          of reasons for this, the most important being that it is easier to send out new
  416.          disks to upgrade the system or fix problems than to replace chips or boards.
  417.          (Cheaper, too.)  Therefore, many computers have almost no "resident" programming
  418.          beyond that necessary to start the computer reading a disk.  Most, indeed, have the
  419.          "disk operating system" itself stored on the disk, so the instructions on what to
  420.          do with the instructions being read in are contained in the instructions being read
  421.          in.  (Hence the term "booting"; it refers to the program that allows the computer
  422.          to "lift itself by its own bootstraps.")
  423.  
  424.          Because the computer has very little "smarts" at this point, the programming must
  425.          start in a pre-defined location so that the computer can find it.  This "block" or
  426.          address on the disk is known as the "boot block", and is always in the same place.
  427.          That is not to say that the bootstrap program is always there; on a non-bootable
  428.          disk this location may be empty, or even occupied by something else.
  429.  
  430.          Very little information may be contained in the boot block, but it can be used to
  431.          point to data or programs in other locations.  In MS-DOS computers, for instance,
  432.          there are two "hidden" files, which contain the instructions for the operating
  433.          system, a CONFIG.SYS file which contains information and instructions regarding the
  434.          internal "environment" of the computer, a COMMAND.COM file which is a program that
  435.          parses and translates operating system commands that the user types and turns them
  436.          into system calls, and an AUTOEXEC.BAT file which allows the user to specify
  437.          certain actions to be performed automatically.  (An additional file used by the
  438.          system is the hidden FAT or "file allocation table", unique to each disk, which
  439.          specifies where files are located on the disk, and also unstable or unusable areas,
  440.          referred to as "bad blocks".)  The CONFIG.SYS and AUTOEXEC.BAT files are optional,
  441.          and are text files that can be easily modified, whereas the other files are all
  442.          "program" or machine language files, as is the boot block itself.
  443.  
  444.          It is, therefore, unlikely that any normal user would notice if a change were made
  445.          in the contents of the boot block or system files.  If a virus program can replace
  446.          the normal operating system at any point, it would, therefore, be run before any
  447.          other program.
  448.  
  449.          Boot block viri most often "displace" rather than "replacing" the boot block
  450.          itself.  The BRAIN virus, for example, copies the existing boot block into another
  451.          area of the disk, copies one block of its own code into the boot block, and the
  452.          remainder into the block ahead of the original boot block.  In order to hide what
  453.          it has done, it lists the additional two blocks used as "bad blocks" in the file
  454.          allocation table, thus ensuring that they will not appear on normal directory
  455.          listings (and also ensuring that they will not be erased by other material.)  Thus
  456.          the BRAIN virus is the first code run in the system.  It sets up certain activities
  457.          within the computer, passes reading to the second block of its own code, and
  458.          finally, when complete, passes control to the original boot program (which then
  459.          directs the computer to the hidden system files and so forth.)
  460.  
  461.          The Lehigh virus let the system load proper boot blocks and system files, but then
  462.          completely replaced the COMMAND.COM file.  The instruction translation was
  463.          rewritten so that when any disk command (even those involving a "read only"
  464.          operation) was given, the existing COMMAND.COM file would be overwritten by the
  465.          "infected" program.
  466.  
  467.          Once the virus is found, both of these problems can be dealt with easily.  In the
  468.          case of the BRAIN virus, nothing would happen unless the computer was booted from
  469.          the infected disk.  Files could be safely transferred to another disk, and then the
  470.          infected disk could be reformatted.  The Lehigh virus was potentially more
  471.          dangerous, because COMMAND.COM is sometimes read at times other than startup, but
  472.          the solution would be even simpler:  Erase the infected COMMAND.COM file.
  473.  
  474.          Other systems have more opportunities for viri to hide.  The Atari disk system
  475.          reserves six blocks for the boot sector, but only one is ever used.  Thus, even
  476.          without replacing the original boot block, there is plenty of room for a boot block
  477.          virus.  On the Macintosh, any INIT or cdev type resource that is placed in the
  478.          system folder will run at startup, even if it is attached to a data file (some
  479.          restrictions are placed on this in later system versions.)  Layered and "resource"-
  480.          full types of operating systems provide excellent "breeding grounds" for viri.  Any
  481.          system that "hides" "unnecessary" information from the operator, or automates
  482.          processes for him, risks additional areas that the operator cannot check, or is
  483.          unfamiliar with.  What you don't know can hurt you.
  484.  
  485.          Part 4 -- The best defense is a good offense/defense combination
  486.          ----------------------------------------------------------------
  487.  
  488.          Defenses against viri come in as many forms as viri do.  The most effective defense
  489.          is a good toolbox, and constant vigilance.  Most standard protection plans,
  490.          however, rely upon hardware, "alerting" software, or "disinfecting" software.
  491.  
  492.          Hardware is the simplest and most effective, but in a sense the least useful.  All
  493.          floppy disks have "write protect" tabs.  If a disk cannot be written onto, no virus
  494.          can invade it.  Unfortunately, neither can anything else.  The strength of the
  495.          information technology is the ability to copy, collect and distribute information,
  496.          and if a defense against an attack on the technology itself weakens the technology
  497.          ... well, there must be a better way.
  498.  
