home *** CD-ROM | disk | FTP | other *** search
/ The Atari Compendium / The Atari Compendium (Toad Computers) (1994).iso / files / umich / diskutil / hackncpy.lzh / READHACK.DOC < prev   
Encoding:
Text File  |  1989-08-30  |  12.0 KB  |  265 lines

  1.  
  2.  
  3.  
  4.  
  5.                               HACK'N COPY  VERSION 1.0
  6.  
  7.                   (C) 1987, by THE MOUNT HOOD SOFTWARE GROUP INC.
  8.                           PO BOX 369  DONALD OREGON 97020
  9.  
  10.  
  11.                               HACK'N COPY IS SHAREWARE
  12.  
  13.    Shareware is programs that can be copied and given away but not sold.
  14.    You are free to distribute this program in any manner you please as long
  15.    as this file and the program list are distributed with the program.  You
  16.    can not sell the program.  It may be included with other shareware or
  17.    public domain programs on a diskette that is sold for $5.00 (five
  18.    dollars) or less.  If you paid for this program and did not get it from
  19.    Mount Hood Software Group please send us a note telling us who is selling
  20.    it.
  21.  
  22.    This program was originally written for a publisher that is no longer in
  23.    business.  After getting the copyright back a number of options were
  24.    considered for marketing the program.  A number of persons in the
  25.    Portland Atari Club wanted to see if ST users would support the shareware
  26.    concept so we decided to try it first.
  27.  
  28.    Mt Hood Software asks you for a $10 donation to help compensate the
  29.    author for his time in writing this program.  Copy programs are obsolete
  30.    the day they are released.  They need to be updated every two or three
  31.    weeks to keep current with new protection schemes.  If this one is to be
  32.    updated regularly, the author is going to have to be compensated or he
  33.    will not do it.  This version copies programs; future versions will
  34.    completely remove the protection so they can be run from hard disks.
  35.  
  36.    You can watch for future versions of this program on various bulletin
  37.    boards or send $15 to Mt Hood Software and we will mail you the next
  38.    version when it becomes available.  Send us $100 and we will mail you the
  39.    next 8 versions.  If we do not update the program 8 times in the next
  40.    year we will refund for the unsent copies.
  41.  
  42.    The next version will be available as soon as there are a number of
  43.    programs released that can not be archived by this program.
  44.  
  45.    The HACK'N COPY TOOL KIT may be included in a future release.  This
  46.    collection of disk routines is what we use in analyzing program
  47.    protection.  This general purpose program will allow you to dump and
  48.    modify any sector or track to the CRT or printer.  With a small amount of
  49.    knowledge you can also restore files that were accidently deleted.  This
  50.    program currently exists. However, it was designed for the authors' own
  51.    use and is not as bullet proof as it should be.
  52.  
  53.    Mount Hood also has a general purpose format program.  It also will be
  54.    included as an option of this program.
  55.  
  56.    Some people have stated that they would like to see this program
  57.    available as a desk accessory.  Send us your views on that.  If enough
  58.    $10 bills think it is a good idea, it will happen.
  59.  
  60.  
  61.  
  62.                (c) 1987 THE MOUNT HOOD SOFTWARE GROUP    page 1
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.    HACK'N COPY is very simple to use.  Unlike many other programs on the ST,
  73.    HACK'N COPY automatically sets the screen resolution to medium or high
  74.    and configures all other required machine options.  (It restores the
  75.    initial configuration when it exits.)
  76.  
  77.    LOADING HACK'N COPY
  78.  
  79.    HACK'N COPY may be loaded from a floppy drive, hard disk or even a ram
  80.    disk.  To start HACK'N COPY, just double click the program icon or name
  81.    line.
  82.  
  83.    TYPES OF BACKUPS
  84.  
  85.    HACK'N COPY allows you to make three different types of backups.  The
  86.    simplest is a normal sector copy backup that accomplishes the same thing
  87.    as dragging one disk icon to another disk icon in the desktop.  The only
  88.    difference is that HACK'N COPY is much faster.
  89.  
  90.    The second option is a normal sector backup with format.  This option
  91.    allows the destination disk to be unformatted before the backup begins.
