home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / VAX_1.TXT < prev    next >
Text File  |  1994-07-17  |  4KB  |  76 lines

  1.  
  2.  
  3.            %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4.            %%                                                        %%
  5.            %%    What's Hacking?                                     %%
  6.            %%                          A series by David Lightman    %%
  7.            %%                                                        %%
  8.            %%%%%%%%%%%%%%%%%%%%%%-SPECIAL ISSUE-%%%%%%%%%%%%%%%%%%%%%%%
  9.            %%                                                        %%
  10.            %%                  VAX COMPUTER SYSTEMS                  %%
  11.            %%                                                        %%
  12.            %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  13.  
  14.            This  is  a requested discussion from Jolly Bardsman's  Pub  &
  15.         Tavern at (214) 690-4634.  If you have any requests, send me mail
  16.         at any address listed below:
  17.  
  18.         USENET:  bdunn@attctc.dallas.tx.us
  19.                  ... or ...
  20.                  {texsun..texbell..}!attctc!bdunn
  21.  
  22.         TELEMAIL: csupport/a755.cc3556/tech.services/credit.data/isg/trw
  23.  
  24.         BBS's:
  25.                  Elm Street           Jolly Bardsman's Pub & Tavern
  26.                  Channel Z            Spyder's Web
  27.                  Dead Zone            Abyssal Plane
  28.  
  29.                  Oblivion (if AO gets the damn thing off the ground)
  30.  
  31.            By  03/06/90, you may connect to a beta Twilight Zone at  214-
  32.         606-1413.   You may also reach me voice at  214-660-6054.   Limit
  33.         the calls to an EXTREME minimum!
  34.  
  35.            If I get multiple requests about a topic (as I did with  VAX),
  36.         I will put something online the WHAT'S HACKING? subboards and the
  37.         beta system Twilight Zone ]I[.
  38.  
  39.  
  40.         -----------------------------------------------------------------
  41.  
  42.         VAX:  The VAX acronym is derived from Virtual Address  eXtension.
  43.               The VAX computer is designed to use memory addresses beyond
  44.               the  hardware's actual limits, enabling it to  handle  pro-
  45.               grams that are too large to fit into physical memory.   The
  46.               VAX  computer system is a member of the  Digital  Equipment
  47.               Corporation  (DEC)  computer  family.   Currently  the  VAX
  48.               series includes models spanning the desktop VAX station  to
  49.               mainframe class multi-CPU VAX processors.  These vary  from
  50.               the superminis, like MicroVAX, to the older, moderate sized
  51.               11/7XX  series, to the newer 6000 series.   These  computer
  52.               systems commonly use an operating system known as VMS.
  53.  
  54.         VMS:  The VMS acronym is for Virtual Memory System.  The operands
  55.               of  VMS are very similar to other operating systems.   Back
  56.               in  the days of stand-alone computer systems, DEC  had  the
  57.               idea for streamlining the operation of their computers  for
  58.               business  and  engineering.  It conceived VMS as a  way  of
  59.               allowing the basic computer management to be done by a user
  60.               familiar with any of the multiple systems it made.
  61.  
  62.         DCL:  The DCL acronym is for Digital Command Language.  It is the
  63.               fundamental language of the VMS.  Those of you who have  an
  64.               IBM  system,  you can think of a DCL program like  a  batch
  65.               file.  You can do a lot with it (much more than a PC-DOS or
  66.               MS-DOS  batch)  but it work basically the  same  way.   One
  67.               difference is that when you want to execute anything as  if
  68.               you were typing it in at the command prompt, you first must
  69.               put a "$" in front of the command in the DCL program.   DCL
  70.               programs  are commonly called COM files as well.  When  you
  71.               are not executing a COM or DCL program file, you are almost
  72.               always typing things into the DCL processor.
  73.  
  74. Downloaded From P-80 Systems 304-744-2253
  75.  
  76.