  499.          In addition, while all floppy disks have write protection, almost no hard drives
  500.          do.  This seems, in the current climate, an almost criminal oversight.  Certain
  501.          systems can be used to give some protection.  For example, there are now packages
  502.          that act as "software write protection" for any disk, which supposedly will request
  503.          confirmation anytime an attempt is made to write to disk.  Trouble is, any
  504.          protection a program can give you, another program can circumvent.  There are also
  505.          hardware solutions being devised which you can install between the computer and the
  506.          disk.  These systems are better but expensive.  (And how hard can it be to install
  507.          a switch in the "write enable" control circuitry?)
  508.  
  509.          The software solutions are far more common.  As stated before, they generally fall
  510.          into one of two categories.  The first group harken back to the old "trojan"
  511.          protection programs, and "vaccinate" your system by looking for new and unusual
  512.          activities by programs, or actions specific to known viri.  The second group
  513.          "disinfect" your computer from known viral code or programs that may be there
  514.          already.
  515.  
  516.          The vaccination type programs are generally "resident" programs that run all the
  517.          time "in the background".  They have to be running at all times to identify new
  518.          threats.  Depending upon their "intelligence", and your types of activities, they
  519.          may be frustrating because of continual requests for confirmation of valid
  520.          activities.  Also, vaccination programs may not protect you against programs that
  521.          are already resident on your machine.  However, they do strengthen your defenses
  522.          when trying out new files.
  523.  
  524.          Disinfectant programs will search through your disks (and, in some cases, RAM)
  525.          looking for known viral programs or code.  These programs do not stay resident, and
  526.          will not interfere with normal operation.  However, they must be run on all disks
  527.          you may have, and only identify current viri.  You may still become infected in the
  528.          future.  It is good practice to "disinfect" at regular intervals, in the same way
  529.          that one does regular backups.  (You do regular backups, don't you?)
  530.  
  531.          Both types of protection programs are subject to "novelty".  In both cases, the
  532.          programs were written at a certain time, to address known viri.  New viri, which
  533.          may attack in completely novel ways, may "slip by" either type.  Disinfectant
  534.          programs, however, are likely more susceptible to this type of problem since they
  535.          must be more specific in their search for viral code.  If you use disinfectant type
  536.          programs, be sure to obtain regular upgrades.
  537.  
  538.          There is one other type of software, which is, in a sense, a hybrid of the hardware
  539.          and disinfectant protection schemes.  These are programs which apply security to
  540.          programs rather than users.  With these systems, one must "authorize" all programs
  541.          which are allowed to run on the system, plus the type of activity they are allowed
  542.          to perform (and perhaps the files and/or directories they are allowed to perform
  543.          them in or on.)  If a system is not used for many functions, these programs can be
  544.          useful, but if you use a great many types of activities, the installation may be
  545.          very time consuming.  Care must be taken not to "lock out" programs you want to
  546.          use, nor to leave loopholes.  And, of course, if your "authorized" disk editor has
  547.          been infected, and is permitted to write to anything in the system ...
  548.  
  549.          Sometimes these "program security" programs use the encryption schemes mentioned in
  550.          an earlier article.  The security programs themselves then use some of the
  551.          resources of the computer, and even if you have "allowed" all the functions you
  552.          want, they may slow operations.  One thing to note:  Be very careful when
  553.          installing these programs.  If there is a glitch during installation, they may not
  554.          allow any unauthorized programs to run.  Including the program used to modify the
  555.          installation ...
  556.  
  557.          (Editor's note:  Mr. Slade retains the copyright to his articles.)
  558.          -----------------------------------------------------------------------------------
  559.  
  560.                                           From The Network
  561.  
  562.          (Editor's note:  The following messages were extracted from a file supplied to us
  563.          by Pat Stroman.  I have edited for clarity.
  564.  
  565.          Please note that 'SCSI' stands for small computer system interface.  'CRT' stands
  566.          for cathode ray tube, the "picture tube" of a video display terminal or television
  567.          set.)
  568.                                   ----------------------------------
  569.  
  570.           Subject: Re: SCSI max length
  571.           From: pete@fidata.fi (Petri Helenius)
  572.           Organization: Fimeko-Data Oy, Helsinki, Finland, Europe
  573.  
  574.              What is the maximum cable length for the SCSI bus?  What is the recommended
  575.              length?
  576.  
  577.          We've been using little over 3 meter cable and it works fine.  I've heard of up to
  578.          six meter cables being used and I think the official specification for SCSI-1 is 3
  579.          meters or 10 feet . . ..
  580.  
  581.           Petri Helenius, Fimeko-Data Oy
  582.                                   ----------------------------------
  583.           Subject: Re: High-end Modem Speeds...
  584.           From: tnixon@hayes.uucp
  585.           Organization: Hayes Microcomputer Products, Norcross, GA
  586.  
  587.           > I had an interesting conversation with an IBM telecomm guru about six years ago.
  588.           > He told me that 9600 bps was about as high as normal phone lines can
  589.           > handle due to their quality.  Is this still generally true? I realize that he
  590.           > had given me a number that was in a logical step (2400, 4800, 9600, . . .) so
  591.           > is there a ceiling speed, minus compression and so on?
  592.  
