home *** CD-ROM | disk | FTP | other *** search
/ ftp.update.uu.se / ftp.update.uu.se.2014.03.zip / ftp.update.uu.se / pub / rainbow / msdos / decus / RB141 / varug06a.arj / V6N1ASC.ASC next >
Text File  |  1992-01-16  |  71KB  |  1,383 lines

  1.  
  2.                         Vancouver Area Rainbow Users Group
  3.  
  4.                            N  e  w  s  l  e  t  t  e  r
  5.  
  6. January and February, 1992; Volume 6, Number 1
  7.  
  8. Editor:  David P. Maroun, 9395 Windsor Street, Chilliwack, BC, Canada  V2P 6C5;
  9.          telephone (604) 792-4071
  10.  
  11. Publisher:  DECUS Canada, 505 University Avenue, 15th Floor, Toronto,
  12.             Ontario, Canada  M5G 1X4; telephone (416) 597-3437
  13. -----------------------------------------------------------------------------------
  14.  
  15. This newsletter is provided free of charge to members of the Vancouver personal
  16. computer local users group (Vancouver PC LUG or VANPCLUG), also called the
  17. Vancouver Area Rainbow Users Group (VARUG).  The group is part of the Digital
  18. Equipment Computer Users Society (DECUS) of Canada.  Membership in the local users
  19. group is free for anyone using a personal computer made by Digital Equipment
  20. Corporation or used with Digital products.  Members need not live near Vancouver.
  21.  
  22. Robert M. Slade retains the copyright to his articles.  Any other part of this
  23. newsletter may be freely copied or distributed unaltered and with credit given to
  24. sources.
  25.  
  26. While information provided is believed accurate, the editor and publisher are not
  27. responsible for contributions of other writers.
  28. -----------------------------------------------------------------------------------
  29.  
  30.                                  Table Of Contents
  31.  
  32.                                                                             Page
  33. Editorial:  We Remain A Local Users Group ............... David P. Maroun ...
  34. Corrections And Clarifications ..............................................
  35. In The News .................................................................
  36. Changes In DECUS Canada ................................. Marcus Schack .....
  37. Cheating Viri ........................................... Robert M. Slade ...
  38. Comparison Review:  Virucide For MS-DOS ................. Robert M. Slade ...
  39. Comparison Review:  PC-cillin For MS-DOS ................ Robert M. Slade ...
  40. Two CP/M-86 Text Analysis Programs:
  41.      TXTRDR And STYLE ................................... Janet Charlton ....
  42. Memory Expansion In 80x86-
  43.      Based Computers Under MS-DOS ....................... John Wilson .......
  44. Questions And Answers .......................................................
  45. Buy, Sell, Or Swap ..........................................................
  46. -----------------------------------------------------------------------------------
  47. Deadlines:  For our March and April issue:  February 29, 1992
  48.             For our May and June issue:  April 30, 1992
  49.  
  50. Almost any legible format is acceptable for submissions, but the ideal is ASCII
  51. form on magnetic materials.  Diskettes or tapes should be accompanied by covering
  52. letters describing the files and indicating disk or tape format.  We prefer Rainbow
  53. CP/M or Rainbow MS-DOS but can handle most other CP/M and MS-DOS formats (check
  54. about them) as well as Tandy Color Computer tapes and diskettes.
  55. -----------------------------------------------------------------------------------
  56.  
  57.                      Editorial:  We Remain A Local Users Group
  58.  
  59.                                 By David P. Maroun
  60.  
  61. In our last issue was a form for voting on changing the official status of our
  62. group from a local users group (LUG) to a special interest group (SIG).  Few people
  63. voted.  Those who did voted against the change.  One person commented
  64.  
  65.      I would like to see VARUG remain a "grass roots" organization like it
  66.      always has been
  67.  
  68. So, for the time being at least, we remain a LUG.
  69.  
  70. I thank those who took the time to reply.
  71.  
  72. Robert Slade has begun a discussion of our situation with other members of DECUS.
  73. I also am participating.  The discussion takes place in the VAXnotes section of
  74. MUKLUK, the DECUS Canada MicroVAX.  We hope at least to promote a better
  75. understanding of our group within DECUS.
  76. -----------------------------------------------------------------------------------
  77.  
  78.                           Corrections And Clarifications
  79.  
  80. In our previous issue, Robert M. Slade reviewed the virus protection software,
  81. Virex-PC.  Since writing that review, Mr. Slade has advised:
  82.  
  83.      The product reviewed has now been superceded by version 2.0, which
  84.      addresses most of the concerns raised, particularly that of not removing
  85.      the "Stoned" virus.
  86. -----------------------------------------------------------------------------------
  87.  
  88.                                     In The News
  89.  
  90. Ashton-Tate Settles With Fox
  91. ----------------------------
  92.  
  93. A judicial arrangement has effectively ended a conflict between Ashton-Tate
  94. Corporation (now owned by Borland International Incorporated) and Fox Software
  95. Incorporated.  Ashton-Tate had sued Fox for alleged breaches of copyrights on dBASE
  96. III Plus software.  Fox responded with a counter-claim that Ashton-Tate had stolen
  97. Fox's FoxBase+ secrets.  A consent decree involving the US Department of Justice
  98. and Borland states that Borland must end the suit if Fox ends its suit.  Fox agreed
  99. to drop its counter-suit.
  100.  
  101. Dealers Settle Software Piracy Suit
  102. -----------------------------------
  103.  
  104. Two Canadian computer dealers, Cotech Computers Incorporated of Toronto and Alberta
  105. Computers & Supplies of Calgary, have reached an out-of-court settlement with four
  106. US software companies.  Ashton-Tate, Lotus Development Corporation, Microsoft
  107. Corporation, and WordPerfect Corporation had sued the two dealers for alleged
  108. unauthorized reproduction and distribution of copyrighted computer programs.
  109. Details of the settlement were not available.
  110.  
  111. DEC And Microsoft Offer Joint Products
  112. --------------------------------------
  113.  
  114. Digital Equipment Corporation has agreed to use Microsoft's Windows NT operating
  115. system on Digital's new DECstation 5000 series workstations.  The workstations use
  116. reduced instruction set processors (that is, they are RISC machines), capable of
  117. running many MS-DOS applications.
  118.  
  119. Grace Hopper Dies
  120. -----------------
  121.  
  122. Grace Murray Hopper died January 1, 1992, in her home in Arlington, Virginia.  She
  123. was 85 years old, and held the rank of retired rear admiral in the United States
  124. Navy.  At the time of her death, she was employed as a senior consultant at Digital
  125. Equipment Corporation, and until 18 months ago was actively representing the
  126. company at industry forums, making presentations that focused on government issues
  127. and participating in corporate educational programs.
  128.  
  129. In September, President George Bush awarded the National Medal of Technology to
  130. Admiral Hopper "for her pioneering accomplishments in the development of computer
  131. programming languages that simplified computer technology and opened the door to a
  132. significantly larger universe of users."   She was the first woman to receive the
  133. award as an individual.
  134.  
  135. Police Seize Assets Of A Bulletin Board
  136. ---------------------------------------
  137.  
  138. Representatives of the Royal Canadian Mounted Police and the Canadian Alliance
  139. Against Software Theft (CAAST) have indicated that, as part of a crusade against
  140. software piracy, the RCMP seized ten personal computers, seven modems, and the
  141. software on the system from the 90 North bulletin board system operating in
  142. Montreal.  Charges were pending when the announcements were made.
  143.  
  144. CAAST indicated that some of the software supplied by 90 North was beta versions of
  145. commercial software not yet released to the public.  Included were WordPerfect 5.0,
  146. MS-DOS 5.0, Borland C++ 2.0, dBASE IV 1.1, SCO Xenix, NetWare 3.11, and Clipper
  147. 5.0.  These are protected by copyrights.
  148. -----------------------------------------------------------------------------------
  149.  
  150.                               Changes In DECUS Canada
  151.  
  152.                                  By Marcus Schack
  153.                               President, DECUS Canada
  154.  
  155. Departure Of A Good Friend!
  156. ---------------------------
  157.  
  158. It is with much sadness that I must announce that John de Bruijn is leaving the
  159. DECUS Canada board of directors.  His resignation has been brought on by the fact
  160. the he is leaving his current position within Digital and will no longer be able to
  161. support us in the role as Digital delegate.
  162.  
  163. During John's time on the board, he has repeatedly shown his support for our
  164. organization, and through his efforts, many positive changes have come about.  The
  165. last one was the addition of the fourth DECUS office staff member.  He fought a
  166. long, hard battle for us within Digital to get us this allocation, and through his
  167. efforts, we are only a few months away from actually having this person in the
  168. office.
