home *** CD-ROM | disk | FTP | other *** search
/ vsiftp.vmssoftware.com / VSIPUBLIC@vsiftp.vmssoftware.com.tar / FREEWARE / FREEWARE40.ZIP / flistfrontend / doc / d2.rno < prev    next >
Encoding:
Text File  |  1995-10-27  |  26.2 KB  |  839 lines

  1. .; $Id: d2.rno,v 1.3 1995/10/27 13:24:05 tom Exp $
  2. .req    "d0.req"
  3. .;    FLIST Commands
  4. .;
  5. This chapter presents a description of the principal
  6. (file and display-list management) commands of FLIST.
  7.  
  8. .hl    APPEND (AP), COPY (CO)
  9. .x File management>COPY
  10. .x COPY
  11. Use COPY to create an output file which is the concatenation
  12. of one or more input files.
  13. .x File management>APPEND
  14. .x APPEND
  15. APPEND is similar to COPY, but specifies that a given output file is
  16. to be augmented by this concatenation.
  17. .;
  18. .tp5.b2;Format:
  19. .b
  20. Both commands accept the standard set of VMS APPEND and COPY options.
  21. FLIST permits the current-entry to be either the source operand
  22. .x Examples>COPY
  23. .b;########COPY / newfile
  24. .b;or the destination (implicitly creating a new version)
  25. .b;########COPY newfile
  26. .b;or neither
  27. .b;########/O COPY oldfile newfile
  28. .b
  29. The source operand list may include files not presently in the display-list.
  30. .x Display list>appending via COPY
  31. The destination (a new or modified file) is appended to the display-list.
  32. .;
  33. .;
  34. .tp5.b2;Notes:
  35. .b
  36. .x Spawned subprocesses>APPEND
  37. .x Spawned subprocesses>COPY
  38. FLIST uses the VMS commands APPEND and COPY to implement these functions.
  39. However, FLIST does not permit a wildcard in the output list, to simplify
  40. display-list updates.
  41.  
  42. .hl    CREATE (CR)
  43. .x File management>CREATE
  44. .X CREATE
  45. The CREATE command is simpler than the VMS command CREATE.
  46. It allows you to create a file or a directory.
  47. FLIST examines the argument to see which it is.
  48.  
  49. .hl    DELETE (DEL)
  50. .x File management>DELETE
  51. .x DELETE
  52. The DELETE command is unlike the VMS command DELETE.
  53. There are several differences:
  54. .lm+8
  55. .b.i-4
  56. .x Display list>deleting files
  57. o    The files to be deleted must reside in the display-list.
  58. FLIST deletes only files which it can see.
  59. .b.i-4
  60. o    If you attempt to delete a directory (a file whose type is
  61. ".DIR"), FLIST first tests to see if there are any files in the directory.
  62. If any are found, FLIST will not delete the directory.
  63. .b.i-4
  64. o    FLIST tests the file type further.
  65. If it is that of any temporary file (e.g., ".JOU" or ".LIS"), FLIST
  66. will delete it.
  67. .b.i-4
  68. o    If the file type is not a directory or temporary file, FLIST
  69. assumes this is a permanent file.
  70. If the specified file is the last version,
  71. FLIST prompts you to ensure that you really wish to delete it.
  72. .x Prompting (DELETE)
  73. The responses to a prompt are:
  74. .lm+8
  75. .b.i-4
  76. Q    Quit the deletion.
  77. .b.i-4
  78. Y    Yes, perform the deletion.
  79. .b.i-4
  80. N    No, don't delete this file.
  81. .b.i-4
  82. G    Go: delete this file, and don't ask again, if further files
  83. are found in this command.
  84. .lm-8
  85. .b.lm-8
  86. In short, the differences provide a greater degree of reliability
  87. than the unadorned VMS file-deletion command.
  88. .;
  89. .;
  90. .tp5.b2;Format:
  91. .b
  92. The current entry may be deleted
  93. .x Examples>DELETE
  94. .b;########DELETE
  95. .b;or any other set of files
  96. .b;########/O DELETE filespec
  97. .b;If a wildcard is given, FLIST will scroll to the location of
  98. each permanent file if a prompt is needed before deleting it.