  593.          I'm surprised!  "Gurus" always used to say the limit was 2400, and that 9600 was a
  594.          pipe dream.  Now they're saying 9600.  Oh, well.  The truth is, 14 400 works very
  595.          well on average, everyday US phone lines!  It doesn't work nearly as well on
  596.          international calls because of the 40 kbit ADPCM encoding used in the DCME/PCME
  597.          equipment on transoceanic trunks.  But even on long-distance calls in the USA,
  598.          V.32bis works well.
  599.  
  600.          CCITT Study Group XVII is currently studying "V.fast", which is intended to be the
  601.          "ultimate modem".  It will provide the optimal performance on whatever the phone
  602.          circuit has to offer.  On a good circuit (80% or more of the circuits in the USA),
  603.          it should be able to achieve 24 000 bps--raw throughput, without error control or
  604.          compression.  This uses multidimensional coding techniques, sophisticated line
  605.          probing and measurement, and various other newfangled pieces of technology
  606.          understood by very few people, it seems.  But it has been demonstrated to work!  It
  607.          will be 1993, probably, before the standard is released, but prototypes are working
  608.          today.
  609.  
  610.          Toby Nixon, Principal Engineer, Hayes Microcomputer Products Inc.
  611.                                   ----------------------------------
  612.           Subject: Re:  Workstation Radiation
  613.           From: ROGER@GONZAGA.BITNET ("Roger Melvin, Academic Programmer/System Analyst")
  614.  
  615.          Our hardware technician here took some measurements, with the assistance of the
  616.          School of Engineering, and the final result was that at a distance of 1 cm from the
  617.          screen, if you could collect all the emitted radiation from a 13" screen, it would
  618.          take several hundred thousand years to charge an AA battery!  I would suspect if
  619.          this user has ever stuck a 9 V radio battery to his/her tongue, s/he has already
  620.          done more damage than could be accomplished by being surrounded by 4 CRTs!  Now if
  621.          this user is dumb enough to sit there and stare at the screen for hours on end
  622.          . . .  maybe s/he should consider a job measuring the radiated energy from the
  623.          laser scanners in use at various grocery stores.
  624.  
  625.          Roger Melvin, Gonzaga University, Spokane, WA  USA
  626.          -----------------------------------------------------------------------------------
  627.  
  628.                              A Review Of Software:  SuperProject Expert
  629.  
  630.                                           By Gaetan Boucher
  631.  
  632.          Suppose you are in charge of a large project, such as erecting an office building.
  633.          You must hire architects, buy materials, hire manual laborers, get licenses,
  634.          arrange inspections, and pay salaries.  Furthermore, you must do these things in
  635.          proper order, and meet deadlines.
  636.  
  637.          For planning and following the progress of a project, you may use a certain type of
  638.          computer program:  The project manager.  It is intended to help finish the project
  639.          in the shortest possible time at minimal cost while meeting or surpassing stated
  640.          requirements.  Project managers do critical path calculations to satisfy these
  641.          conditions.
  642.  
  643.          Months ago, I took advantage of an offer from Computer Associates to try out free
  644.          of charge a demonstration version of its project manager SuperProject Expert for
  645.          MS-DOS.  Computer Associates provided the software on either 3.5-inch or 5.25-inch
  646.          double-density diskettes.  I chose 5.25-inch.  An explanatory booklet,
  647.          "SuperProject Expert 10-Minute Guide", was included.
  648.  
  649.          I followed the booklet and tried out SuperProject Expert on a Corona PC and a DEC
  650.          Rainbow 100B.  The Corona had just two floppy drives while the Rainbow had a
  651.          10-million-character hard disk besides its RX50 diskette drive (for two diskettes).
  652.          The Corona had 524 000 characters (a nominal 512 k) of random access memory; the
  653.          Rainbow had 918 000 (a nominal 896 k).  The Corona had its original 8088
  654.          microprocessor; the Rainbow had a V20.
  655.  
  656.          On the Corona, I transferred the files from the original double-sided diskettes to
  657.          single-sided diskettes which the Rainbow could read.  The LHARC and PKZIP archivers
  658.          helped compensate for the smaller capacities of the single-sided diskettes.
  659.  
  660.          When SuperProject Expert was loaded, it indicated that Print and Save were
  661.          disabled.  I found I could go through the motions of saving or printing a project,
  662.          but no saving or printing would occur.  As far as I could  tell, this was the only
  663.          limitation of the demonstration compared to the full commercial version of the
  664.          program.
  665.  
  666.          SuperProject Expert ran on the Corona under IBM PC-DOS 2.10.  On the Rainbow,
  667.          MS-DOS 3,10b and Code Blue with its '/V' option were necessary.  My old Code Blue
  668.          version 1.05 was adequate for this task.
  669.  
  670.          SuperProject Expert's main files used some 859 000 characters of disk space.  The
  671.          demonstration package included a README file, two "macro" files of commands, and
  672.          several sample project files.  Including them, the total of all the file sizes was
  673.          1 009 568 characters.  As a result, the Rainbow's hard disk was definitely more
  674.          convenient than the Corona's two-floppy-only system.  The Corona required
  675.          occasional disk-swapping.
  676.  
  677.          SuperProject Expert uses a screen display somewhat like an Apple Macintosh's.  A
  678.          menu bar appears at the top of the screen.  The start-up main menu looks like this:
  679.  