  169.  
  170. I know I speak for all of the board when I say that he will be greatly missed and
  171. leaves 'large shoes' to fill.  We hope that he has gained as much as we have from
  172. the time we have spent working together on the board.
  173.  
  174. Thank you, John!
  175.  
  176. New Additions To The DECUS Canada Board Of Directors
  177. ----------------------------------------------------
  178.  
  179. I am pleased to announce that we have three new members on the DECUS Canada board
  180. of directors.  They are Larry Humphries, Brian Luther, and Phil Doublet.
  181.  
  182. Larry Humphries is filling the position left vacant by the departure of John de
  183. Bruijn, and will be our new Digital delegate.  As I write this, he has already had
  184. a taste of our organization as we have just returned from our MANcom meeting, at
  185. which Larry had a chance to see, first hand, how we work.  I hope he was as
  186. impressed with us as we were with him.
  187.  
  188. Brian Luther has accepted the board nomination to fill one of the two open
  189. positions, which was created when Ruben Boiardi moved from the Leadership portfolio
  190. to the COMMcom portfolio.  Brian Luther has been a very active DECUS member in the
  191. Hamilton area for quite some time and will be responsible for the Leadership
  192. portfolio, effective immediately.
  193.  
  194. Phil Doublet joins us from the ranks of the National LUG Council as their newly
  195. elected chair and as such was asked to be appointed to the board as the
  196. representative from the NLC to the board.  Having known Phil for many years (both
  197. of our backgrounds stem from the CalVAX days) I know that he will be an excellent
  198. board member who will bring his professional skills with him.
  199.  
  200. As you can see, we have had a number of changes in the past few months and I feel
  201. that we now have a dedicated board who are looking forward to accomplishing their
  202. tasks and taking this organization forward into the future.
  203.  
  204. To make it easier for all, I would like to re-introduce the current DECUS Canada
  205. board of directors:
  206.  
  207.         Marcus Schack           President
  208.         Jim Mackay              Vice-President Operations
  209.         Pat Stroman             Vice-President Finance
  210.         Dave Wilson             Library
  211.         Ruben Boiardi           Communications (COMMcom)
  212.         Brian Luther            Leadership
  213.         to be announced         Symposium Task Force (SPCX)
  214.         Phil Doublet            National LUG Council (NLC)
  215.         to be announced         Membership
  216.         Larry Humphries         Digital Delegate
  217.         Warren Gilbert          DECUS Office Manager
  218.         Mark Johnson            Past President
  219.  
  220. Resignation Of Alan Clifford, Vice-President, Finance
  221. -----------------------------------------------------
  222.  
  223. It is with regret and after a lot of deliberation that I must accept the
  224. resignation of Alan Clifford, Vice-President Finance, DECUS Canada.
  225.  
  226. Alan's career in DECUS spans many productive and fruitful years.  His major
  227. contributions were made as DECUScope editor, board member, and finally as VP
  228. Finance.  It was in his last post as VP Finance that he gave his greatest
  229. contributions.  Not only did he set up our new schedule for creating and following
  230. our fiscal plans, but he guided us through the long process of creating, modifying,
  231. and adopting our current strategic plan.  Those who were part of the process will
  232. understand and appreciate his efforts in that area.
  233.  
  234. I know we will all miss Alan and wish him all the best in his future endeavors.
  235. Thank you, Alan.
  236.  
  237. NLC Elections
  238. -------------
  239.  
  240. The National Local User Group Council recently held an (electronic) election to
  241. form their executive committee, and these are the results (alphabetic):
  242.  
  243.      Gary Chow--OMNIVAX
  244.      Philip Doublet--CALVAX
  245.      Ralph Playdon--EARLUG
  246.      Robert Slade--VANPCLUG
  247.      Carol Young--NAPLUG
  248.  
  249. Resignation of SPCX Chair and Co-Chair
  250. --------------------------------------
  251.  
  252. It is with much regret that I must announce the resignations of Marlene Arscott and
  253. Susan Kalinger.  It is always a sad moment when people decide to leave a group, but
  254. even more so when they have been with us for a long time and have contributed
  255. greatly.
  256.  
  257. After much discussion, Marlene and Susan felt that they had to tender their
  258. resignations, citing philosophical differences.  I, on behalf of DECUS Canada,
  259. accepted their resignations effective immediately.
  260.  
  261. I know, all of you will join me in wishing them well in the future and thanking
  262. them for the work that they have done for our organization in the past.  They have
  263. both given a lot to DECUS.
  264. -----------------------------------------------------------------------------------
  265.  
  266.                                    Cheating Viri
  267.  
  268.                               By Robert Michael Slade
  269.  
  270. The following is not guaranteed to keep you safe from computer viri.  However, the
  271. following precautions will reduce the chance of your computer being infected, or
  272. will reduce the severity of damage you may encounter.
  273.  
  274. Know your computer.  Learn as much as you can about how your computer actually does
  275. operate, not simply which buttons you have to press to write a letter.  In
  276. particular, learn whatever you can about the operating system.  If you don't learn
  277. about the insides of your computer, you must know about the programs you are
  278. running.  All of them.  What is the directory structure of your hard disk like?
  279. What is your "configuration"?  Do you have special "driver" programs for special
  280. equipment (which includes "rodents" in the MS-DOS world)?  Do you have special
  281. "memory resident" programs that start up at "boot time", such as screen savers,
  282. screen clocks, sounds, "cut and paste" utilities?
  283.  
  284. If you don't know what your computer is supposed to be running, how will you know
  285. when something that isn't supposed to be running starts up?
  286.  
  287. Know thine enemy.  Learn all you can about computer viri.  Unfortunately, this is
  288. easier said than done.  Very little solid information about viri gets into the
  289. popular media, or even the computer industry press.  Specialty data security
  290. journals are very expensive, and only one ("The Virus Bulletin" from the UK) has
  291. either PCs or viri as a major emphasis.
  292.  
  293. Electronic bulletin board systems (or BBS) are among the major sources of
  294. information.  Do not expect much help from local users, but do check for text files
  295. such as VSUMxxxx.ZIP, VIRUSSUM.DOC, DIRTYDOZ.TXT, or MSDOSVIR.xxx.  New viri, or
  296. new strains of old viri, are appearing at a rate that may soon reach 1 new strain
  297. daily, so check regularly for new information.
  298.  
  299. Know who you're dealing with.  Most lists of computer protection "dos and don'ts"
  300. state that you shouldn't use programs or disks that you don't know anything about.
  301. This is easy to say, but difficult to do.  Not only do you have to be able to trust
  302. that the persons you are dealing with mean you no harm, but also be able to trust
  303. that the persons are competently protecting themselves against infection.
  304.  
  305. Given current infection rates, more viri are being spread by "disk swapping" than
  306. by the sharing of programs.  This is likely because of the fact that data are more
  307. often shared than programs are.  A data diskette infected with a boot sector virus
  308. can still infect a computer, and the computer can then infect any disks it comes in
  309. contact with.
  310.  
  311. Use system utilities.  Of course, you have to know about your system first, but
  312. memory and disk mapping utilities can tell you a lot.  Check your memory
  313. frequently, and note any changes, new entries aside from programs that should be
  314. running.  Check disks for bad sectors that suddenly appear.  Check your disk space
  315. to ensure that you aren't suddenly running out of room on disks that should have a
  316. lot of free space left.
  317.  
  318. Use "anti-viral/anti-trojan" software, but DO NOT DEPEND UPON IT!  If you do use
  319. scanning software, make sure that you update it regularly.  Most good packages
  320. provide a new release about once per month.  Know the differences among types of
  321. protection software and their strengths and weaknesses.
  322.  
  323.      Vaccine software is memory resident and watches for "suspicious"
  324.      activity.  It is, however, very hard to tell the difference between a
  325.      word processor updating a file and a virus infecting a file.  Vaccine
  326.      programs may be more trouble than they are worth by continually asking
  327.      for confirmation of valid activities.  They also may be bypassed by viri
  328.      that do "low level" programming rather than using the standard operating
  329.      system "calls".
  330.  
  331.      Change detection software examines system and/or program files and
  332.      configuration, stores the information, and compares it against the actual
  333.      configuration at a later time.  Most of these programs perform a
  334.      "checksum" or "cyclic redundancy check" (CRC) that will detect changes to
  335.      a file even if the length is unchanged.  The disadvantages of this system
  336.      are 1) it provides no protection, but only notification after the fact,
  337.      2) some change detection software is limited to operating system software
  338.      only, 3) you must "inform" the software of any changes you make in the
  339.      system, and 4) change detection software may not "see" changes made by
  340.      "stealth" viri.  Some versions of this software run only at "boot time",
  341.      others check each program as it is run.  Some of these programs attach a
  342.      small piece of code to the programs they are "protecting", and this may
  343.      cause programs which have their own change detection features to fail.