  99. On completion, FLIST reports the number of files which were deleted.
  100. .;
  101. .;
  102. .tp5.b2;Notes:
  103. .b
  104. .x Wildcard searches>DELETE
  105. The file-deletion command is implemented internally and does not
  106. recognize any of the VMS file-deletion options.
  107. Wildcards may be used, but only one field (e.g., "_*.FOR" rather than
  108. "_*.FOR,_*.LIS") may be given.
  109. .b
  110. Like VMS DELETE, no attempt is made to override the protection codes
  111. before deletion.
  112. Protection violations are reported in status messages.
  113.  
  114. .hl    EDIT (E), VIEW (V)
  115. .x File management>EDIT
  116. .x EDIT
  117. .x File management>VIEW
  118. .x VIEW
  119. .x Display level
  120. .x Display level>EDIT, VIEW
  121. .x Display list>EDIT
  122. The EDIT and VIEW commands effect changes in the display-level.
  123. They
  124. .lm+8
  125. .b.i-4
  126. o    open a file for editing (in read-only mode, if VIEW), or
  127. .b.i-4
  128. o    enter a new display-list if
  129. .lm+8
  130. .b.i-4
  131. -    the file is the current entry and a directory, or
  132. .b.i-4
  133. -    a list of files is given or
  134. .b.i-4
  135. -    the file specification includes a wildcard.
  136. .b.lm-8
  137. In entering a new display-list level, the EDIT and VIEW commands
  138. are equivalent.
  139. .b.lm-8
  140. .x Browsing>VIEW
  141. VIEW is entirely equivalent to EDIT, save that it appends a "/READONLY"
  142. option to file-editing.
  143. The EDIT command is used to expand a directory to a new display level
  144. because this is a natural view of the process.
  145. .;
  146. .;
  147. .tp5.b2;Format:
  148. .b
  149. The EDIT accepts an input argument, which may be a single argument,
  150. or a list of files.
  151. It may be used on the current file
  152. .x Examples>EDIT
  153. .b;########EDIT
  154. .b;on another file
  155. .b;########/O EDIT filespec
  156. .b;or on both
  157. .b;########EDIT /,filespec
  158. .b;(causing FLIST to enter a new display level).
  159. .x Defaults>Read-list (EDIT)
  160. The default specification for the input argument always includes
  161. a wildcard:
  162. .b;########_*._*;
  163. .br;########_*._*_;_*
  164. .b;depending on the setting of the "/VERSION" option when FLIST is invoked.
  165. Also, null file specification items inherit from the preceding item.
  166. Therefore, when specifying the name of a file other than the current
  167. entry, you must be careful to use the ";" (current version indicator)
  168. properly.
  169. For example, suppose that you wish to create a new file "X.FOR".
  170. If you type the command
  171. .b;########/O EDIT X.FOR
  172. .b;FLIST will interpret that as
  173. .b;########EDIT X.FOR;_*
  174. .b;and attempt to open a new display-list
  175. (failing if there is no file of any version named "X.FOR").
  176. To avoid this, type
  177. .b;########/O EDIT X.FOR;
  178. .b
  179. If you have no write-access on the directory within which a file
  180. is contained, or if higher versions of the file exist, FLIST coerces
  181. the EDIT command to VIEW (read-only), since the editor could not successfully
  182. update the file.
  183. If, on the other hand, the file is modifiable, FLIST looks for a new
  184. version of the file on exit from the editor to update the display:
  185. .lm+8
  186. .b.i-4
  187. .x Display list>appending via EDIT
  188. o    If the edited file is the current entry, FLIST replaces this
  189. entry by the new version, and puts the display-entry for the old version
  190. in the first free slot in the display-list.
  191. .b.i-4
  192. o    If the edited (or new) file is not the current entry, FLIST
  193. creates a new display entry for this file in the first free slot in
  194. the display-list.
  195. .b.lm-8
  196. Thus you may enter and exit the editor returning to the same
  197. position in the display list.
  198. Older versions of the edited file are pushed off to the side, but
  199. still accessible.
  200. .;
  201. .;
  202. .tp5.b2;Notes:
  203. .b
  204. .x Spawned subprocesses>EDIT
  205. .x Spawned subprocesses>VIEW
  206. FLIST uses the VMS editor program to perform file-editing.
  207. It assumes that this is the EDT editor:
  208. .lm+8
  209. .b.i-4
  210. o    The "/READONLY" option sets the editor to read-only mode
  211. (i.e., no updates are permitted; the editor is used only for browsing).