  92.    On a single sided disk this is only 15-20 seconds slower than a simple
  93.    sector backup.  (It is faster to use HACK'N COPY to copy an empty
  94.    formatted disk than to use TOS to format a blank disk.)  If you use this
  95.    option you can select normal, fast read, or spiral sector placement on
  96.    the destination disk.  Most programs will read the so called fast format
  97.    a lot faster than the normal track image.  It will take HACK'N COPY
  98.    slightly longer to make the duplicate if you select the fast read option.
  99.    The spiral read option is probably the best "default" selection.  (If
  100.    this last section has confused you just use normal.)
  101.  
  102.    These first two options allow you to verify the destination disk during
  103.    the backup if you desire.  You may also verify that two disks are
  104.    identical by selecting one of these options and the verify only option to
  105.    compare two disks.
  106.  
  107.    The third type of backup HACK'N COPY will perform is a nibble backup.
  108.    This option will backup most protected disks.
  109.  
  110.    SELECTING OPTIONS
  111.  
  112.    Selecting options is very simple with HACK'N COPY.  To change any option
  113.    first press the <HELP> key to make the option selection display appear.
  114.    Use the arrow keys to position the cursor to the field you wish to change
  115.    and enter the new value.  If you press <BACKSPACE> or <DELETE> the
  116.    original value will be restored.  When you press the <RETURN> or an arrow
  117.    key the new value will be saved.  When you have selected your options
  118.    just press <UNDO> to return to the main screen.
  119.  
  120.    The options are very straight forward and self explanatory for the most
  121.    part.  The option for the number of times to retry errors defaults to
  122.    three because that is the standard TOS value.  If you select the REPORT
  123.    ERRORS option, the program will stop if it encounters an error during a
  124.    sector copy or a sector with format copy.  (Errors are a normal part of
  125.  
  126.  
  127.  
  128.                (c) 1987 THE MOUNT HOOD SOFTWARE GROUP    page 2
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.    many protection schemes, so the nibble copy does not report errors).  The
  138.    STARTING TRACK and ENDING TRACK value should be normally left at zero and
  139.    79.  The nibble backup will backup tracks 80 and 81 automatically if the
  140.    limits are zero and 79.  Some protection formats have data in those
  141.    tracks.  You might set the ending track to a smaller value if you know
  142.    there is only data on the first few tracks of a disk.
  143.  
  144.    The options default to what should be the most common backup for many
  145.    people so most of the time you may not have to change any of them.
  146.  
  147.  
  148.    MULTIPLE COPIES
  149.  
  150.    HACK'N COPY will allow you to make multiple copies if you are not in the
  151.    nibble backup mode.  After making the first backup HACK'N COPY will ask
  152.    you to insert another destination disk; just insert the disk and press
  153.    return to make the next backup without rereading the source disk.  If the
  154.    prompt appears and you do not wish to make any more copies just press
  155.    <UNDO> to quit.
  156.  
  157.    STEP RATE SPEED
  158.  
  159.    Some third party disks for the ST do not seek at the same step rate as
  160.    the drives supplied by ATARI.  You can use these drives with HACK'N COPY
  161.    by selecting a slower step rate.  To determine the proper step rate,
  162.    first set the step rate code to two and make a sector copy with format.
  163.    Then verify that the backup matches the original.  Do this in two passes,
  164.    DO NOT USE COPY WITH VERIFY until you are sure you have the proper step
  165.    rate.  If the backup does not verify set the parameter to one and repeat
  166.    the operation.  If that does not work try it with the parameter set to
  167.    zero.  After you have determined a step rate that will work, you may use
  168.    all HACK'N COPY parameters normally.
  169.  
  170.    RUNNING THE PROGRAM
  171.  
  172.    Once you have selected the correct options (or immediately after entry if
  173.    you are using the default selections), you can start the backup operation
  174.    by just pressing <RETURN>.  The program will then prompt you with a
  175.    message to put your disk or disks into the proper drive(s).  After
  176.    inserting your disk, press <RETURN> again and the program will begin the
  177.    backup.  If the destination drive is the same as the source drive it will
  178.    prompt you again when it needs the destination disk.  On some
  179.    configurations you may have to swap disks more than once.  While the
  180.    program is operating it will display the track it is currently
  181.    processing.  You may stop it at any time by pressing <UNDO>.