  344.  
  345.      Operation restricting software is similar to vaccine software, except
  346.      that instead of watching for suspicious activities it "automatically"
  347.      prevents them.  As with mainframe security "permission" systems, some of
  348.      these packages allow you to restrict the activities that programs can
  349.      perform, sometimes on a "file by file" basis.  However, the more options
  350.      these programs allow, the more time they will take to set up.  Again, the
  351.      program must be modified each time you make a valid change to the system,
  352.      and, as with vaccine programs, some viri may be able to evade the
  353.      protection by using low level programming.
  354.  
  355.      Encrypting software writes programs and/or data onto your disks in a
  356.      non-standard way and then "decrypts" the program or file when you need to
  357.      use it.  This means that if a virus does try to infect the system, it
  358.      usually only scrambles the data and is easily detectable.  Used in
  359.      conjunction with operation restricting software features, encrypting
  360.      software essentially changes the whole operating environment, hopefully
  361.      to one that a virus cannot survive in.  Again, there is the need to do a
  362.      lot of work in setting up the protection system, and keeping it up to
  363.      date when you make changes.  (It is also possible, if the system is not
  364.      configured properly to begin with, to end up with a system that you
  365.      cannot use and cannot repair.)  There are two major "holes" in the
  366.      security of the system: 1) Some part of the system must remain
  367.      "unencrypted" and is therefore vulnerable to "attack", and 2) if you
  368.      start with already infected files, the system will quite happily encrypt
  369.      the virus and allow it to operate.
  370.  
  371.      Scanning software is, paradoxically, the least protective and most useful
  372.      of anti-viral software.  These programs examine files, boot sectors
  373.      and/or memory for evidence of viral infection.  They generally look for
  374.      viral "signatures", sections of program code that are known to be in
  375.      specific viri but not in most other programs.  Because of this, scanning
  376.      software will detect only "known" viri, and must be updated regularly.
  377.      Some scanning software has "resident" versions that check each file as it
  378.      is run, but most require that you run the software "manually".  It is
  379.      also the classic case of "bolting the door after the horse is gone" since
  380.      "scanners" only find infections after they occur.
  381.  
  382.      Why then, with all the disadvantages of scanning software, are they the
  383.      most successful of anti-viral packages?  Generally speaking, it is
  384.      because they force the user to pay attention to the system.  Again, when
  385.      users rely on one particular method of protection they are most
  386.      vulnerable.
  387.  
  388. Do regular backups.  This should go without saying, but it doesn't.  And it is not
  389. that backups perform any specifically anti-viral function.  Backups, however, allow
  390. you to recover data or programs after damage by a viral "logic bomb", or to recover
  391. "clean" programs after an infection.  Be aware that backups of an infected file are
  392. infected, and that a program recovered from an infected backup is still infected.
  393.  
  394. Scan all software before installation.  Even if from a commercial software house
  395. and "shrink wrapped".
  396.  
  397. "Write protect" all original software disks.  BEFORE you install the software.
  398. Better yet, "write protect" the original, make a copy, protect the copy, "scan" the
  399. original AND the copy, and install from the copy.  (This is not always possible
  400. with software houses who still insist on esoteric "copy protection" schemes.)
  401.  
  402. DO NOT CONSIDER YOURSELF SAFE FROM INFECTION.  If you do, you're in trouble.
  403.  
  404. copyright 1990 Robert M. Slade
  405. -----------------------------------------------------------------------------------
  406.  
  407.                       Comparison Review:  Virucide For MS-DOS
  408.  
  409.                               By Robert Michael Slade
  410.  
  411. Company and product:
  412.  
  413. Parsons Technology
  414. 375 Collins Road NE
  415. Cedar Rapids, IA   52402
  416. USA
  417. 319-395-9626
  418. Virucide
  419.  
  420. Summary:
  421.  
  422. Menu driven scanning and disinfecting program, apparently written by McAfee
  423. Associates.  Recommended for novice or intermediate users in non-critical
  424. situations, or as "first line" defence.
  425.  
  426. Cost    US $49.00
  427.  
  428. Rating (1-4, 1 = poor, 4 = very good)
  429.      "Friendliness"
  430.           Installation
  431.           Ease of use    4
  432.           Help systems   3
  433.      Compatibility       3
  434.      Company
  435.           Stability      2
  436.           Support        4
  437.      Documentation       3
  438.      Hardware required   4
  439.      Performance         3
  440.      Availability        3
  441.      Local Support       ?
  442.  
  443. General Description:
  444.  
  445. A simple and relatively inexpensive virus scanning and disinfecting program.  The
  446. menu driven interface provides a number of useful options, including on-screen
  447. virus information.
  448.  
  449.                      Comparison of features and specifications
  450.  
  451. User Friendliness
  452. -----------------
  453.  
  454.      Installation
  455.      ------------
  456.  
  457.      Installation is clear and straightforward, being simply the copying of the
  458.      program and related files to the appropriate disk or area.  Although the
  459.      manual indicates installation is to be done from drive A:, it can be performed
  460.      from any drive, and to any drive, including floppies.  Installation takes a
  461.      longer time than one might think, given the elementary copying operation, but
  462.      the installation program is clear and "well prompted".
  463.  
  464.      Ease of use
  465.      -----------
  466.  
  467.      Operation is easier than the manual indicates.  The default settings are well
  468.      chosen, and although there are command line switches and options that can be
  469.      set on screen, they merely provide alternate avenues to the same operations.
  470.      All options are available as menu items, and the menu interface provides a
  471.      sense of being "in command" with all functions at the user's fingertips.
  472.      Prompts are clear and informative.
  473.  
  474.      The "3-D windowing", although attractive, does, at times, clutter the screen
  475.      and distract from the functionality by overlaying and highlighting portions of
  476.      the menus that are not currently being used.
  477.  
  478.      Help systems
  479.      ------------
  480.  
  481.      There is no "help" per se, but the program is easy enough to use that this
  482.      should not be a problem.  One decided advantage is the "Virus Info" window,
  483.      which provides a list of viri, and will bring up two or three paragraphs of
  484.      information on selected viri.  While useful to a novice or intermediate user,
  485.      this function does not require extensive disk space, as it is simply a
  486.      "boilerplate" expansion of the McAfee VIRINFO.TXT table which is supplied with
  487.      the disk.  (Indeed, do not make the mistake of deleting this file under the
  488.      impression that it serves no purpose.)
  489.  
  490. Compatibility
  491. -------------
  492.  
  493. Virucide will detect all of the most common viri, and is roughly "level" in that
  494. regard to most commercial products, although it lags behind such scanners as SCAN
  495. and FPROT.  Given the association between Virucide and McAfee Associates, this is
  496. rather odd.  (Version 2.0 of Virucide is dated January 28, 1991, but the copyright
  497. date on the VIRINFO.TXT file is 1989.)  However, a "current" version of Virucide
  498. should prove effective against better than 99% of viri encountered.
  499.  
  500. Company Stability
  501. -----------------
  502.  
  503. Parson's Technology is a mid sized software distribution house, with a very wide
  504. selection of products.
  505.  
  506. Company Support
  507. ---------------
  508.  
  509. Virucide was the first product actually received for review from the first group of
  510. commercial vendors contacted.  Having received the May 1990 version in December, I
  511. received the January 1991 version in mid February as a "free upgrade".  I have seen
  512. numerous references by users of other Parsons' products to superior customer
  513. service.
  514.  
  515. Documentation
  516. -------------
  517.  
  518. The documentation is clear and concise, but at times makes the product appear to be
  519. more difficult to use than is actually the case.  There is no general discussion of
  520. viral operation.
  521.  
  522. Hardware Requirements
  523. ---------------------
  524.  
  525. No special hardware required.
  526.  
  527. Performance
  528. -----------
  529.  
  530. As above, Virucide has no particular strengths, or weaknesses, in speed of
  531. operation or numbers of viri detected.
  532.  
  533. Local Support
  534. -------------
  535.  
  536. No provisions.
  537.  
  538. Support Requirements
  539. --------------------
  540.  
  541. For general installation and operation, Virucide should not need any support.  The
  542. novice user should be able to use the system as is, and the intermediate user will
  543. be able to make better use of the options available.
  544.  
  545.                                    General Notes
  546.  
  547. The only advantage that the advanced user will find in Virucide is the "Virus Info"
  548. window as a "ready reference".  However, as a "quick check" for novice or
  549. intermediate users, the product deserves consideration.