  680.            PERT Chart                    SuperProject Expert                      Proj-1.p
  681.               View      Edit     Select     File     Output     Help
  682.  
  683.          One way of giving commands is to press the forward slash key </> then the first
  684.          letter of a menu item, so '/E' gives the 'Edit' command.  As a result, a sub-menu
  685.          appears under the main menu selection 'Edit'.  Here is a sample Edit sub-menu:
  686.  
  687.               ==========================
  688.               ||Create Task           ||
  689.               ||Delete Task           ||
  690.               ||Link Tasks            ||
  691.               ||Unlink Tasks          ||
  692.               ||Enlarge View          ||
  693.               ||Reduce View           ||
  694.               ||Arrange PERT Chart    ||
  695.               ||Move Selected Tasks   ||
  696.               ||Move Current Task Only||
  697.               ||Hide lower level (-)  ||
  698.               ||Show next level  (+)  ||
  699.               ||Position []           ||
  700.               ==========================
  701.  
  702.          The border is only approximated in this diagram.
  703.  
  704.          Just pressing the </> key produces the sub-menu for the 'View' command.  Once it
  705.          appears, you can move left- and right-arrow keys to choose other items, like
  706.          'Edit', from the main menu.
  707.  
  708.          You can use the down-arrow key to move the cursor into a sub-menu, then either move
  709.          the cursor with the up- and down-arrow keys to your selection and press the
  710.          <Return> key, or press a key letter (usually the first letter) of the sub-menu
  711.          selection.
  712.  
  713.          There are still other ways of choosing; some of them give sub-menu selections
  714.          directly.  Generally, SuperProject Expert allows more than one way of giving a
  715.          command.  I found that some ways would not function as intended on the Rainbow,
  716.          while others would not function on the Corona, but I always found at least one way
  717.          to give a command.
  718.  
  719.          Included with the program was a tutorial macro file TUTORIAL.XQT.  If I started
  720.          SuperProject Expert by typing
  721.  
  722.               SPJ /MTUTORIAL<Return>
  723.  
  724.          (SPJ.EXE is the main executable file), the tutorial would run.
  725.  
  726.          The choices available from the menus depended on whether the program was in
  727.          beginner mode (which is the default), intermediate, or expert.  I saw little point
  728.          in having beginner or intermediate modes.  Anyone who does not want the extra
  729.          selections of the expert menus can just ignore them.
  730.  
  731.          The user can change the mode to expert (as I did) and can change other
  732.          characteristics such as the format for dates, screen colors, whether costs are
  733.          displayed, and whether calculations are done automatically.  New settings, unlike
  734.          project files, can be saved on disk.  If I ended a session and started later, the
  735.          program would read saved settings automatically.
  736.  
  737.          The recording of program settings was the one exception I noted to the rule that my
  738.          demonstration copy would not save to disk.
  739.  
  740.          Four main View screens are available for building projects:
  741.  
  742.               (1)  A PERT chart showing dependencies of one task on another;
  743.               (2)  An outline screen showing a summary of the project;
  744.               (3)  A task Gantt showing durations of various tasks;
  745.               (4)  A work breakdown chart showing project structure.
  746.  
  747.          The PERT chart showed tasks in little boxes joined by lines.  When viewing the PERT
  748.          chart, I had the option of enlarging the picture so I could concentrate on just
  749.          part.  I could scroll through the whole chart even if only part was visible at a
  750.          time.  Here is a sample PERT chart:
  751.  
  752.                                                             _002_______________
  753.                                                             |Interview Client |
  754.                                                             |David           5|
  755.          |015|||||||||||||||      _001________________   oo>|05-29-91 06-04-91|oo-   |015|
  756.          |Award            |      |Proposal          |ooo   |_________________|  oooo|Awar
  757.          |Begin  >>05-20-91|----->|Marvin          15|                               |End
  758.          |||||||||||||||||||      |05-20-91<<05-28-91|ooo   _003_______________   -->|||||
  759.            |P2|||||||||||||||| |P2___________________|   oo>|Visit Site       |---
  760.            |ELM_HIGH.PJ      | |ELM_HIGH.PJ       |         |Oscar           1|-----------
  761.            |Begin  >>06-01-87| |End       08-29-91|<--------|05-29-91 05-30-91|
  762.            ||||||||||||||||||| ||||||||||||||||||||         |_________________|
  763.  
  764.          The borders and connecting lines seen on the screen are only approximated in this
  765.          diagram.  The right end of the diagram shows just part of a box because the entire
  766.          PERT chart was too big to fit onto the screen.  ELM_HIGH.PJ is the name of the
  767.          project.
  768.  
  769.          The instruction booklet advised using the PERT chart for setting up dependencies
  770.          among tasks, so that the program knew which task must be completed before others.
  771.  
  772.          The Gantt chart was recommended for showing durations of tasks.  Here is a sample
  773.          Gantt chart:
  774.  
