Tajemnice ATARI

Ludzie listy piszą...


   W wielu listach, które otrzymaliśmy od Państwa pojawiała się sugestia redagowania w Tajemnicach rubryki odpowiedzi na pytania zawarte w listach od Czytelników. Inaugurujemy więc taki kącik.

   Trzy pytania zamieścił w swoim liście Pan Waldemar Krajewski z Podębic:
1. Proszę podać sposób doboru programu kopiującego (bo są różne).Ja posiadam trzy:
-CASDUP ver 2600,
-COPIER (3 rekordy),
-COPIER długich bloków 600 bodów, oraz sposoby ich używania.
2. Czy są programy do ustawiania głowic magnetofonowych.
3. Jak się tworzy zabezpieczenia programów.

   Ad 1. Z wymienionych wyżej programów kopiujących osobiście używałem tylko CASDUP-a. Doświadczenia wskazują, że jest on dość inteligentny. Potrafi kopiować programy z niestandardowymi długościami bloków, zapamiętuje długości przerw między nimi, wiernie je potem odtwarzając. Także pojemność bufora jest z reguły wystarczająca. W sumie do kopiowania kaset jest to bardzo dobre narzędzie. Do kopiowania programów z dyskietki lub na nią, potrzebny jest jednak kopier, który umożliwia przenoszenie plików na dowolne urządzenie. Przykładem może być NCOPY drukowany w środku numeru. Należy tylko dodać, że pliki przeniesione wiernie z dysku na kasetę nie będą się wczytywały przy pomocy procedury odczytu wstępnego (BOOT łub jak kto woli proces ładowania, który następuje po włączeniu komputera z wciśniętymi klawiszami START(+OPTION)). Mają one bowiem strukturę pliku DOS-owego. Aby taki program uruchomić z kasety trzeba mieć, bądź COS (Kasetowy System Operacyjny) drukowany w poprzednich Tajemnicach lub należy przenieść go na kasetę specjalnym kopierem dodającym na początku tzw. "loader", czyli program czytający pliki DOS-owe. Osobiście polecam JBW Tape Boot File Maker (w skrócie MAKER), który opublikujemy w następnych Tajemnicach. Dodaje on na początku kopiowanego programu 2 sektory "loadera" (popularny "wykrzyknik" ma ich 6 plus rozbiegówka w środku). Dodatkową zaletą jest wyświetlanie nazwy wczytywanego programu. Istnieją także kopiery specjalne, które powstały do powielania programów zabezpieczonych, ale nie będę ich wymieniał, gdyż jestem rzecznikiem ochrony oprogramowania. Skoro program jest zabezpieczony, to najprawdopodobniej zrobił to jego autor, by przynajmniej ograniczyć proces zwykłego złodziejstwa. Tak więc kopiery powinny być używane do robienia kopii własnych programów, ewentualnie powielania oprogramowania powszechnego użytku wypuszczanego w obieg bez opłat (public domain, shareware).

   Ad 2. Dla magnetofonów bez przeróbek nie spotkaliśmy programów służących do ustawiania właściwego skosu głowicy. Pozostaje tylko metoda "na słuch" polegająca na tym, że nagraną (tylko prawy kanał) na dobrym magnetofonie stereofonicznym (z właściwie ustawioną głowicą) kasetę, należy włożyć do magnetofonu firmowego, wykonać instrukcję POKE 54018,52 i wcisnąć klawisz PLAY w magnetofonie. Nagrany na taśmie dźwięk winien być słyszalny z głośnika monitora. Regulacja ustawienia głowicy polega na uzyskaniu najwyraźniejszego dźwięku poprzez przekręcanie jednej ze śrub mocujących głowicę (otwór umożliwiający włożenie śrubokręta znajduje się na płycie czołowej magnetofonu. Po zakończeniu w/w operacji, należy wykonać instrukcję POKE 54018,60 zatrzymującą magnetofon. Ostrzegamy jednak przed nieuzasadnionym 'kręceniem głowicą' Jeżeli magnetofon sprawuje się dobrze, to co jakiś czas (zależny od intensywności używania magnetofonu), należy wyczyścić głowicę, wałek i rolkę dociskową przy pomocy kawałka aksamitu nasączonego specjalnym płynem lub spirytusem.

   Ad 3. Zabezpieczenia programów jest to temat "rzeka" i być może zostanie mu poświęcony osobny cykl artykułów w naszym piśmie. Ogólnie można powiedzieć, że stosowane są dwa rodzaje zabezpieczeń: 1. Uniemożliwiające podglądnięcie konstrukcji programu (głównie w basicu).
2. Uniemożliwiające jego powielanie.
Dla zwykłych programów wykonywanych przez interpreter basicu drugi sposób jest praktycznie niewykonalny bez pokaźnego wkładu pracy nad specjalną procedurą w języku maszynowym ładującą program basicowy zapisany w niestandardowy sposób. W zasadzie zabezpieczenia typu pierwszego samoistnie są rzadko spotykane. Tylko początkującemu programiście zależy na tym, by inni nie mogli oglądać jego programu. Programiści z dużym stażem pracy na ogół też mają pewne wypracowane metody rozwiązywania problemów, które woleliby zachować w tajemnicy, ale są one zazwyczaj na tyle skomplikowane, że samo ich podglądnięcie niewiele mówi na temat rzeczywistych możliwości. Przed kopiowaniem programy chroni się stosując niestandardowe metody zapisu. Niestandardowe znaczy nie dające się odczytać używając procedur systemowych. W takim wypadku dodajemy do właściwego programu specjalną procedurę czytającą i zwykle staramy się ją ukryć przed okiem "podglądacza". Oprócz niekonwencjonalnego zapisu stosuje się także dodatkowe rekordy, bądź sektory (na dysku), które przy próbie odczytu dają określony błąd. Nie zawierają one w zasadzie istotnych informacji, służą tylko do sprawdzenia oryginalności kasety czy dyskietki. Takie bowiem wadliwe sektory lub rekordy zwykłemu śmiertelnikowi trudno jest przekopiować.

L.K. AVALON



Powrót na start | Powrót do spisu treści | Powrót na stronę główną

Pixel 2001