  550.  
  551. copyright Robert M. Slade 1991
  552. -----------------------------------------------------------------------------------
  553.  
  554.                      Comparison Review:  PC-cillin For MS-DOS
  555.  
  556.                                 By Robert M. Slade
  557.  
  558. Company and product:
  559.  
  560. Trend Micro Devices Inc.
  561. 2421 W. 205th St., #D-100
  562. Torrance, CA   90501
  563. USA
  564. 213-782-8190
  565. PC-cillin:  Program change detection hardware/software
  566.  
  567. Summary:
  568.  
  569. A change detection and vaccine program with some scanning functions.  Change
  570. detection is applied to boot sectors and partition boot records as well.  System
  571. status information is stored in a hardware device connected to a parallel port.
  572.  
  573. Cost   US $139.00
  574.  
  575. Rating (1-4, 1 = poor, 4 = very good)
  576.      "Friendliness"
  577.           Installation   3
  578.           Ease of use    3
  579.           Help systems   2
  580.      Compatibility       2
  581.      Company
  582.           Stability      ?
  583.           Support        2
  584.      Documentation       3
  585.      Hardware required   3
  586.      Performance         2
  587.      Availability        2
  588.      Local Support       ?
  589.  
  590. General Description:
  591.  
  592. The best functioning parts of the package appear to be the scanning, and "resident
  593. scanning" operations.  Not highly recommended; most suitable for novice users with
  594. operations primarily limited to a single hard disk and strictly limited disk
  595. swapping.
  596.  
  597.                      Comparison of features and specifications
  598.  
  599. User Friendliness
  600. -----------------
  601.  
  602.      Installation
  603.      ------------
  604.  
  605.      The disk is shipped write protected, although only by a write protect tab.
  606.      (The disk is not a "notchless" read-only disk.)  The installation procedure is
  607.      written with a "pre-infected" system in mind, and, if followed carefully,
  608.      should provide against infection by any virus known to the program.  (The
  609.      procedure to be followed in case of partition table infection, although quite
  610.      clear in its explanation of the problem, is deficient in not recommending
  611.      making a backup before beginning the procedure.)
  612.  
  613.      PC-cillin can install from, or to, any drive, but will not install to the
  614.      drive from which the installation files are being run.  Installation is simple
  615.      and reasonably quick.  Modification to AUTOEXEC.BAT or CONFIG.SYS is simple,
  616.      but non-destructive and maintains a backup file.
  617.  
  618.      Upon installation to a boot virus infected system, PC-cillin identified the
  619.      virus, but allowed the installation to proceed.  Upon "rebooting", PC-cillin
  620.      alerted for the presence of a boot sector virus.  Interestingly, once the disk
  621.      was disinfected, PC-cillin allowed the disk to boot normally.  Without having
  622.      access to the encoding system used, it is difficult to say what check is used
  623.      to detect a change in the boot sector.  A deliberate change made in the boot
  624.      sector text had no effect.
  625.  
  626.      The package makes provision for software updates of the "signature" programs
  627.      without the need for reinstallation of the entire system.
  628.  
  629.      Ease of use
  630.      -----------
  631.  
  632.      A single program, PCC.EXE, gives access to all functions, installation,
  633.      scanning (called "Quarantine" by PC-cillin) and the production of a "rescue
  634.      diskette".  Installation and scanning are clear and self-explanatory in
  635.      operation.  The making of a rescue diskette is less so, involving unnecessary
  636.      disk swapping.
  637.  
  638.      When scanning, PC-cillin does not disinfect infected files, but does offer to
  639.      delete them.  The decision is left to the user.  Boot sector viri on floppies
  640.      are not disinfected, even if they are the "boot floppy" that PC-cillin was
  641.      installed on.  Repair information is apparently only stored for the hard disk
  642.      PC-cillin is installed on.
  643.  
  644.      Because of its "background" operation, PC-cillin presents an "inverse face"
  645.      (PC graphics character 02H) in the upper right hand corner of the screen when
  646.      in operation.  The documentation states that this display can be toggled off
  647.      or on with <Alt><Tab><Backspace>, and that the operation of PC-cillin in
  648.      background can be toggled on and off with <Alt><Backspace>.  The message
  649.      displayed by the PCCILLIN program at invocation indicates a different key
  650.      sequence.  Neither appears to work.
  651.  
  652.      Help systems
  653.      ------------
  654.  
  655.      None provided.
  656.  
  657. Compatibility
  658. -------------
  659.  
  660. The scanning function of PC-cillin is stated to recognize 146 different viri, and
  661. it does recognize the most common viri that make up the bulk of current infections.
  662. The "vaccine" functions of the product are either very intelligent or very
  663. doubtful:  The program will allow programs to modify themselves, other programs and
  664. disk boot sectors, as well as deleting program files.  (Disk writing by certain
  665. programs appears to be restricted, but in testing no alarms were generated by
  666. multiple attempts to write to program files through the use of different programs
  667. and editors.)  Protection of boot sectors appears limited to the "installed" hard
  668. disk:  The program will not recover an infected boot sector floppy.
  669.  
  670. Company Stability
  671. -----------------
  672.  
  673. Unknown.
  674.  
  675. Company Support
  676. ---------------
  677.  
  678. When the company first shipped the product for review, an incorrect Customs
  679. declaration for shipping to Canada delayed shipping of the review copy.
  680.  
  681. The program makes provision for software updates of the "signature" programs, but
  682. does not indicate any definite way to keep customers informed.
  683.  
  684. Documentation
  685. -------------
  686.  
  687. The documentation is clear and well laid out, and contains an excellent discussion
  688. of general viral operations.  The progression through the book is logical, and
  689. novice users should be able to follow it clearly.  Advanced users will still find
  690. items of interest in the section on general viral concepts.
  691.  
  692. One complaint about the documentation concerns the binding.  The book is paperback
  693. size, and very stiffly bound, with cardboard dividers between the sections.  Thus
  694. the book is physically hard to read.
  695.             ----------
  696.  
  697. The "disk documentation" (README.DOC file) is not up to the same standard.  It is
  698. full of grammatical errors, and in some places is nearly impossible to read.
  699.  
  700. Hardware Requirements
  701. ---------------------
  702.  
  703. At least one parallel (printer) port is required.  The "Immunizer Box" attachment
  704. is said to be transparent to user data.
  705.  
  706. Performance
  707. -----------
  708.  
  709. The product is "aware" of the currently most common viri.  Identification in
  710. various areas relies on known viral activity.  Although memory is checked, the
  711. program does not appear to "find" memory resident viri which can also be found on
  712. disk.  Vaccine or recovery activities are restricted at best.
  713.  
  714. Local Support
  715. -------------
  716.  
  717. None provided
  718.  
  719. Support Requirements
  720. --------------------
  721.  
  722. The program is easy enough for a novice to use and install without assistance.  If
  723. a virus is found, it is recommended that experienced personnel deal with it.
  724.  
  725.                                    General Notes
  726.  
  727. A great deal of thought and planning has gone into the concept and packaging of
  728. this product.  Provision for the use of floppy diskettes, and a general
  729. strengthening of the "vaccine" and change detection portions of the program would
  730. benefit it immensely.
  731.  
  732. copyright Robert M. Slade 1991
  733. -----------------------------------------------------------------------------------
  734.  
  735.                Two CP/M-86 Text Analysis Programs:  TXTRDR And STYLE
  736.  
  737.                                  By Janet Charlton
  738.  
  739. I do plenty of writing and appreciate any help I can get from spelling checkers and
  740. other text analysis programs.  Some months ago, I acquired a copy of READER.LBR,
  741. which contained programs for analyzing text.  READER.LBR and its contents were as
  742. follows:
  743.  
  744. READER  .LBR  24k
  745.  
  746. ** Library directory for A0:READER  .LBR  24k **
  747. * PERSWORD.YYY   1k : READER  .CYD  11k : READER  .DYC   6k : STYLE3  .CYD   8k
  748.  
  749. The 'Y' in the file names indicates compression by the CP/M-80 utility CRLZH.COM.
  750. After I restored the files to their original sizes, I had two CP/M-86 executable
  751. files, READER.CMD and STYLE3.CMD; READER.DOC for documentation; and PERSWORD, a
  752. list of personal words (such as 'I', 'you', and 'mother') used by READER.CMD.  The
  753. documentation refers to READER.CMD also as 'TXTRDR.CMD' or 'TXTRDR3' or just
  754. 'TXTRDR'.  The '3' in 'TXTRDR3' or 'STYLE3' is, I assume, the version number, and I
  755. sometimes omit it in discussing the programs.  Both STYLE and TXTRDR (or READER)
  756. came from sources catering especially to DEC Rainbows, so I used the programs
  757. mostly on those machines.