  775.          ==================================================================================
  776.          || 1 Day Per Symbol             ||June 87                      |July            ||
  777.          ||ID   Heading/Task    Resource |01     08     15     22     29|    06     13   ||
  778.          ||--------------------|---------||------|------|------|------|-|----|------|----||
  779.          ||P2  |ELM_HIGH.PJ              |///////////////////////////////////////////////||
  780.          ||015 | Award                   |\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\||
  781.          ||001 |  Proposal               |\\\\\  \\\__  _____  _____  _____  _____  _____||
  782.          ||001 |               Marvin    |\\\\\  \\\__  _____  _____  _____  _____  _____||
  783.          ||001 |               David     |\\\\\  \\\__  _____  _____  _____  _____  _____||
  784.          ||002 |  Interview Client       |.....  .....  .....  .....  .....  .....  .....||
  785.          ||002 |               David     |.....  .....  .....  .....  .....  .....  .....||
  786.          ||002 |               Larry     |.....  .....  .....  .....  .....  .....  .....||
  787.          ||003 |  Visit Site             |.....  .....  .....  .....  .....  .....  .....||
  788.          ||003 |               Oscar     |.....  .....  .....  .....  .....  .....  .....||
  789.          ||003 |               Larry     |.....  .....  .....  .....  .....  .....  .....||
  790.          ||014 | Feasibilty              |.....  .....  .....  .....  .....  .....  .....||
  791.          ||004 |  Survey Site            |.....  .....  .....  .....  .....  .....  .....||
  792.          ||004 |               Oscar     |.....  .....  .....  .....  .....  .....  .....||
  793.          ||005 |  Concept Meeting        |.....  .....  .....  .....  .....  .....  .....||
  794.          ||005 |               Marvin    |.....  .....  .....  .....  .....  .....  .....||
  795.          ==================================================================================
  796.  
  797.          As before, non-alphabetic characters in the diagram are approximations of those
  798.          shown on screen.
  799.  
  800.          Other charts available give the work breakdown, details of the project, task
  801.          details, resource details, histogram/resource Gantt, and calendars.
  802.  
  803.          Report-writing ability is built into SuperProject Expert.
  804.  
  805.          Although the demonstration did not allow printing, it allowed picking printers or
  806.          plotters.  The program offered a list of such devices, but I found no way to enter
  807.          codes manually for an unlisted printer.  As far as I could tell, SuperProject
  808.          Expert allows printing only with supplied drivers.  I consider that restriction
  809.          severe.  My experience with supplied printer drivers for other programs suggests
  810.          that drivers may need adjustment even if they seem to match available printers.  On
  811.          a printer not listed by the program, printing may be difficult or impossible.
  812.  
  813.          The instruction booklet refers readers to the complete manual for more information.
  814.          Unfortunately, I did not have a copy of the manual so I cannot tell whether it
  815.          indicates ways of overcoming apparent limitations of SuperProject Manager.
  816.  
  817.          The program performed fairly quickly on both the Rainbow and the Corona.
  818.  
  819.          All in all, I thought SuperProject Expert is a competent program.  However, to keep
  820.          things in proper perspective, I made a quick comparison with the Milestone Project
  821.          Manager version 1.14 for DEC Rainbow CP/M-86, a program I have had for years.
  822.          Milestone's essential files are MILESTON.CMD, MILESTON.DAT, MILESTON.OVL, and
  823.          MILESTON.WRK.  Together they use 129 024 characters of disk space, which is about
  824.          15% of SuperProject Expert's total file size.  I can easily keep the Milestone
  825.          files and several project files on one diskette.  Milestone has a few options for
  826.          controlling printers, but does not use special printer drivers.  Any printer will
  827.          do.  Milestone offers fewer options for displaying charts, but is still entirely
  828.          adequate for project managing.
  829.  
  830.          The comparison makes me think of SuperProject Expert as being too big and too
  831.          biased in favor of unnecessary cosmetics.  Of course, if you have the needed disk
  832.          space and memory, these problems may not bother you.
  833.  
  834.          For more information on SuperProject Expert, you can contact
  835.  
  836.               Computer Associates Canada Ltd.
  837.               1770 Burrard Street
  838.               Vancouver, BC   V6J 3G7
  839.               Telephone (604) 733-2343 or toll-free (800) 663-6904
  840.               Telex 04-508357
  841.          -----------------------------------------------------------------------------------
  842.  
  843.                                  An Introduction To CDROM Technology
  844.  
  845.                                            By Larry Stone
  846.                                               TMS Inc.
  847.                                            Stillwater, OK
  848.  
  849.          (Reprinted from the DECUS VAX special interest group newsletter, Volume 3, Number
  850.          12.)
  851.  
  852.          CDROM (Compact Disc Read Only Memory) technology is a dream come true for people
  853.          and companies that have large amounts of information to distribute.  Each CDROM
  854.          disc can contain at least 550 million characters of information.  In real world
  855.          terms, each disc has the potential to hold the equivalent of 150 000 pages of
  856.          printed text or the complete contents of 1200 standard 5.25-inch floppy discs.  The
  857.          enormous storage capacity and relatively inexpensive reproduction cost for CDROM
  858.          make it an ideal medium for large scale data and information storage projects.
  859.          Imagine a complete reference library including a dictionary, thesaurus, and book of
  860.          quotations, or the entire body of the tax code for the United States on a single
  861.          disc that you can slip in your pocket.  These are some of the products that are
  862.          already available on CDROM.
  863.  