  212. .b.i-4
  213. o    The "/COMMAND" option directs the editor to read a set of
  214. initialization commands from the specified file.
  215. .x Files>EDTINI.EDT
  216. In particular, FLIST looks in your home directory for the file
  217. "EDTINI.EDT".
  218. If found, FLIST appends a "/COMMAND" option to your EDIT and VIEW
  219. commands.
  220. .b.i-4
  221. o    Other options are permitted in file-edit, but are not
  222. interpreted by FLIST.
  223. They are passed to the VMS editor.
  224. .b.lm-8
  225. EDIT commands which result in a new display list do not permit options.
  226. FLIST's options (other than those implemented as display-commands)
  227. are fixed after entry.
  228.  
  229. .hl    FIND (F)
  230. .x Searching>FIND
  231. .x FIND
  232. The FIND command searches for file entries in the display-list by name.
  233. Together with the NEXT command (CTRL/N or PF3), the name-search
  234. .x Key assignments>CTRL/N, NEXT
  235. .x CTRL/N, NEXT
  236. .x Key assignments>PF3>NEXT
  237. .x PF3>NEXT
  238. helps you quickly find all occurrences of a given file specification.
  239. The cursor is positioned at the next entry, in the prevailing
  240. search/scroll direction.
  241. .;
  242. .;
  243. .tp5.b2;Format:
  244. .b
  245. FIND does not explicitly use the current entry.
  246. It requires a file specification, which may contain a wildcard.
  247. .x Examples>FIND
  248. Examples of the FIND command include:
  249. .lm+8
  250. .b;FIND _*.FOR
  251. .br;FIND /N
  252. .b.lm-8
  253. FIND will inform you if there are no occurrences of the specified file,
  254. or if the current entry is the only occurrence.
  255. .;
  256. .;
  257. .tp5.b2;Notes:
  258. .b
  259. .x Wildcard searches>FIND
  260. The FLIST file-search operation (used for all wildcard searches, such
  261. as in DELETE and PURGE) searches the display-list in the order in which
  262. it is displayed.
  263. To accomplish this, FLIST performs its own wildcard matching:
  264. .lm+8
  265. .b.i-4
  266. o    FLIST recognizes the predominant VMS wildcards "_*" and "_%",
  267. and processes them identically to VMS.
  268. .b.i-4
  269. o    A wildcard version number is permitted, as is a relative
  270. (e.g., ";-1") version number.
  271. Relative version numbers, however, run more slowly since they must be
  272. interpreted.
  273. .b.i-4
  274. o    The "..." (wildcard in directory name) is interpreted by
  275. FLIST as a wildcard "_*", which may appear anywhere in the directory string.
  276. Thus, "[NAME...]" would be matched by "[NAMEX]" as well as "[NAME.X]".
  277. .b.i-4
  278. o    If no pathname is specified in the search specification,
  279. FLIST translates this to a wild-device "_*:".
  280. .b.lm-8
  281. .x Wildcard searches>differences from VMS
  282. Thus, FLIST interprets wildcard very much like VMS,
  283. except that it simplifies the handling of wildcards in
  284. directory and pathnames.
  285. This is done both to simplify (and speed up) the search,
  286. and well as to simplify the VMS directory structure.
  287. .b
  288. Presently, the search utility processes only a single-entry
  289. file specification (e.g., "_*.FOR", rather than "_*.FOR,_*.LIS").
  290.  
  291. .hl    HELP (H)
  292. .x HELP, show command summary
  293. The HELP command runs the ^&BROWSE\& program to display a file which
  294. summarizes all of the FLIST commands.
  295. (This summary is reproduced as Appendix#B.)
  296. .;
  297. .tp5.b2;Format:
  298. .b
  299. HELP requires no arguments.
  300. Alternate forms of HELP include:
  301. .b;########/HELP (/H)
  302. .x /HELP, show command summary
  303. .br;########?HELP (?)
  304. .x ?HELP, show command summary
  305. .;
  306. .tp5.b2;Notes:
  307. .b
  308. The FLIST help-file must reside in the same directory as the FLIST
  309. program.
  310.  