  758.  
  759. Did you think the documentation for text analysis programs would be a model of
  760. literary perfection?  That idea crossed my mind.  Alas, I found annoying flaws in
  761. READER.DOC.  First of all, the author(s) is (are) not identified.  When STYLE runs,
  762. it says it is "Copyright 1985,1987 By MRP", but I could find no definition for
  763. 'MRP' (the term does not appear in READER.DOC), and no other name for the author.
  764.  
  765. I said before that one of the programs is called both 'READER' and 'TXTRDR', but
  766. while READER.DOC uses the two names in the same contexts, it does not explicitly
  767. say that they refer to the same program.
  768.  
  769. Near its beginning, READER.DOC refers to "READER.CMD and it's companion file
  770. PERSWORD".  The word "it's" should, of course, be "its".  Confusion of these two is
  771. a mistake I find especially irritating.
  772.  
  773. Other problems showed up later, and I will discuss them while I describe usage of
  774. STYLE and READER (that is, TXTRDR).
  775.  
  776. If you just enter 'STYLE' without mentioning a file to analyze, you see the
  777. following:
  778.  
  779.                       STYLE
  780.                         Copyright 1985,1987 By MRP   v3.0
  781.                         USE: A>style b:file.txt
  782.  
  783. The preceding three lines are actually spread over most of a screen, but I omit
  784. blank space.  Anyway, the display tells how to use STYLE.
  785.  
  786. Entering READER (that is, TXTRDR) without mentioning a file to analyze gives the
  787. message
  788.  
  789.         You didn't enter a filename.
  790.         Usage: READER filename.typ
  791.  
  792. without intervening blank lines or double-width characters.
  793.  
  794. Basically, these messages indicate that, to use STYLE or READER (TXTRDR), you just
  795. type the name of the program, without its extension, followed by the name of the
  796. file to be analyzed.  For example to make STYLE.CMD analyze TEST.DOC when both
  797. files are on the current drive, type
  798.  
  799.      STYLE TEST.DOC
  800.  
  801. and press the <Return> key.
  802.  
  803. I usually operated under CP/M, but (as READER.DOC points out) both STYLE and READER
  804. (TXTRDR) run under MS-DOS with the help of Jean-Marc Lugrin's AME-86 program.
  805.  
  806. I used STYLE and READER for months on many text files.  Using STYLE on a file
  807. TEST.DOC produced
  808.  
  809.  
  810.                       STYLE
  811.                         Copyright 1985,1987 By MRP   v3.0
  812.                         STYLE is analyzing TEST.DOC ...
  813.                         Enter S for screen, or P for printer ->
  814.  
  815.                         T E X T   S T A T I S T I C S
  816.  
  817.                         for file: TEST.DOC
  818.  
  819.         TOTALS          Characters................ 16143
  820.                         Words.....................  3149
  821.                         Sentences.................   201
  822.  
  823.         AVERAGES        Characters/Word...........  5.13
  824.                         Words/Sentence............ 15.67
  825.  
  826.         MAXIMA          Characters/Word...........    21
  827.                         Words/Sentence............    56
  828.  
  829.         PERCENTAGES     Sentences < 10............    32
  830.                         Sentences 10-30...........    62
  831.                         Sentences > 30............     4
  832.                         Dialog....................    36
  833.  
  834.  
  835. Again, I have left out blank lines in the actual display, as well as cosmetics like
  836. clearing of the screen and a ringing bell.
  837.  
  838. Running TXTRDR (READER) on the same TEST.DOC produced (with some cosmetics I omit):
  839.  
  840.  
  841.    R E A D E R
  842.  
  843.         The following personal words are found in: TEST.DOC.
  844.                                                    --------
  845.  
  846. you       i         i         you       i         i         i         you
  847. i         you       you       david     our       mr.       you       your
  848. you       your      you       your      you       you       you       your
  849. you       you       your      your      you       you       you       your
  850. you       you       you       you       you       persons   you       you
  851. persons   you       your      you       your      your      you       you
  852. you       their     they      they      you       you       they      their
  853. you       they      you       your      you       you       you       you
  854. they      you       they      they      they      they      you       you
  855. yourself  you       us        they      i         i         us        they
  856.  
  857.                 Enter S for Screen or P for Printer ->
  858.  
  859.         R E A D E R  -  Analysis of Text-File: TEST.DOC
  860.         -------------------------------------------------------------
  861.  
  862.         Line count: 471
  863.         Word count: 3238
  864.         Average characters/word:  5.29
  865.         Sentence count: 201
  866.         Average words/sentence: 16.11
  867.         Average syllables/word:  1.70
  868.  
  869.         =============================   =============================
  870.         Reading-ease level:     46.77   Human-interest scale:   16.95
  871.         =============================   =============================
  872.          0-30  Very difficult     BA     0-10  Dull
  873.         30-50  Difficult          AA    10-20  Mildly interesting
  874.         50-60  Fairly difficult   HS    20-40  Interesting
  875.         60-70  Standard difficulty 9    40-60  Very Interesting
  876.         70-80  Fairly easy         7    60-100 Dramatic
  877.         80-90  Easy                6
  878.         90-100 Very Easy           5
  879.  
  880.  
  881. Examining the two results reveals a problem:  The two programs do not agree.  For
  882. example, STYLE found 3149 words, READER found 3238; STYLE said there were an
  883. average of 5.13 characters per word, TXTRDR said 5.29; STYLE found an average 15.67
  884. words per sentence; TXTRDR found 16.11.
  885.  
  886. Another problem appeared when I ran READER on other files.  The program thought
  887. that an assembly-language program had a reading-ease level of 100, which is as easy
  888. as possible.  Nobody I know considers assembly-language programs easy to read!
  889.  
  890. Using the programs brought out another error in the documentation file READER.DOC.
  891. It says you can redirect the output both under MS-DOS with AME-86 and under CP/M.
  892. For example, to save the analysis of MYFILE.TXT to REPORT.FIL, you type
  893.  
  894.      READER MYFILE.TXT > REPORT.FIL<Return>.
  895.  
  896. The procedure worked well enough under MS-DOS aided by AME-86 (that is how I saved
  897. outputs for this article), but under CP/M, each attempt at redirection produced a
  898. file whose name was just spaces.  I could not use the 'TYPE' command to display the
  899. file, but the file manager NSWEEP allowed me to rename to something CP/M could
  900. handle, and also let me see the contents.  STYLE's output was just its help
  901. message, as if I had not named a file to analyze.  READER stopped output to the
  902. file after listing the personal words; the rest of the results went either to the
  903. screen or the printer depending on which key I pressed in response to a prompt.
  904.  
  905. I decided to try the two programs on other machines besides Rainbows, so I
  906. transferred STYLE, TXTRDR, and a text file to a Zenith personal computer with an
  907. 8088 processor running Concurrent CP/M-86 1.0.  STYLE and READER displayed
  908. uninterpreted ANSI codes which cluttered the display somewhat, but otherwise both
  909. programs ran well.  I thought the display was easy enough to read once I learned to
  910. ignore the ANSI codes.
  911.  
  912. Encouraged by this result, I loaded IBM PC-DOS 2.10 in the Zenith with ANSI.SYS
  913. installed to interpret ANSI codes, and used AME-86 to run STYLE and READER.  The
  914. display looked better than under Concurrent CP/M-86, though the code for double-
  915. width characters was uninterpreted.  However, what appeared on the screen was
  916. echoed to the printer, just as if <Shift> <Print Screen> were pressed repeatedly.
  917. I tried again under MS-DOS 3.3 with the same result.  I found I could avoid using
  918. paper by redirecting printer output to the serial port with the command
  919.  
  920.      MODE LPT1:=COM1:
  921.  
  922. while keeping the printer connected to the first parallel port.
  923.  
  924. On an AT&T 80286 computer, performance was disastrous.  When I tried to run STYLE,
  925. I got a message that BASIC was not in ROM (read-only memory) and that I should
  926. reset the computer.  The computer did not respond until I reset it.
  927.  
  928. Conclusions
  929. -----------
  930.  
  931. Obviously, there are limitations on the usefulness of both STYLE and READER (also
  932. called TXTRDR; do you remember?).  The two programs give conflicting results;
  933. TXTRDR's evaluation of ease of reading is questionable; both programs conflict to
  934. some extent with Rainbow CP/M and with other machines (the conflict is severe with
  935. the 80286 computer tested); and the documentation contains errors of omission,
  936. fact, and grammar.  Nevertheless, I still run STYLE and TXTRDR on documents I
  937. create.  Their opinions are interesting even if I do not always agree.
