DataMuseum.dk

Presents historical artifacts from the history of:

CR80 Wang WCS documentation floppies

This is an automatic "excavation" of a thematic subset of
artifacts from Datamuseum.dk's BitArchive.

See our Wiki for more about CR80 Wang WCS documentation floppies

Excavated with: AutoArchaeologist - Free & Open Source Software.


top - download

⟦50e0e5514⟧ Wang Wps File

    Length: 1532 (0x5fc)
    Types: Wang Wps File
    Notes: Spelunked
    Names: »~ORPHAN11.00«

Derivation

└─⟦ad67f9f62⟧ Bits:30006075 8" Wang WCS floppy, CR 0032A
    └─ ⟦this⟧ »~ORPHAN11.00« 

WangText

h could divert, disrupt or inadvertently change the state of the application software
 provided with CAMPS shall not be available for execution unless the processor is in
 a "privileged" state.

  4) Every instruction code shall result in a prescribe action. The occurence and/or
     attempted execution of any illegal code or bit-pattern shall be signalled and
     shall result in an abort procedure.

  5) Key switches shall be provided on all VDU's and medium speed teleprinters.

  6) A read/write memoy erase function feature shall be provided. HW/SW techniques
     must be available to the accomplishment of this function.

  7) All hardware shall be individually addressable by the computer.

 b) S̲o̲f̲t̲w̲a̲r̲e̲

  The following software features shall be povided:

  1) All programmes and data files loaded into the system shall carry block parity
     check sums to allow the detection of corrupted data.

  2) Access to CAMPS data files shall be made through system calls which pass through
     the authorisatio mechanism.

  3) Recovery procedures after system failure shall include checksumming of the operating
     system software, reloading if this is necessary.


             4)  The supervisor shall have facilities to cause
                 a system integrity check (i.e. checksumming
                 of system software) to be performed at any
                 time he sees fit. This shall be done witout
                 disrupting the functioning of the system.

             5)  To the extent possible, the operating system
                 shall run in the non-privileged user state.