  864.          The recent announcement from Digital Equipment Corporation that it would be
  865.          distributing software on CDROM discs represents an introduction of CDROM to the VAX
  866.          world.  This article is a brief introduction to CDROM technology for anyone who is
  867.          not familiar with CDROM and how it works.  It includes information about the
  868.          history of CDROM technology, the physical characteristics of a CDROM disc,
  869.          advantages and disadvantages of CDROM as compared to magnetic media, and a short
  870.          list of some of the current applications available on CDROM.
  871.  
  872.          A Brief History Of CDROM
  873.          ------------------------
  874.  
  875.          Compact discs have their roots in the 12 inch videodiscs that were used to record
  876.          video sequences for home entertainment.  Between 1972 and 1976, a controversy raged
  877.          over which of several conflicting videodisc formats should become the industry
  878.          standard.  The Laser Vision format eventually won out, although it was never
  879.          established as the official standard.  Lack of a standard wasted enormous amounts
  880.          of time, energy, and money, and the product was never particularly successful.
  881.  
  882.          When work to develop CD audio discs began, Philips Electronics, and later Sony,
  883.          worked for world-wide agreement on a standard disc format before they ever released
  884.          the first CD audio product.  The specification for the CD audio standard that came
  885.          out of this work resulted in a substantially united front among all the disc
  886.          manufacturers.  Today, CD audio discs represent the fastest growing segment of the
  887.          consumer electronic market.
  888.  
  889.          People soon realized that compact discs were suitable for storing types of
  890.          information other than music.  Philips and Sony went to work again and in 1983
  891.          announced a standard for CDROM as an extension to the CD audio specification.  All
  892.          CDROM discs produced today comply with this standard, regardless of the
  893.          manufacturer, and any manufacturer's CDROM can retrieve data from these discs.
  894.  
  895.          In 1984, several prototype CDROM drives were unveiled.  The first commercially
  896.          available drives and subsystems were released in 1985.  Along with them came the
  897.          first databases published on CDROM.
  898.  
  899.          Physical Characteristics Of The CDROM
  900.          -------------------------------------
  901.  
  902.          A CDROM disc is 120 mm (about 4.72 inches) across, 1.2 mm thick, and has a 15 mm
  903.          hole in the center.  Information is stored on the disc as a spiral track of pits
  904.          molded into one surface.  That surface is coated with a reflective metal layer
  905.          which is in turn is covered with a protective layer of plastic.  Data are recorded
  906.          on the disc from the inside of the disc to the outer edge.  The information is read
  907.          from the disc by focusing a very small laser beam on the layer that contains the
  908.          pits and then measuring the amount of light reflected back into the objective lens.
  909.  
  910.          The information on the disc is stored much more densely than on magnetic media.
  911.          The track on a CDROM disc is almost three miles long and can contain almost two
  912.          thousand million pits.
  913.  
  914.          The primary characteristic that differentiates a CDROM disc from an audio disc is
  915.          that the CDROM has a special layer of error correction coding added to it.  In
  916.          fact, the quality of the information on the CDROM is as good as or better than on
  917.          all other computer peripheral devices.  Other than the error coding, the discs are
  918.          identical.  Many of the production CDROM drives come equipped to play CD audio
  919.          discs.
  920.  
  921.          CDROM discs can hold at least 550 megabytes of data.  This number is more a factor
  922.          of the CDROM player than the disc itself.  Some of the early drives have had
  923.          trouble reading data that were recorded close to the edge of the CDROM.  The newer
  924.          drives have overcome this limitation and 660 megabytes is now accepted as the
  925.          maximum amount of data that may be placed on the disc and still be read by a
  926.          variety of disc players.
  927.  
  928.          Advantages Of CDROM
  929.          -------------------
  930.  
  931.          CDROM has several distinct advantages over magnetic media including durability,
  932.          large storage capacities, and machine independence.  Because a player reads the
  933.          disc without any contact between a playing head and the disc, a CDROM cannot fall
  934.          victim to a head crash.  The data are physically pressed into the disc so that the
  935.          information is non-volatile; it cannot be erased by accident.  This is actually the
  936.          optimal situation for data that need to be accurate and should never be changed,
  937.          for example, statistical information or legal guidelines.  The disc is extremely
  938.          durable and is difficult to damage.  It is not prone to bending or scratching as
  939.          are most magnetic media.
  940.  
  941.          The extreme density of the information on the disc pays tremendous dividends for
  942.          information brokers who have large amounts of data to distribute.  For the mailing
  943.          cost of a single floppy disc, the information broker can send out the equivalent of
  944.          over 1200 floppy discs of data.  Replication costs are very reasonable (about three
  945.          dollars per disc), and as the technology becomes more available, this cost
  946.          continues to decrease.
  947.  
  948.          Compact discs can store any kind of digitized information, and can be especially
  949.          valuable for applications that involve digitized images or video.  Such
  950.          applications require large amounts of storage space, and CDROM may often prove to
  951.          be the most cost effective medium for the job.
  952.  
  953.          The cost savings cannot be measured in terms of the CDROM disc alone.  CDROM drives
  954.          are also very reasonably priced.  A good quality CDROM player costs from $600 to
  955.          $1200.  The price is much less than the cost of a magnetic disc drive from Digital,
  956.          and the CDROM can easily contain up to 33% more data than the RA81.
  957.  