  938.  
  939. Of course, the price is right:  STYLE and TXTRDR are distributed free of charge,
  940. and the documentation does not even suggest paying the author.  If you do wish to
  941. pay him (her? them?), his anonymity stops you.
  942.  
  943. By the way:  There are MS-DOS versions of both programs, apparently from the same
  944. author.  I tried them too briefly to comment much.
  945. -----------------------------------------------------------------------------------
  946.  
  947.               Memory Expansion In 80x86-Based Computers Under MS-DOS
  948.  
  949.                                     Prepared by
  950.                            John Wilson, Hyperdyne, Inc.
  951.                                    Annandale, VA
  952.  
  953. In The Beginning . . .
  954. ----------------------
  955.  
  956. In the beginning, there was the 8080 microprocessor.  The 8080 was, defendably, the
  957. "first" microprocessor.   (Yes, there was an 8008, and a 4004 before that, but
  958. their only surviving significance today is that they were the predecessors of the
  959. 8080.)  When the 8080 was invented, memory for computers was very expensive.  The
  960. 8080 could directly address 64 thousand bytes of information, which was a very
  961. great deal in those days.  Few systems (or more correctly, few system owners) could
  962. afford to actually place a full 64 k of memory in their systems.  But things
  963. changed quickly.  The Silicon Valley guys learned to make transistors smaller and
  964. better and it became much more economically feasible to talk about fully populated
  965. 64 k machines.  On the software front, things like spreadsheets and word processors
  966. were being invented.  These programs were hungry for memory and the microcomputer
  967. user rapidly outgrew the 64 k box.
  968.  
  969. Before going on with the story, a little digression into the origins of the 64 k
  970. limit.  This limit was the direct result of the fact that the central processor
  971. unit (CPU) chip had only 16 address lines.  The address lines are a set of wires
  972. coming out of the CPU which allow the CPU to indicate what item of memory it wants
  973. to read or write.  In most computers, the size of the "pieces" is a byte, or 8-bit
  974. character.  These 16 wires are called the address bus.  The voltages on the 16
  975. address lines are interpreted as binary numbers with the first pin representing
  976. the 1's place, the second pin representing the 2's place, the third pin
  977. representing the 4's place, and so on.  The resultant number is the address being
  978. addressed by the CPU.  The number of distinct patterns of 16 things, each of which
  979. can have two values, is 2 raised to the 16th power, or 65536.  This number is 64
  980. times the quantity "1 k" which is 1024.  (Early on, programmers engineers decided
  981. to use the "k" as a unit of counting things like memory because it was a nice power
  982. of two and figured it was close enough to a "real" thousand that nobody would
  983. notice).  The point of this story is that the original microprocessors could only
  984. address 64 k because of the simple reason that they only had 16 address lines.  Why
  985. didn't they just build one with more address lines?  Well it's not that simple.
  986. Those address lines had to have circuitry driving them, and other circuitry to
  987. actually generate the 16-bit addresses, and other circuitry to decode the new
  988. instructions that would use more than 16 bits, and so on, and so on.  And this
  989. circuitry was made of transistors.  And, unfortunately, the state of the art of
  990. chip manufacturing did not allow chips to be built with many more transistors.  So,
  991. mankind waited for the silicon boys to learn how to fit more transistors on one
  992. raisin-sized chip.
  993.  
  994. Meanwhile, back the ranch, the Intel Corporation, in a stroke of electromarketing
  995. genius took the basic 8080 architecture and doubled up a small portion of the
  996. internal workings of the CPU's address circuitry.  They basically duplicated the
  997. address register (the transistors that hold the pattern of bits to place on the
  998. address bus), slid it left 4 bits, and added some simple circuitry to add it
  999. arithmetically to the "old" address register.  An so was born the infamous Intel
  1000. segment register.  By making this simple kluge to the 8080, Intel created the 8086
  1001. and 8088 microprocessors which now effectively had TWENTY address lines and could
  1002. therefore address 2 to the 20th locations, a little over one million bytes.  This
  1003. new unit was called a megabyte even those it was further away from a million than a
  1004. "k" was from a thousand, but then again you bought the "k", didn't you?  The 20 bit
  1005. address bus allowed the new amazing spreadsheets to really do some amazing things.
  1006. This, in turn allowed Intel to beat competitor Motorola to the marketplace
  1007. (Motorola were expanding the address bus the "right" way in their 68000 family).
  1008. This in turn led IBM to select the Intel family over Motorola's as the basis of
  1009. their new PC, and the rest is history.
  1010.  
  1011. Using the power of the 8088, the Microsoft corporation adapted the CP/M operating
  1012. system to the new chip, and, using its new power, created MS-DOS.  Because of a lot
  1013. of reasons, the 8088 and MS-DOS took over the world.  And everyone was happy.
  1014. Except . . .  the programmers kept getting more bold in the ways they found to use
  1015. memory, and the users wanted still BIGGER spreadsheets, and started playing with
  1016. things like CAD/CAM, DBMSs, artificial intelligence, desktop publishing, and so on,
  1017. all of which had insatiable appetites for memory.  The silicon boys kept up with
  1018. the hunger by developing bigger and better CPUs, the 80286, 80386, 80486 and so on.
  1019. These 80286 had a 24-bit address bus and could therefore address 16 MB of memory
  1020. directly.  No one could possibly want to put that much actual memory in a PC,
  1021. right?  In a pre-emptive first strike, they also created the 80386 which had a
  1022. 32-bit address bus and could therefore address 2 to the 32 bytes or over 4 thousand
  1023. million bytes!  (Pow!  Bam!  Take THAT, power user.)  The day had finally come when
  1024. the CPUs sitting on desktops could finally address more memory than anyone could
  1025. afford to buy.
  1026.  
  1027. End of problem, right?  Wrong.  Unfortunately, there were millions and millions of
  1028. the 20-bit machines out there now (in the mid-1980's).  Probably more significantly
  1029. there were hundreds of millions of dollars invested in MS-DOS software that did not
  1030. know how to use the new 32-bit instructions and capabilities.  Especially MS-DOS.
  1031. (Unix and OS/2 and a number of other less well-known operating environments do use
  1032. the 32-bit mode, but MS-DOS was still king).  Because Intel wanted to sell more
  1033. than 3 of these new chips, they wisely decided to build "modes" into the new chips
  1034. to make them compatible with MS-DOS.  A mode is essentially a switch, inside the
  1035. CPU that turns it into another chip, insofar as all logical capability is
  1036. concerned.  So when you're running MS-DOS on your shiny new 386 or 486, you're
  1037. still running with only 20 bits of address and consequently a 1 MB address space.
  1038. This mode is called real mode and the lower 1 MB of addressable memory in real mode
  1039. is called conventional memory.
  1040.  
  1041. The solution?  EMS or expanded memory specification.
  1042.  
  1043. Expanded Memory
  1044. ---------------
  1045.  
  1046. Expanded memory is a way to allow more than 1 MB of memory to be used by MS-DOS
  1047. applications.  How can this be?  The CPU can address only 1 million different
  1048. addresses;  how can I have more than one MB in my PC?  The answer is that the CPU
  1049. re-uses the same address to get to more than one byte of data.  It does this by
  1050. allowing any one address to actually be used to refer to several, distinct,
  1051. physically different storage locations--but only one at a time, of course.
  1052.  
  1053. EMS memory usually resides on special "EMS cards", like the AST "RAMPage".  (I say
  1054. usually because there are some clever ways of implementing EMS on 80286 and 80386
  1055. machines that don't use "special" EMS cards; this is discussed later in the section
  1056. entitled "Software Approaches To EMS").  The EMS card has memory chips on it just
  1057. like regular system memory cards.  The difference is that the memory chips on the
  1058. card are not connected directly to the CPU's address bus.  These chips are actually
  1059. wired to another address bus, totally contained on the card, that has more than 20
  1060. address bits, usually 24 or so.  Where do these extra address bits come from?  Well
  1061. some of them are just passed-through system address bits.  The rest come from
  1062. special storage locations on board the EMS card, called page registers.  How are
  1063. these page registers loaded?  These registers are themselves directly addressable
  1064. by the CPU.  To have access to a byte of data in EMS memory, the CPU first loads
  1065. the page register (itself simply another location accessible by the CPU) and then
  1066. makes a normal memory reference.  Some of the bits come from the address bus, and
  1067. the rest come from the bits previously squirreled away in the page registers.