  311. .hl    INSPECT (I)
  312. .x Display commands>INSPECT
  313. .x INSPECT
  314. The INSPECT command inspects one or more files to see if they are
  315. binary or ASCII.
  316. INSPECT is an aid to browsing directories; it finds those files
  317. which probably are human-readable.
  318. .;
  319. .;
  320. .tp5.b2;Format:
  321. .b
  322. .x Wildcard searches>INSPECT
  323. INSPECT permits a single file specification (with wildcard).
  324. If no file specification is given, INSPECT examines the current entry.
  325. Only files which appear in the display-list are examined.
  326. .;
  327. .;
  328. .tp5.b2;Notes:
  329. .b
  330. INSPECT reads the first 512 characters of each file which is specified.
  331. It tests each character which is read.
  332. If any has the parity bit set, or is a control character other
  333. than the standard carriage controls
  334. (RETURN, TAB, LINE-FEED, FORM-FEED or BACKSPACE),
  335. the file is flagged as non-ASCII.
  336. .b
  337. The display flag is presented at the beginning of the FORMAT display-column.
  338. ASCII files are flagged with an "_*".
  339. This flag is reset whenever the display-list entries are reread
  340. (e.g., in the READ command).
  341.  
  342. .hl    BROWSE (M)
  343. .x Browsing>BROWSE
  344. .x BROWSE
  345. The BROWSE command evokes the ^&BROWSE\& browsing program,
  346. which is described in full in another document.
  347. BROWSE is a versatile display program,
  348. which supports a variety of display modes,
  349. search commands, and scrolling up/down and left/right.
  350. .;
  351. .;
  352. .tp5.b2;Format:
  353. .b
  354. The BROWSE command accepts all options of the BROWSE program except those
  355. which would alter the terminal characteristics (i.e., "/BG").
  356. It accepts a single file specification (no wildcards).
  357. If none is given, the current entry is assumed.
  358. .;
  359. .;
  360. .tp5.b2;Notes:
  361. .b
  362. The BROWSE program is integrated into FLIST.
  363. Thus it is is both versatile and fast.
  364.  
  365. .hl    NEXT (N)
  366. .x Searching>NEXT
  367. .x NEXT
  368. The NEXT command continues the last search begun with FIND or NFIND.
  369. If no search pattern was given previously, an error is reported.
  370. .;
  371. .;
  372. .tp5.b2;Format:
  373. NEXT uses no arguments; it uses the search pattern given by the last
  374. FIND or NFIND command.
  375. .b
  376. .x Key assignments>CTRL/N, NEXT
  377. .x CTRL/N, NEXT
  378. .x Key assignments>PF3>NEXT
  379. .x PF3>NEXT
  380. NEXT may be invoked with a CTRL/N or PF3 (like EDT).
  381. .;
  382. .;
  383. .tp5.b2;Notes:
  384. NEXT uses the common FLIST search function.
  385. See FIND for a full description.
  386.  
  387. .hl    NFIND (NF)
  388. .x Searching>NFIND
  389. .x NFIND
  390. NFIND is the logical complement of the FIND command.
  391. It searches for the first file ^¬\& matching the file specification.
  392. This enables you, for example, to skip over a series of files
  393. which have the same file type.
  394. .b
  395. .x NEXT
  396. Like FIND, NFIND may be followed by the NEXT command.
  397. In the NEXT command, FLIST will search for either the file matching
  398. or not matching the search pattern, depending on whether FIND or NFIND
  399. initiated the search.
  400. .;
  401. .;
  402. .tp5.b2;Format:
  403. .b
  404. .x Wildcard searches>NFIND
  405. NFIND requires a single file specification.
  406. Wildcards may be used.
  407. .;
  408. .;
  409. .tp5.b2;Notes:
  410. .b
  411. NFIND uses the common FLIST search function.
  412. There is one instance in which its operation is not immediately obvious.
  413. If command substitution is used, e.g.,
  414. .x Examples>Command substitution
  415. .b;########NFIND _*./T
  416. .b;FLIST will skip past all files having the same file type as the
  417. current entry on invocation.
  418. FLIST loads the search pattern once only, when the search is initiated.
  419. A single NFIND command cannot be used to set a pattern which will
  420. be reevaluated each time NEXT is invoked.
  421. To successively skip to the next file type, a combination of command
  422. retrieval and reexecution is required.