  182.  
  183.    After you have finished using HACK'N COPY, press <F10> to exit to TOS.
  184.  
  185.  
  186.    HINTS IF YOU HAVE TROUBLE
  187.  
  188.    If you have trouble making nibble backups of some programs, make the
  189.    source and destination drives the same.  Slight variations in speed and
  190.    other drive characteristics are normal and may prevent exact backups if
  191.  
  192.  
  193.  
  194.                (c) 1987 THE MOUNT HOOD SOFTWARE GROUP    page 3
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.    different drives are used for the source and destination.
  204.  
  205.    Another source of trouble with some systems is that the drives on your
  206.    system may spin slightly faster than normal.  The drives on the ST should
  207.    spin at 300 RPM +-2%.  At 300 Rpm the drive should write 6250 bytes on
  208.    each track.  However, if your drive spins at 306 RPM it will write fewer
  209.    bytes on a track.  This may prevent you from backing up some programs.  A
  210.    protection method used by some manufactures is to write the program using
  211.    a drive that is spinning slower than normal.  This will place more data
  212.    than normal on each track.  With a regular backup it is impossible to
  213.    rewrite this data on the ST.  HACK'N COPY attempts to analyze these long
  214.    tracks and write them so that the protection works correctly.
  215.  
  216.    An exact backup of many of the programs currently being released for the
  217.    ST can not be written on a ST due to various hardware limitations.
  218.    HACK'N COPY will analyze these programs and attempt to create a
  219.    operational program for you.  However, HACK'N COPY may not backup some
  220.    programs that have been released since your version of HACK'N COPY was.
  221.    This is not due to bugs in HACK'N COPY.  If you find a program that you
  222.    can not archive it is likely that there is already a new version of
  223.    HACK'N COPY available that can.
  224.  
  225.    The protection scheme used by some companies (FIRST BYTE is one) is
  226.    written by a MAC.  The variance in the bit to bit time on some of these
  227.    disks is outside the specification for the disk controller in the ST.  We
  228.    have some diskettes that we have never been able to correctly read the
  229.    whole diskette correctly.  If you have the same misfortune and can not
  230.    archive one of these disks try the following steps.  Set the number of
  231.    times to retry errors to 9.  Then make a sector copy with format of the
  232.    disk.  Due to the number of errors this may take a while.  Then make a
  233.    nibble copy of the disk you just made.  The unreliability of this
  234.    protection scheme will likely make it one of the first ones we completely
  235.    remove.
  236.  
  237.  
  238.    ECONOMICS
  239.  
  240.    When a program like this one is sold by retail stores the list price has
  241.    to be in the $35 to $40 range.  If you look at everyone's (publisher,
  242.    distributor, and retailer) costs, you can not expect a product to sell
  243.    for much less.  Some mail order operations have less overhead and can
  244.    sell for less, but someone has to pay for their 800 phone lines.
  245.    Typically, program updates cost $20 or more.  Usually this is a
  246.    reasonable figure.  However, there is a problem with programs like this
  247.    one.  As stated above, it will be obsolete very rapidly.  You, the
  248.    purchaser, do not want to constantly pay $20 for program updates.  That
  249.    is why we are trying shareware.  Most users have said they do not mind
  250.    paying $10 for updates.  If you are worried about running programs that
  251.    come off bulletin boards (we sometimes are) send us $15 and we will send
  252.    you an original.  It costs about $5 to buy a disk, duplicate it, package
  253.    it, and mail it.  There is not a lot of profit in the extra amount but we
  254.    will do it for people who are concerned.  If SYSOPS will send us note we
  255.    will put it on your BBS system.
  256.  
  257.  
  258.  
  259.  
  260.                (c) 1987 THE MOUNT HOOD SOFTWARE GROUP    page 4
  261.  
  262.  
  263.  
  264.  
  265.