  1068. Thus, it can be seen that a given address on the regular CPU's address bus forms
  1069. only part of the address needed to select a particular byte of memory on the EMS
  1070. card.  To uniquely identify a byte, you need to specify the regular address plus
  1071. the contents of the page register.  It follows that one CPU address can correspond
  1072. to several EMS memory locations, each of which differs only by the contents of the
  1073. page register.  The CPU can thus access more than 1 MB of memory on the EMS card by
  1074. using its normal address bus augmented by the page registers.
  1075.  
  1076. How It All Fits Together
  1077. ------------------------
  1078.  
  1079. In the early versions of EMS, all EMS memory was mapped to appear to be in a
  1080. special address range in the range of all possible addresses accessible by the CPU.
  1081. This was usually at addresses between D0000 and DFFFF (in hexadecimal notation).
  1082. This includes 64 k possible addresses.  This area of address space is called the
  1083. page frame, an analogy to a frame around a picture.  The page frame is logically
  1084. divided into four 16 kB "pages".
  1085.  
  1086. For the sake of simplicity in the following discussion, the multi-page nature of
  1087. the page frame will not be mentioned further.  The explanations apply to each page
  1088. within the page frame individually.  It should also be noted that, strictly
  1089. speaking, the 4-page, 64 kB page frame applies only to EMS versions 3.2 and
  1090. earlier.  In EMS 4.0+, the page frame is not limited to just 4 pages and can, in
  1091. fact, be all or partially located within the 640 kB address range normally occupied
  1092. by conventional RAM.  This feature is used by various multitasking overlays to DOS,
  1093. such as Desqview, which actually allow program code to be paged in and out.
  1094.  
  1095. When we say that the EMS memory is "mapped" into this range, what we mean is that
  1096. the EMS card does not respond to any addresses outside this range.  When an address
  1097. is placed on the address bus outside this range, the EMS board remains totally
  1098. passive, just as if it was not plugged in at all.  When the CPU asserts an address
  1099. within this range, the EMS board comes to life and responds like regular memory.
  1100. When the CPU refers to the EMS address space, the CPU's address bits are used along
  1101. with the page register bits to actually specify which EMS byte to reach.  The net
  1102. effect is to make the EMS card memory appear as a series of "banks" which can be
  1103. made (one at a time) to masquerade as "real" system memory at a certain address in
  1104. the range D0000-DFFFF hex.  These banks are called EMS pages.  Within each page,
  1105. practically any byte addressed is selected by the system address bus bits that were
  1106. passed through by the EMS circuitry.  The particular page selected is determined by
  1107. what value was previously written into the EMS page registers.  All the physical
  1108. EMS memory locations that respond to a common value in the page registers are said
  1109. to be in the same page.  That is, once that special value is loaded into the page
  1110. register, any of those locations can be accessed by the CPU using normal memory
  1111. read/write instructions.  If another value is loaded into the page registers, a
  1112. totally different set of EMS memory bytes (that is, physically different
  1113. transistors) are made to respond to the same CPU addresses as before.
  1114.  
  1115. The model that this behavior suggests is that the EMS memory, divided up into 16 k
  1116. pages, exists out in limbo somewhere, and is unable to be addressed by the CPU in
  1117. any way.  The CPU can however invoke the right magic to instantaneously plug any
  1118. one of these disembodied pages right into its addressable memory space.  The magic
  1119. consists of loading the Holy Page Register.  The CPU can, with equal ease, banish
  1120. that same page back into limbo, by putting a different value in the page registers.
  1121. The thing that makes this magic useful is that any data stored in an EMS page are
  1122. faultlessly remembered even after they have been banished to zombie land.  And,
  1123. furthermore, those data can be read by the CPU just by remapping it into the
  1124. address space.
  1125.  
  1126. This means that an MS-DOS program can juggle megabytes of memory-resident data
  1127. using just 20 address bits in good old 8088 real mode.  Of course at any one given
  1128. instant, most of those data are in zombie land, but no matter, they can be called
  1129. back from the netherworld with a simple, hardware-assisted incantation in
  1130. microseconds.
  1131.  
  1132. EMS Memory Managers Or Drivers
  1133. ------------------------------
  1134.  
  1135. Each manufacturer of an EMS board is free to design the actual circuitry of his EMS
  1136. board to suit his whim, his engineers, and his marketing plan.  Most boards are
  1137. different in a real, physical way from one another.  The magic incantations
  1138. necessary to shuffle EMS pages between here and Hoboken are different for each one.
  1139. Does each application program need to know which particular brand/model of board is
  1140. plugged in and what its religion is?  Fortunately not.  Enter the enhanced memory
  1141. specification.   EMS is a specification of a standardized way that applications
  1142. interact with EMS hardware.  This interaction is via the software interrupt feature
  1143. of the 8088/MS-DOS.  All applications that wish to use EMS memory call interrupt
  1144. 67H the same way with the same arguments, no matter who made the board.  When the
  1145. interrupt is issued, control passes to the memory resident EMS management software,
  1146. usually called either an EMS memory manager or EMS driver (same thing).  This piece
  1147. of software is unique to each brand of board and is normally supplied by the
  1148. board's vendor.  It is the express purpose of this piece of software to turn the
  1149. standard EMS invocation arguments into the particular set of hardware incantations
  1150. understood by the board.  Beware mixing boards and drivers from different sources!
  1151. This may work in rare circumstances but will eventually lead to consumption of
  1152. excessive amounts of alcoholic beverages.
  1153.  
  1154. Extended Memory
  1155. ---------------
  1156.  
  1157. OK.  Now we know how EMS works:  It expands a selected 64 kB-sized range of
  1158. addresses in the CPU's address space to several megabytes by paging-in one chunk at
  1159. a time.  But what about "extended memory"?  Actually extended memory is a much
  1160. simpler concept.  Remember those unused address lines in the 80286 and 80386?
  1161. (MS-DOS and other real-mode applications only use the first 20 of the 80286's 24
  1162. and the 80386's 32).  They were not put there for decoration.  The CPU can be put
  1163. in protected mode and can then use those extra address lines to address megabytes
  1164. and megabytes of memory without needing the help of the special EMS hardware like
  1165. page registers and private (EMS-card) address busses.  In protected mode, the CPU
  1166. can address all physical memory in the same, natural way.  In fact, the one
  1167. megabyte boundary loses all significance, except for the painful memory of what it
  1168. used to be like back in that awful 20-bit real mode.  Extended memory is thus just
  1169. like conventional memory, just extended up to higher addresses.  The down side is,
  1170. of course, that MS-DOS does not know how to switch into protected mode, and
  1171. wouldn't know what to do there if it did.  Rectifying this shortcoming, and all its
  1172. implications, is the sole reason for OS/2.
  1173.  
  1174. Software Approaches To EMS Implementation
  1175. -----------------------------------------
  1176.  
  1177. The discussion of EMS so far has talked exclusively about hardware approaches to
  1178. EMS.  In the 8088, hardware must be employed to supplement the deficiencies of that
  1179. chip.  In the 80286 and 80386, however, there are software-only methods to give the
  1180. same capability as EMS hardware.  Both approaches use extended memory for the
  1181. storage of EMS page data.
  1182.  
  1183. In the 80286, EMS memory contents are brought into the 1 MB, conventionally-
  1184. addressable range by physically copying 16 kB blocks of memory to and from extended
  1185. memory.  The EMS "page" that the application program sees is actually a block of
  1186. conventional memory that has been filled with the contents of a block of extended
  1187. memory.  The copying is done  by a piece of software known as an EMS emulator
  1188. (driver) which is usually loaded like other DOS device drivers in CONFIG.SYS.  Note
  1189. that to use the extended memory, the EMS driver must switch into protected mode,
  1190. copy the data, then hightail it back into real mode to keep DOS happy.  The
  1191. extended memory blocks, in this scheme, are emulating a block of memory that would
  1192. normally be physically resident on the EMS card.  Note that these are not really
  1193. "paged"-in in the same sense as true EMS pages, nor is there any "mapping" going
  1194. on.  All physical memory contents retain their actual addresses as far as the CPU
  1195. is concerned, only their contents are copied back and forth.
  1196.  
  1197. The advantage of this scheme is that EMS capability can be achieved in machines
  1198. without actual EMS hardware.  A disadvantage of this scheme is its performance.
  1199. Whole 16 k blocks must be moved to use a new page (which takes milliseconds), in
  1200. contrast to "true" EMS in which just a page register must be loaded (which takes
  1201. microseconds).  Another disadvantage is the fact that some precious conventional
  1202. memory is consumed by the emulated page frame.
  1203.  