  423.  
  424. .hl    PRINT (PR)
  425. .x File management>PRINT
  426. .x PRINT
  427. The PRINT command prints files using the VMS PRINT utility.
  428. .;
  429. .;
  430. .tp5.b2;Format:
  431. .b
  432. PRINT accepts an input list (including the current entry) and any
  433. legal combination of options for the VMS PRINT command.
  434. To print only the current file, give no file specification:
  435. .x Examples>PRINT
  436. .b;########PRINT
  437. .b;or, to print the current file with others:
  438. .b;########PRINT /,otherspecs
  439. .b;or, to print an arbitrary list of files:
  440. .b;########/O PRINT filelist
  441. .;
  442. .;
  443. .tp5.b2;Notes:
  444. .b
  445. .x VMS messages
  446. FLIST uses the VMS PRINT command to perform the print operation.
  447. .x Spawned subprocesses>PRINT
  448. The "/NOIDENTIFY" option is used to suppress the normal job-enqueued
  449. message returned by PRINT, to keep FLIST's display neat.
  450. (This cannot be overridden since it is supplied after all user options.)
  451. .b
  452. Because FLIST uses the VMS PRINT utility,
  453. the files to be printed need not appear in the display list.
  454. However, FLIST does verify the existence of these files.
  455.  
  456. .hl    PROTECT (PRO)
  457. .x File management>PROTECT
  458. .x PROTECT, change protection
  459. .x Protection edit
  460. The FLIST PROTECT command allows you to issue a "SET#PROTECTION" command,
  461. or to enter a protection-editing mode (which is much simpler than the
  462. baroque VMS protection command).
  463. .;
  464. .;
  465. .tp5.b2;Format:
  466. .b
  467. The PROTECT command accepts a set of protection codes, in VMS format.
  468. There are four protection levels:
  469. .b;########SYSTEM, OWNER, GROUP, WORLD
  470. .b;Each may be set to any combination of
  471. .b;########READ, WRITE, EXECUTE, DELETE
  472. .b;For example, to set a file's protection so that anyone in the same
  473. accounting ^&group\& has read and execute access, type
  474. .x Examples>PROTECT
  475. .b;########PROTECT=G:RE
  476. .b;If more than one level is specified, parentheses must be used
  477. to group the codes:
  478. .b;########PROTECT=(G:RE,W:E)
  479. .b;Rights may be denied entirely by not specifying rights after the
  480. level name:
  481. .b;########PROTECT=G
  482. .b;If no codes are given, FLIST enters a special protection-editing mode.
  483. FLIST moves the cursor to the protection-MASK display field.
  484. By single keystroke commands, you may modify the protection codes:
  485. .lm+8
  486. .b.i-4
  487. .x Key assignments>Left-arrow, move cursor left
  488. .x Left-arrow, move cursor left
  489. .x Key assignments>CTRL/D, move cursor left
  490. .x CTRL/D, move cursor left
  491. .x Key assignments>Right-arrow, move cursor right
  492. .x Right-arrow, move cursor right
  493. .x Key assignments>CTRL/F>move cursor right
  494. .x CTRL/F>move cursor right
  495. o    The LEFT-ARROW and RIGHT-ARROW keys (or CTRL/D and CTRL/F)
  496. move the cursor left or right,
  497. respectively, through the 16-bit protection display.
  498. The cursor wraps-around when it reaches the end of the display field.
  499. A secondary display field is maintained in the command field,
  500. showing the name of the protection level within which the cursor lies:
  501. .b.lm+8
  502. .br;SYS - SYSTEM
  503. .br;OWN - OWNER
  504. .br;GRP - GROUP
  505. .br;WLD - WORLD
  506. .lm-8
  507. .b.i-4
  508. .x Key assignments>",", move to next protection-level
  509. .x ",", move to next protection-level
  510. o    The "," key moves the cursor to the next protection level, moving
  511. rightwards, with wraparound.
  512. This is useful for rapid, precise cursor movement.
  513. .b.i-4
  514. .x Key assignments>Up-arrow>enable protection
  515. .x Up-arrow>enable protection
  516. .x Key assignments>Down-arrow>disable protection
  517. .x Down-arrow>disable protection
  518. o    The UP-ARROW and DOWN-ARROW keys enable and disable the flag
  519. at the cursor position.
