home *** CD-ROM | disk | FTP | other *** search
/ Mega Top 1 / os2_top1.zip / os2_top1 / DOS_GG / COMCAT / VOL29.ARJ / VOL2906 < prev    next >
Text File  |  1992-01-07  |  5KB  |  112 lines

  1.  
  2.  Volume 2906                             Released march 1986
  3.  
  4. CP/MS gg NL volume 2906
  5.  
  6. gelijk aan PC/SIG ?, PCgg 260
  7.  
  8. Titel:MS-DOS PROLOG;PCC Utils (Recall, Crypt)
  9.  
  10. Number Name            Size    Date    Comments
  11.        CATALOG  906     1006   2-02-86 This text
  12. 906.01 CRYPT    DOC     4864   3-10-85 Doc on below
  13. 906.02 CRYPT    EXE    26368   3-09-85 File encryption utility (PCC)
  14. 906.03 DIRTREE  DOC     3200   3-10-85 Doc on below
  15. 906.04 DIRTREE  EXE    25984   3-09-85 Expansion on TREE utility (DOS 3.0)
  16. 906.05 EXTRAS   DOC     1408   5-10-85 Doc of some utilities
  17. 906.06 FF       COM       69   3-17-84 Send a formfeed to LPT1:
  18. 906.07 LF       COM      207   3-18-84 Sends one or more linefeeds to LPT1:
  19. 906.08 PARITYCK COM      512   3-21-84 Extension of PC-DOS to handle parity
  20.                                        errors
  21. 906.09 PDPROLOG EXE   135552   2-02-86 PROLOG for any MS-DOS computer 
  22. 906.10 PRNSWAP  COM       17  12-18-83 Swap LPT1: and LPT2: on PCC
  23. 906.11 PROLOG   DOC    66816   2-02-86 Documentation of ADA Prolog
  24. 906.12 RECALL   COM     8693   5-08-85 Extension of PC-DOS F3 key - 50
  25.                                        commands!
  26. 906.13 RECALL   DOC     5888   5-08-85 Doc on above
  27. 906.14 UTILS    DOC     1152   2-02-86 Usage tips for some utilities
  28. 906.15 VOL2906  ABS     3712   2-02-86 Disk abstract
  29.               16 File(s)     27648 bytes free on volume VOL2906
  30.  
  31.  
  32.              A.D.A PROLOG Documentation Version 1.6
  33.           for the Educational and Public Domain Versions
  34.  
  35.      We  are  pleased to present the second major version  of  PD 
  36. PROLOG, version 1.6. Version 1.6 fixes some significant bugs that 
  37. were present in version 1.5. The memory requirements are somewhat 
  38. greater  than  the original,  since it is uses the  large  memory 
  39. model.  It compensates in thoroughness. The memory requirement is 
  40. about  200K  bytes of TPA,  and it will benefit from up  to  240k 
  41. bytes. The availalble workspace is 100K bytes.
  42.  
  43. We  hope  that you'll get some fun out of this  PROLOG.  It  will 
  44. afford  you exposure to THE fifth generation language at the cost 
  45. only  of  some  intellectual  effort.  The  motive  is  perfectly 
  46. explicable:  We  want you to think of Automata Design  Associates 
  47. for  fifth  generation  software.  It also gives us a  nice  warm 
  48. feeling.
  49.      The  memory requirement is 200 k of transient program  area, 
  50. plus  whatever  space is needed to execute programs  from  within 
  51. PROLOG.  DOS  or  MSDOS 2.0 are required.  There are no  features 
  52. requiring  IBM PC architecture.  The program benefits from up  to 
  53. 235k of transient program area.
  54.  
  55. This  serves to further the general awareness of the public about 
  56. PROLOG.  It  also is an excellent adjunct to anyone learning  the 
  57. language.  Most  of  the core PROLOG described  by  Clocksin  and  Mellish  in
  58. the book Programming In PROLOG is implemented.  Trace 
  59. predicates  and  I/O  redirection  are  not.   
  60.  
  61.  
  62.  
  63. RECALL                g.r.a.m.  Associates                 RECALL
  64.  
  65.  
  66.  
  67. Purpose:  Recall permits the user to retrieve any one of up to 50
  68.     unique DOS commands previously issued by the user.  Once
  69.     retrieved, the command may be executed as is or modified by
  70.     the user via the normal DOS line editing keys.
  71.  
  72.  
  73. Technical:  The motivation for Recall was to provide a natural
  74.     extension of the DOS F3 key which restored only the very last
  75.     DOS command executed.  When first run, Recall attaches itself
  76.     to DOS and chains itself onto the keyboard interrupt vector
  77.     thus becoming poised to sense all F10, Alt-F10, Shift-F10 and
  78.     other related keystrokes. This means: only useful on PCC's.
  79.  
  80. CRYPT                 g.r.a.m.  Associates                  CRYPT
  81.  
  82.  
  83.  
  84. Purpose:  Crypt permits the user to encrypt (scramble) and
  85.     decrypt (unscramble) any DOS file.  This means that an
  86.     encrypted file can not be used until it is restored using the
  87.     same password that it was encrypted with.  Highly sensitive
  88.     data can now be protected on hard disk systems and floppy
  89.     systems.
  90.  
  91. Usage:  CRYPT
  92.  
  93. Operation:  Crypt is an interactive program and will prompt for
  94.     all its required information.  This information includes:
  95.          - The name of the file to be en(de)crypted.
  96.          - The name of the destination file.
  97.          - The crypting password. (Will not be displayed.)
  98.  
  99.  
  100.  
  101. PARITYCK.COM
  102.   synopsis: Resident program designed to trap parity check errors,
  103.           display cpu register contents a la debug, and issue a
  104.           Ctrl-Break.  Normal machine response to a parity check
  105.           error is to display a cryptic message and then hang up
  106.           requiring a cold boot.  Parityck at least provides minimal
  107.           diagnostic information and gives user a chance to back up
  108.           current work before shutting down.
  109.   usage: parityck
  110.           (note: This program attaches it self to DOS, and thus need
  111.                   only be loaded once (e.g., include in autoexec.bat)
  112.