  958.          An important but often unrealized aspect of CDROM technology is that it is the only
  959.          widely available medium that is completely hardware independent.  It is possible to
  960.          create discs that are accessible by a VAX, IBM PC, or Apple computer.  The ability
  961.          to address all these different hardware environments with a single distribution
  962.          disc is one that data publishers are just beginning to deal with.  The potential
  963.          cost benefits for the consumer can be substantial.
  964.  
  965.          Disadvantages Of CDROM
  966.          ----------------------
  967.  
  968.          CDROM discs do have some drawbacks, specifically:  Slower seek times and the
  969.          inability to change the content of the disc.  The same technology that makes it
  970.          possible to have large amounts information on the CD also causes random access
  971.          times to be much longer than on magnetic discs.  The newer CDROM players provide
  972.          dramatically improved seek times over the earlier drives, but the delay is
  973.          sometimes still noticeable under interactive applications that require frequent
  974.          seeking over the surface of the disc.
  975.  
  976.          A user's application cannot write directly to a CDROM.  Once the data are mastered
  977.          on the disc, the only way to change it is to master an entirely new CDROM.  While
  978.          many people view this as a limitation, it is often a strong point in favor of the
  979.          medium.  Most of the data stored on magnetic disc and tape are actually archival
  980.          information, well suited for storing on CDROM where they cannot be erased or
  981.          corrupted.
  982.  
  983.          Some Current Applications Of CDROM
  984.          ----------------------------------
  985.  
  986.          Digital Equipment Corporation announced recently that it will be distributing
  987.          software on CDROM.  This is an ideal application of the technology.  It will be
  988.          less expensive for DEC to produce and distribute the executables on CDROM, and the
  989.          person receiving the software no longer has to be concerned that the tape or floppy
  990.          has been damaged or erased during shipping.  Storing the media after software
  991.          installation is complete will require less space and no longer requires a
  992.          controlled environment to guarantee the integrity of the data.
  993.  
  994.          New databases are appearing on CDROM each month.  In particular, relatively static,
  995.          full-text applications are ideally suited to distribution on CDROM.  Most of these
  996.          applications have been created for the MS-DOS market, but both Apple and Digital
  997.          have announced their support for CDROM and the ISO CDROM file system standard, and
  998.          we can expect to see offerings for their machine environments soon.
  999.  
  1000.          Traditionally on-line databases that have begun to appear on CDROM include the
  1001.          offerings from Lotus, Dialog, and UMI.  A number of applications including maps and
  1002.          demographic information, telephone information, and legal and statistical data have
  1003.          also begun to appear.
  1004.  
  1005.          For the home market, the potential is enormous.  Grolier's has already published
  1006.          its first edition of an encyclopedia on CD and has announced that a second edition
  1007.          will be available soon.  Computer game manufacturers are beginning to see the value
  1008.          in CDROM as a means to store video, graphics, and sound for increasingly complex
  1009.          computer adventure games.  Other applications involve a combination of text, video,
  1010.          and audio capabilities to produce an exciting learning environment for the home.
  1011.  
  1012.          Conclusions
  1013.          -----------
  1014.  
  1015.          CDROM is a medium that has finally come of age.  More and more manufacturers are
  1016.          beginning to realize the potential of a 500 to 600 million character medium that
  1017.          only costs a few dollars per unit to produce.  Never before has the small computer
  1018.          user had such inexpensive access to such large amounts of data.  In the next year
  1019.          we can expect to see many new products released on CDROM.  The potential
  1020.          applications of this new medium are limited only by your own imaginations.
  1021.  
  1022.          For Further Information
  1023.          -----------------------
  1024.  
  1025.          Buddine, Laura and Young, Elizabeth.  The Brady Guide to CD-ROM.  New York, New
  1026.          York:  Prentice-Hall press, 1987.
  1027.  
  1028.          Lambert, Steve and Ropiequet, Suzanne, editors.  The New Papyrus.  Redmont,
  1029.          Washington:  Microsoft Press, 1986.
  1030.          -----------------------------------------------------------------------------------
  1031.  
  1032.                                         Questions And Answers
  1033.  
  1034.          Do you have a computer-related problem?  Send it to us.  We can publish it, and if
  1035.          we do not know a solution, perhaps someone else in our users group can provide one.
  1036.  
  1037.          QUESTION:  I often use KERMIT for transfer files between a MicroVAX and an MS-DOS
  1038.          computer.  I can do a binary transfer from the MicroVAX to MS-DOS, but when I try a
  1039.          binary transfer in the other direction, I get the message
  1040.  
  1041.               File rejected by host:  File type
  1042.  
  1043.          and the transfer is aborted.  How can I correct this situation?
  1044.  
  1045.          ANSWER:  Give your MS-DOS KERMIT program the command
  1046.  
  1047.               SET ATTRIBUTES TYPE OFF  .
  1048.  
  1049.          QUESTION:  When I try printing from WordPerfect, nothing goes to the printer.
  1050.          Instead, a disk file TEST.DOC is created.  What is wrong?  How can I print?
  1051.  
  1052.          ANSWER:  WordPerfect allows choosing a file rather than the printer as the
  1053.          destination for a print job.  Someone has probably chosen this option.
  1054.  