  520. The cursor is moved rightwards by one flag-bit.
  521. .x Highlighting>protection changes
  522. Flags which are altered during the editing process are both highlighted
  523. and translated to make changes visible:
  524. .lm+8
  525. .b.i-4
  526. -    Flags which have been enabled are uppercased.
  527. .b.i-4
  528. -    Flags which have been disabled are shown as "_.", rather than
  529. the ordinary "-".
  530. .lm-8
  531. .b.i-4
  532. .x Key assignments>"Y", copy protection-level code
  533. .x "Y", copy protection-level code
  534. .x Key assignments>"N", don't copy protection code
  535. .x "N", don't copy protection code
  536. o    The "Y" and "N" keys (case-independent) respectively select
  537. and deselect entire protection levels.
  538. If no changes have been made to a level, the "Y"-selection will still
  539. force FLIST to put the corresponding text of the protection-code into
  540. the command history, for later retrieval.
  541. This facilitates copying the protection codes from one file to another.
  542. .b.i-4
  543. .x Key assignments>CTRL/U, abort command
  544. .x CTRL/U, abort command
  545. .x Key assignments>CTRL/X, abort command
  546. .x CTRL/X, abort command
  547. o    CTRL/U or CTRL/X aborts the editing process.
  548. .b.i-4
  549. .x Key assignments>ENTER key>enter command
  550. .x ENTER key>enter command
  551. .x Key assignments>Return key>enter command
  552. .x Return key>enter command
  553. o    RETURN or ENTER issues the command.
  554. If no changes have been made, FLIST will not actually change
  555. the file (thus avoiding unnecessary modifications to the file).
  556. .b.lm-8
  557. .b
  558. .x Key assignments>CTRL/P, protection edit
  559. .x CTRL/P, protection edit
  560. The PROTECT command may also be invoked by typing CTRL/P.
  561. If the latter is used, no command text is saved for the command history.
  562. Normally, the completed text of the PROTECT command replaces the
  563. partial (i.e., without codes) text in the command history.
  564. .x Examples>PROTECT
  565. For example, you might type
  566. .b;########PRO
  567. .b;and follow it with four UP-ARROW keystrokes and RETURN.
  568. If the file's protection did not already specify "O:RWED",
  569. FLIST would replace the "PRO" by
  570. .b;########PROTECT=(O:RWED)
  571. .;
  572. .;
  573. .tp5.b2;Notes:
  574. .b
  575. The only syntactic difference between the FLIST PROTECT command and
  576. the corresponding VMS SET operation is that FLIST does not use the
  577. SET keyword.
  578. FLIST does not modify the default protection which it inherits from
  579. your environment on invocation; hence there is no need for a
  580. separate SHOW#PROTECTION command.
  581. .b
  582. If FLIST is run from the system console,
  583. the CTRL/P protection-edit should not be attempted.
  584. It stops the VAX computer!
  585. .b
  586. The PROTECT command affects only the current file entry.
  587.  
  588. .hl    PURGE (PUR)
  589. .x File management>PURGE
  590. .x PURGE
  591. Like the VMS PURGE command, the FLIST PURGE command deletes obsolete
  592. versions of a file.
  593. Unlike VMS, FLIST allows you to be more selective about the
  594. files which are not deleted.
  595. .;
  596. .;
  597. .tp5.b2;Format:
  598. .b
  599. PURGE accepts a single file specification (with wildcards).
  600. If no file specification is given, PURGE assumes the current entry.
  601. PURGE deletes all unprotected files which have lower versions than
  602. those which match the file specification.
  603. .x Examples>PURGE
  604. For example, there may be three files,
  605. .b;########X.FOR;5 X.FOR;4 X.FOR;3
  606. .b;If you position the cursor at the "X.FOR;4" entry and types
  607. "PUR", then the lowest version only will be deleted (i.e., "X.FOR;3").
  608. .x Examples>Command substitution
  609. If you then type
  610. .b;########/O PUR /N./T;
  611. .b
  612. then the current entry would be deleted, since it is not the highest
  613. version.
  614. .;
  615. .;
  616. .tp5.b2;Notes:
  617. .b
  618. .x Wildcard searches>PURGE
  619. PURGE uses the common FLIST search utility.
  620. It recognizes no options.
  621. Like DELETE, PURGE reports the number of files which are deleted,
  622. as well as the version numbers of those which it could not delete.
