home *** CD-ROM | disk | FTP | other *** search
/ Collection of Tools & Utilities / Collection of Tools and Utilities.iso / dskut / coverup1.zip / COVERUP.DOC < prev    next >
Text File  |  1990-07-21  |  28KB  |  533 lines

  1.  
  2.    
  3.                                   CoverUp.DOC 
  4.                        Copyright (C) 1990 Jay Vanderbilt   
  5.    
  6.    
  7.         CoverUp.COM     10819 bytes 
  8.                         Erases all data in free space on a disk 
  9.                         Erases the data in a cluster beyond the file end 
  10.                         Overwrites all data in erased directory entries 
  11.                         Reports the number of bytes in bad sectors
  12.                         [Does not deal with data in clusters marked bad]
  13.                         Preserves time, date, and all attributes of files
  14.                         Sets errorlevel for use in batch files
  15.                         Reports on progress as it runs 
  16.                         Exits on start-up if problems detected 
  17.                         Exits after clean-up on all disk errors 
  18.                         Should handle any standard hard or floppy disk 
  19.    
  20.         Requirements    DOS 2.00+  192k free memory 
  21.         
  22.         Speed           1.2meg floppy, 72 files, 720k, 3 directories 1 m 28 s 
  23.                         360k floppy, 24 files, 240k, 1 directory         35 s 
  24.                         32meg hard, 980 files, 23meg, 18 directories 4 m  6 s 
  25.                         [Times for 12 mhz AT Clone MS-DOS 3.30  VERIFY = OFF 
  26.                          Your times will vary.] 
  27.         
  28.         Erases with     0f6h for data 
  29.                         Meaningless name for directories 
  30.  
  31.  
  32.                                TABLE OF CONTENTS 
  33.  
  34.         Bug Reports.........................................................2 
  35.         What CoverUp Does And Why...........................................3 
  36.         WARNINGS............................................................4 
  37.         How To Use The Program..............................................5 
  38.         What Is Happening While The Program Runs?...........................6 
  39.         Program Speed.......................................................6 
  40.         Hard Disks..........................................................7 
  41.         Unusual Drives......................................................8 
  42.         Error Messages......................................................9 
  43.         Message In A Box...................................................10
  44.         Revisions..........................................................11
  45.  
  46.             CoverUp Version 1.01 Copyright (c) 1990, Jay Vanderbilt 
  47.  
  48.         CoverUp may be freely distributed provided that it is unaltered and
  49.         that the complete, unaltered documentation is included.  CoverUp
  50.         may not be sold or included in any commercial package without
  51.         written permission. 
  52.  
  53.                                     CREDITS
  54.  
  55.         The program was originally named and specified on BIX by Roedy Green. 
  56.         Roedy Green, Robert Babcock, and David Holm among others on BIX 
  57.         helped at various stages with the design and testing.  All mistakes,
  58.         bugs, and design errors are entirely my own.
  59.  
  60.  
  61.         
  62.                                      -2-
  63.  
  64.  
  65.                                 A Special Plea 
  66.                (From The Heart Of Anyone Who Has Written Freeware) 
  67.  
  68.  
  69.             Programmers who write and distribute freeware do not have the 
  70.         resources to test every possible combination of equipment and software; 
  71.         they must rely on cautious programming to avoid fatal errors and user 
  72.         feedback to find and fix special cases.  Consider the record some
  73.         of the biggest software houses have with compatibility problems. 
  74.         Consider the disdain with which they treat bug reports.  Remember that 
  75.         the people who write the programs you get for free always want to hear 
  76.         from you.  
  77.             If you have a problem, let me know.  If you like the program, 
  78.         let me know.  If you hate it, let me know.  If it isn't what you 
  79.         wanted, let me know.  Whatever you have to say, I want to hear it.   
  80.       
  81.  
  82.  
  83.              Report bugs and make suggestions for improvements to: 
  84.    
  85.                                 Jay Vanderbilt 
  86.                                 3 Calvin #1 
  87.                                 Somerville, Ma 02143 
  88.                                 617-776-5792  (reasonable hours please) 
  89.                                 j_vanderbilt on BIX 
  90.  
  91.  
  92.  
  93.                                       -3-
  94.  
  95.  
  96.                            What CoverUp Does and Why 
  97.    
  98.             This program erases everything from a floppy disk except the 
  99.         structure of the disk (directories and file allocation table) and the 
  100.         actual data in the files.  This is every bit as useless as it sounds 
  101.         99% of the time.  However, when you send a disk out to be duplicated 
  102.         or to a customer you might be surprised to find what can be lurking 
  103.         unnoticed beyond the ends of files or in the unused areas of the 
  104.         disk. 
  105.      
  106.                     What DOS Does When It Erases and Copies
  107.      
  108.             When DOS erases a file it does not touch any of the data; all 
  109.         it does is mark the directory entry and the disk space as available. 
  110.         Until that space is overwritten the original file is still there and 
  111.         can be read by anyone with a file uneraser or disk browser.  When DOS 
  112.         writes to a file it only allocates space in discrete chunks (clusters). 
  113.         The unused space at the end of a cluster contains whatever was there 
  114.         before the file was written and that also can be read by anyone with 
  115.         a disk browser.  When DOS writes or copies anything less than a 
  116.         full sector (512 bytes, the smallest unit the disk drive deals with)
  117.         it does so through its own internal buffers.  This includes the end of 
  118.         any file that is not an exact multiple of the size of a sector.  The 
  119.         sector will be filled out with whatever happened to be in the buffer 
  120.         from the last time it was used.  It is also possible, though unlikely, 
  121.         for data to be concealed in clusters marked bad.  Because the program
  122.         avoids using direct writes, CoverUp ignores this possibility.
  123.             Most of the time this means nothing.  Nonetheless it could be
  124.         embarrassing to send out half your mailing list or the save files 
  125.         for Zork with a disk of data for your customers.  People using disk-
  126.         browsing utilities could be confused by random gibberish at the ends 
  127.         of programs.  If you need to do something about it CoverUp is for 
  128.         you. 
  129.  
  130.  
  131.  
  132.                                       -4-
  133.  
  134.  
  135.                                    WARNINGS 
  136.  
  137.             Please read this section before you use the program.  It's 
  138.         important.  The program checks for dangerous conditions as well as 
  139.         it can, but it can't do everything.  With a little care you should 
  140.         never have a problem. 
  141.  
  142.         NEVER use CoverUp on the only copy of a disk! 
  143.  
  144.             This is so simple and obvious that it has to go first.  It's too
  145.         easy to forget how hard it is to recover the original of a file, and
  146.         how easy it is just to make another copy if something goes wrong. 
  147.  
  148.         NEVER use CoverUp on the original copy of copy-protected software! 
  149.  
  150.             This is a corollary of the first warning.  A copy-protection 
  151.         method may work by hiding data in unusual places or modifying the disk 
  152.         layout.  CoverUp will not remove the protection, but it may destroy 
  153.         the hidden data and make the program useless.  A legitimate copy of 
  154.         the software which has been installed on another disk will not be 
  155.         affected by CoverUp. 
  156.      
  157.         NEVER use CoverUp with drive-aliasing active (JOIN ASSGN or SUBST)! 
  158.      
  159.             ASSIGN, JOIN, and SUBST are utilities provided with DOS for use
  160.         with old programs that insist on having files on particular drives
  161.         or do not work with directories.  They work by faking the drive or 
  162.         directory name to the operating system.  These, an