  1204. In the 80386, the solution is much more elegant.  In true EMS, the contents of the
  1205. page registers can be thought of as a memory-mapping table.  That is, the contents
  1206. of the page register, in essence, point to a particular block of EMS-card-resident
  1207. memory, change the page register contents, and make a new physical page show up in
  1208. the page frame.  The 386 was designed for operating systems much more sophisticated
  1209. than MS-DOS; these operating systems take for granted the presence of memory
  1210. mapping capability.  The 80386 has, in fact, an internal memory mapping facility
  1211. much more sophisticated than the crude, bank-oriented page registers of an EMS
  1212. card.  The 386's memory management unit allows any arbitrary-sized chunk of
  1213. physical memory to be mapped to anywhere in the address space, including the lower
  1214. 1 MB.  And, most importantly, to the address where an EMS-aware application expects
  1215. to find the page frame and the EMS pages contained therein.  With the 80386,
  1216. hardware within the CPU performs the mapping previously done by EMS hardware.
  1217. Programming of the CPU's mapping registers is performed by a device driver usually
  1218. known as an expanded memory manager.  Memory managers are written to run on the
  1219. (standard) 80386 and not some particular vendor's EMS hardware.  This allows
  1220. third-party vendors to produce EMS emulators for any 80386.  Examples are
  1221. "QEMM-386" by Quarterdeck Systems and "386-to-the-Max" by Qualitas.
  1222.  
  1223. Finally, there is one more software approach to EMS that can be used with any
  1224. machine.  That approach is called virtual EMS and employs a system's hard disk as
  1225. storage for EMS pages.  A device driver intercepts EMS calls in much the same way
  1226. as the approach described above for the 80286, except that copying is done between
  1227. a page frame in conventional memory, and sectors of your hard disk.  This is a
  1228. clever approach, and allows EMS memory to be much greater than the amount of memory
  1229. in your machine, but, because disk is thousands of times slower than semiconductor
  1230. memory, this approach should only be used by the terminally desperate.
  1231.  
  1232. Appendix
  1233. --------
  1234.  
  1235. Not all "memory" expansion cards are EMS cards.  There is another type of memory
  1236. called extended memory which is used by other operating systems such as OS/2 and
  1237. Unix.  It is also used by a few DOS utilities, most notably IBM's VDISK RAM disk
  1238. emulator.  If your computer is advertised as having more than 640 kB of memory
  1239. installed, it's a good bet that it's extended memory and not EMS memory.  Few
  1240. applications can use extended memory, although by using a software technique which
  1241. will be discussed in a moment, extended memory can be made to serve as EMS memory.
  1242. Before deciding on an EMS strategy, determine the type of memory your computer
  1243. already has installed.  Be forewarned: IBM, as usual, has a different name for
  1244. extended memory (like everything else).  They call it (you guessed it) expanded
  1245. memory.  So, if you bought it from IBM, and it's called expanded memory, it's
  1246. extended memory.  Everyone else pretty much sticks to standard nomenclature but to
  1247. be sure, look for the phrase "EMS x.x compliant" in the documentation.  The x.x is
  1248. usually a number like 3.2 or 4.0.
  1249.  
  1250. Many EMS cards allow the memory contained on them to be configured as all EMS
  1251. memory, all extended memory, or a mixture.  If you use VDISK or any other special
  1252. programs that use extended memory, you may wish to reserve part of the board's
  1253. memory for use as extended memory.  Otherwise, there's really no good reason for
  1254. not configuring all of your memory as EMS.  (Note that EMS boards are generally
  1255. more expensive than "plain" extended memory boards because of the additional
  1256. circuitry required).  Consult your board's users manual for the proper switch
  1257. settings or software settings to give the mix you desire.  EMS cards can be used in
  1258. any machine, but are usually found in 8088s and 80286s because there is a better
  1259. and cheaper way to go in 80386s.
  1260.  
  1261. (Editor's note:  DEC Rainbows allow using up to 917 504 characters of memory as
  1262. conventional memory.)
  1263. -----------------------------------------------------------------------------------
  1264.  
  1265.                                Questions And Answers
  1266.  
  1267. Do you have a computer-related problem?  Send it to us.  We can publish it, and if
  1268. we do not know a solution, perhaps someone else in our users group can provide one.
  1269.  
  1270. QUESTION:  Can you explain why I get error messages from the Microsoft Macro-80
  1271. assembler (M80.COM) for CP/M?  I tried to assemble the file ZMP-ROB.Z80 according
  1272. to the directions I have, but M80 refuses to compile.
  1273.  
  1274. ANSWER:  M80 objects to '-' in the source file's name.  Try renaming to 'ROB.Z80'.
  1275.  
  1276. QUESTION:  Can I transfer files on disk from a Commodore 128 to a DEC Rainbow?  I
  1277. am using CP/M on both machines, but the diskette formats are different.
  1278.  
  1279. ANSWER:  Both the Commodore 128 and the Rainbow can use the IBM CP/M-86 single-
  1280. sided diskette format.  Our group's library has a utility, NFORMAT.COM, which
  1281. allows a C128 to place this format on diskettes.
  1282.  
  1283. QUESTION:  I like to use the SETRAM utility to get a RAM drive under MS-DOS, but am
  1284. hampered by the restriction to 32 files in the drive.  Is there any way to get more
  1285. files into a SETRAM drive?
  1286.  
  1287. ANSWER:  The 32-file limit applies only to the root directory.  We have put over
  1288. 100 files into a single subdirectory of a SETRAM drive.
  1289.  
  1290. QUESTION:  What hardware and software can be used with a DECmate I?  In particular:
  1291. Is there any software besides WPS-8 which runs on this machine?  Where can one get
  1292. a DF02AC or compatible modem for this DECmate?  Can other modems be used?  Will
  1293. software for a DECmate II work with a DECmate I?
  1294.  
  1295. ANSWER:  We do not know the answers to these questions.  Can readers help us?
  1296. -----------------------------------------------------------------------------------
  1297.  
  1298.                                 Buy, Sell, Or Swap
  1299.  
  1300. This section is presented as a service to members.  There is no charge for
  1301. advertizements placed here, though donations will be accepted.  Only items related
  1302. to computing will be advertized; if you wish to sell an old car, we respectfully
  1303. suggest that you publicize elsewhere.  Advertizements are not accepted from
  1304. suppliers.  In accordance with DECUS policy on commercialism, we do not print
  1305. prices.  Ads should preferably be submitted to the editor in writing or as ASCII
  1306. computer files, but may also be phoned in.
  1307.                         ----------------------------------
  1308. FOR SALE:  Superbrain computer with plenty of CP/M software.  Contact Robert Deane
  1309. at (604) 535-9075.
  1310.  
  1311. FOR SALE:  Poly-XFR CP/M communications software for Rainbow 100.  The software is
  1312. in the original package with all documentation.  Three 65 536-character DRAM
  1313. (memory) chips.   One serial-to-parallel interface.  One AC computer fan.  These
  1314. items are just taking up space now, so all offers will be considered.  Telephone
  1315. David P. Maroun at (604) 792-4071.
  1316.  
  1317. WANTED:  A PC380--just the system (cards, hard drive, and motherboard).  No
  1318. peripherals required.  Telephone Dido Diseko at (204) 284-8100 during business
  1319. hours, (204) 261-4671 after office hours.
  1320.  
  1321. FOR SALE:  Peachtree business modules for MS-DOS:  PeachCalc spreadsheet, personal
  1322. calendar, job cost system, and inventory control.  Any offer will be seriously
  1323. considered.  Note:  These modules require Code Blue and maximum memory to run on
  1324. Rainbows.  Contact David P. Maroun at (604) 792-4071.
  1325.  
  1326. FOR SALE:  One memory expansion board with a nominal capacity of 192 k, for a DEC
  1327. Rainbow.  Contact Ken Alger at (604) 724-3181.
  1328.  
  1329. WANTED:  Read-only memory (ROM) chips to allow a DEC LA100 printer to print 8-bit
  1330. characters and to print near-letter-quality text at twelve characters per inch.
  1331. Telephone David P. Maroun at (604) 792-4071.
  1332. -----------------------------------------------------------------------------------
  1333.  
  1334. What Do You Think Of This Issue?
  1335.  
  1336. Please tell us what you liked or did not like.
  1337.  
  1338. The best articles were:__________________________________________________________
  1339.  
  1340. _________________________________________________________________________________
  1341.  
  1342.  
  1343. _________________________________________________________________________________
  1344.  
  1345.  
  1346. The worst articles were:_________________________________________________________
  1347.  
  1348. _________________________________________________________________________________
  1349.  
  1350.  
  1351. _________________________________________________________________________________
  1352.  
  1353.  
  1354. Comments or suggestions:
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381. Send your opinions to The Editor, VARUG Newsletter, 9395 Windsor Street,
  1382. Chilliwack, BC, Canada   V2P 6C5.
  1383.