home *** CD-ROM | disk | FTP | other *** search
/ The CICA Windows Explosion! / The CICA Windows Explosion! - Disc 1.iso / util / lockap22.zip / userman.txt < prev    next >
Text File  |  1994-12-02  |  8KB  |  391 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.                                Lock Tools User Manual
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.                                     Steve Clarke
  19.                                       May 1994
  20.  
  21.  
  22.             Lock User Manual                                      Page 2
  23.  
  24.  
  25.             INTRODUCTION
  26.  
  27.             The Lock Tools are provided as network independent tools
  28.             which are used together to provide license limiting support
  29.             to applications which are stored on a network file server.
  30.  
  31.             The tools work by attempting to book out a copy of an
  32.             application when you select it, and then book the
  33.             application back in when you have finished with it.
  34.  
  35.             PROGRAMS
  36.  
  37.             There are two user utilities provided to help in using the
  38.             locked applications. These are:
  39.  
  40.                  LOCKINFO
  41.                  LOCKRM
  42.  
  43.             These applications are discussed in the following sections.
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.                                                                 05/17/94
  82.  
  83.  
  84.             Lock User Manual                                      Page 3
  85.  
  86.  
  87.             LOCKINFO
  88.  
  89.             This application is used to enquire which applications are
  90.             in use, and by whom.  The program has three modes of
  91.             operation:
  92.  
  93.             i.   General Enquiry Mode
  94.  
  95.             Simply type lockinfo, and you will be presented with a list
  96.             of applications, how many are available, and how many of
  97.             those applications are being used.  The output of this mode
  98.             will look something like this:
  99.  
  100.             L:\LOGIN>lockinfo
  101.                  WIN:      0 copies running.  Maximum 5 copies
  102.                  LOTUS:    0 copies running.  Maximum 3 copies
  103.                  WINWORD:  1 copies running.  Maximum 2 copies
  104.                  BC:       0 copies running.  Maximum 2 copies
  105.  
  106.             The program list the applications available, shows how many
  107.             of those applications are in use, and how many copies of the
  108.             applications are stored on the network.  When the list is
  109.             more than one screen long, the output is paused - hit any
  110.             key to continue.
  111.  
  112.             ii.  Specific Enquiry Mode
  113.  
  114.             To find out who and where people are who are using a
  115.             specific application, type:
  116.  
  117.              lockinfo appname
  118.  
  119.             Where appname is the name of the application as displayed in
  120.             the General Enquiry Mode.  The output of this mode will look
  121.             something like this:
  122.  
  123.  
  124.             L:\LOGIN>lockinfo winword
  125.  
  126.                  Microsoft Word for Windows Version 2.0c
  127.  
  128.                  Steve_Clarke      D  Sat May 14 13:43:57 1994
  129.                  Diane_Clarke      E  Sat May 14 13:05:12 1994
  130.  
  131.                  2 copies running.  Maximum 8 copies
  132.  
  133.  
  134.             L:\LOGIN>
  135.  
  136.  
  137.             The output is split into three main sections, the first is
  138.             the line which specifies the application name (in this case
  139.             Word for Windows Version 2.0c), The next section is
  140.  
  141.  
  142.  
  143.                                                                 05/17/94
  144.  
  145.  
  146.             Lock User Manual                                      Page 4
  147.  
  148.  
  149.             a series of lines, one for each copy of the application
  150.             which is booked out.  These lines are made up of the user
  151.             name, a one or two letter machine identification string, and
  152.             the date that the application was run.  The final section is
  153.             a summary specifying how many copies have been used, and how
  154.             many copies are on the system.
  155.  
  156.             iii. Silent Mode
  157.  
  158.             This mode is provided for use in batch files.  It enables
  159.             the batch file to find out if there are any applications
  160.             free, by returning (in the DOS errorlevel variable) the
  161.             number of available copies of a specific program.
  162.  
  163.             The following example shows how the program can be set up to
  164.             run Windows 3.1, and if there are no copies left, run
  165.             Windows 3.0.
  166.  
  167.             @echo off
  168.  
  169.             lockinfo -s win31
  170.             if errorlevel 1 goto Ok31
  171.             lockinfo -s win30
  172.             if errorlevel 1 goto Ok30
  173.  
  174.             echo There are no copies of Windows 3.1 or Windows 3.0
  175.             available
  176.             goto Fin
  177.  
  178.             :Ok31
  179.             L:\WIN31\WIN31
  180.             goto Fin
  181.  
  182.             :Ok30
  183.             echo There are no copies of Windows 3.1 available, running
  184.             ver 3.0
  185.             L:\WIN30\WIN30
  186.  
  187.             :Fin
  188.  
  189.  
  190.             For Windows users, LOCKINWIN has been written by David
  191.             Morris.
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.                                                                 05/17/94
  206.  
  207.  
  208.             Lock User Manual                                      Page 5
  209.  
  210.  
  211.             LOCKRM
  212.  
  213.             One of the things that the locking system does, is not to
  214.             allow the same user on the same machine to run the same
  215.             program more than once.  This is done to avoid the user
  216.             taking out two lock tokens unnecessarily.
  217.  
  218.             If the machine crashes whilst running the application, and
  219.             the only way to get out of the situation is to reboot, any
  220.             application which was being run at the time will still be
  221.             locked out.
  222.  
  223.             Removing the locks for the machine involve the user logging
  224.             in again, and typing:
  225.  
  226.             LOCKRM
  227.  
  228.             This will remove any locks, and then force the user to
  229.             reboot the machine.
  230.  
  231.             Depending on the network type, the locks may be removed by:
  232.  
  233.             The Original User on the Original Machine
  234.             Any User on the Original Machine
  235.             The System Manager on Any Machine
  236.  
  237.             Please check with your system manager to find out which one
  238.             of the above applies.
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.                                                                 05/17/94
  268.  
  269.  
  270.             Lock User Manual                                      Page 6
  271.  
  272.  
  273.                                    ERROR MESSAGES
  274.  
  275.             The following error messages are due to an inconsistency in
  276.             the system configuration.  Report them immediately to your
  277.             System Administrator.
  278.  
  279.             Unrecognised Machine Identification
  280.             Unable to Find Overlay Application
  281.             Unable to Create Application Lock
  282.             Unable to Remove Application Lock
  283.             Unable to Execute Application
  284.                  - Invalid Program Path
  285.                  - Invalid or Corrupt Program
  286.                  - WinExec Error nn
  287.             Unable to Access INI Data
  288.             INIFile Error: ...
  289.  
  290.  
  291.             Unable to Execute Application - Insufficient Memory
  292.  
  293.             This error message may be generated if you are attempting to
  294.             load too many programs (or too large a program) into a
  295.             Windows session.  To avoid the error message, shut down some
  296.             running applications.  If this does not solve the problem,
  297.             seek help from the System Administrator.
  298.  
  299.             This Application is Already Running on This Machine
  300.  
  301.             Either the application is running on the machine (another
  302.             Windows application, a DOS application in a DOS Window, or a
  303.             DOS application in an application DOS shell), or the machine
  304.             has crashed when an application was running.  Either use the
  305.             running application, or use LOCKRM to remove the incorrect
  306.             locks.
  307.  
  308.             Too Many Copies.  Try Again Later
  309.  
  310.             You have attempted to book out one more copy of an
  311.             application than has been allowed.  Use LOCKINFO to find out
  312.             who and where the applications are being used, and wait.
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.                                                                 05/17/94
  330.  
  331.  
  332.             Lock User Manual                                      Page 7
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                                                                 05/17/94