  1055.          To change the destination back to your printer, press the WordPerfect print key,
  1056.          which is <Print Screen> for Rainbow WordPerfect 4.1 and <Shift> <F7> for many
  1057.          versions of WordPerfect for other MS-DOS machines.
  1058.  
  1059.          On a Rainbow, next press <4> for Printer Control, then <3> for Select Printer.
  1060.          Choose the printer and definition you prefer, and pick LPT1 to make the printer
  1061.          port the destination.  Press <Shift> <Exit> (that is, <Shift> <F10>) to save
  1062.          changes.
  1063.  
  1064.          For recent versions of WordPerfect on many other MS-DOS machines, after you press
  1065.          <Shift> <F7>, press <S> for Select, then <E> for Edit, and choose the desired
  1066.          destination.  Press WordPerfect's <Exit> key <F7> to save changes.
  1067.          -----------------------------------------------------------------------------------
  1068.  
  1069.                                          Buy, Sell, Or Swap
  1070.  
  1071.          This section is presented as a service to members.  There is no charge for
  1072.          advertizements placed here, though donations will be accepted.  Only items related
  1073.          to computing will be advertized; if you wish to sell an old car, we respectfully
  1074.          suggest that you publicize elsewhere.  Advertizements are not accepted from
  1075.          suppliers.  In accordance with DECUS policy on commercialism, we do not print
  1076.          prices.  Ads should preferably be submitted to the editor in writing or as ASCII
  1077.          computer files, but may also be phoned in.
  1078.                                   ----------------------------------
  1079.          AVAILABLE:  Kwantlen College is clearing out a stock of DEC Rainbow and DECmate
  1080.          accessories, including graphics packages, floor stands, and cables, as well as
  1081.          Rainbow and DECmate software such as Select-86, Multiplan-86, Multiplan-80,
  1082.          MBASIC-80, CP/M-86/80 version 2.0, MS-DOS 2.05, Peachtree List Manager, and
  1083.          Poly-Com communications.  Some items are in the original unopened packages.
  1084.          Contact Randy Bruce at (604) 599-2068.
  1085.  
  1086.          AVAILABLE:  Intergraph 785, which is an augmented VAX 11/785.  Telephone (604)
  1087.          664-4452 during business hours.
  1088.  
  1089.          FOR SALE:  Rainbow 100 with 256 k of memory, Multiplan, WPS-80 word processor,
  1090.          accounting programs, and other software.  Contact Doug Nicol at (604) 792-0025.
  1091.  
  1092.          FOR SALE:  Poly-XFR CP/M communications software for Rainbow 100.  The software is
  1093.          in the original package with all documentation.  Three 65 536-character DRAM
  1094.          (memory) chips.   One serial-to-parallel interface.  These items are just taking up
  1095.          space now, so all offers will be considered.  Telephone David P. Maroun at
  1096.          (604) 792-4071.
  1097.  
  1098.          WANTED:  A PC380--just the system (cards, hard drive, and motherboard).  No
  1099.          peripherals required.  Telephone Dido Diseko at (204) 284-8100 during business
  1100.          hours, (204) 261-4671 after office hours.
  1101.  
  1102.          FOR SALE:  Peachtree business modules for MS-DOS:  PeachCalc spreadsheet, personal
  1103.          calendar, job cost system, and inventory control.  Any offer will be seriously
  1104.          considered.  Note:  These modules require Code Blue and maximum memory to run on
  1105.          Rainbows.  Contact David P. Maroun at (604) 792-4071.
  1106.  
  1107.          FOR SALE:  One memory expansion board, nominally 192 k, for a DEC Rainbow.  Contact
  1108.          Ken Alger at (604) 390-4482.
  1109.  
  1110.          WANTED:  Read-only memory (ROM) chips to allow a DEC LA100 printer to print 8-bit
  1111.          characters and to print near-letter-quality text at twelve characters per inch.
  1112.          Telephone David P. Maroun at (604) 792-4071.
  1113.  
  1114.          FOR SALE:  DEC Rainbow and DECmate computers.  Accessories and software for these
  1115.          computers.  PERLE PDS 350/525 protocol converter for communication with IBM
  1116.          SYSTEM/34, SYSTEM/36, and SYSTEM/38.  Tektronix 4114 terminal.  Intergraph
  1117.          workstations.  During business hours contact Shayne Dunlop at (604) 664-3194 or
  1118.          Cheryle Baker at (604) 664-5936.
  1119.          -----------------------------------------------------------------------------------
  1120.  
  1121.          What Do You Think Of This Issue?
  1122.  
  1123.          Please tell us what you liked or did not like.
  1124.  
  1125.          The best articles were:__________________________________________________________
  1126.  
  1127.          _________________________________________________________________________________
  1128.  
  1129.          _________________________________________________________________________________
  1130.  
  1131.          _________________________________________________________________________________
  1132.  
  1133.          The worst articles were:_________________________________________________________
  1134.  
  1135.          _________________________________________________________________________________
  1136.  
  1137.          _________________________________________________________________________________
  1138.  
  1139.          _________________________________________________________________________________
  1140.  
  1141.          Comments or suggestions:
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.  
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.          Send your opinions to The Editor, VARUG Newsletter, 9395 Windsor Street,
  1169.          Chilliwack, BC, Canada   V2P 6C5.
  1170.