  623. .b
  624. .x Display list>deleting files
  625. PURGE affects only those files which appear in the display-list.
  626.  
  627. .hl    QUIT (Q)
  628. .x QUIT
  629. The QUIT command exits from one or more display levels,
  630. restoring FLIST's status before entering the level.
  631. .;
  632. .;
  633. .tp5.b2;Format:
  634. .b
  635. QUIT permits a single argument, to specify the number of levels
  636. to be exited:
  637. .lm+8
  638. .b.i-4
  639. .x Examples>QUIT
  640. o    a positive integer, or
  641. .b.i-4
  642. o    the flag "_*" (directing FLIST to quit all levels).
  643. .b.lm-8
  644. If no argument is given, FLIST quits one level only.
  645. If no more levels remain to quit, FLIST terminates.
  646. .b
  647. .x Key assignments>CTRL/Z, quit
  648. .x CTRL/Z, quit
  649. CTRL/Z (VMS end-of-input) is treated by FLIST as a single-level QUIT.
  650. .;
  651. .;
  652. .tp5.b2;Notes:
  653. .b
  654. Quitting multiple levels with a single command is faster than
  655. quitting them one by one, because no display refresh is required.
  656.  
  657. .hl    READ (R)
  658. .x Read-list>READ
  659. .x READ
  660. The READ command rereads old directory entries, or appends new ones to
  661. the display list.
  662. .;
  663. .;
  664. .tp5.b2;Format:
  665. .b
  666. READ accepts an input list (zero or more file specifications separated
  667. by comma).
  668. If no specification is given, READ rereads the directory
  669. of each file specification using the ^&read-list\&.
  670. If a specification is given, READ reads the directory entries 
  671. which match the specification.
  672. FLIST also appends to the ^&read-list\& each (expanded) specification
  673. from the input list which did not previously appear in the ^&read-list\&.
  674. In this way, you may either refresh your directory display
  675. (to account for commands executed via spawned subprocesses),
  676. or augment the display by adding new display entries.
  677. .b
  678. .x Key assignments>CTRL/R, reread line
  679. .x CTRL/R, reread line
  680. A CTRL/R performs a reread for the current file only.
  681. .;
  682. .;
  683. .tp5.b2;Notes:
  684. .b
  685. .x Display list>appending via READ
  686. FLIST appends new file specifications to the ^&read-list\& if they
  687. differ from all previous members.
  688. It can not determine if one specification's range overlaps another's.
  689. For example, the specification list
  690. .b;########_*._*,_*.FOR
  691. .b;need result in only one item, since the "_*.FOR" is easily determined
  692. to be a proper subset of the "_*._*".
  693. However,
  694. .b;########_*.F_*,_*._*R
  695. .b;will result in two items for the ^&read-list\&,
  696. even though the only files satisfying this would be "_*.FOR".
  697. If several grossly-overlapping specifications are entered
  698. into FLIST's ^&read-list\&, performance of the READ command will
  699. deteriorate markedly.
  700.  
  701. .hl    RENAME (REN)
  702. .x File management>RENAME
  703. .x RENAME
  704. The RENAME command renames a single file.
  705. VMS permits any combination of the directory-path, name, type or version
  706. to be altered.
  707. (A file may be renamed into another directory if both reside on the
  708. same device).
  709. .;
  710. .;
  711. .tp5.b2;Format:
  712. .b
  713. RENAME requires two arguments, a source and destination file specification.
  714. .;
  715. .;
  716. .tp5.b2;Notes:
  717. .b
  718. FLIST does not permit wildcard renames,
  719. nor does it recognize any of the options supported by the VMS RENAME
  720. facility.
  721. .b
  722. Files which are not in the display-list may be renamed.
  723. .x Display list>appending via RENAME
  724. The resultant file is appended to the display-list.
  725.  
  726. .hl    SPAWN (SP)
  727. .x Spawned subprocesses>SPAWN
  728. .x SPAWN
  729. The SPAWN command uses the VMS subprocess-spawn facility to
  730. create a subprocess in which you can enter normal VMS commands.
  731. .;
  732. .;
  733. .tp5.b2;Format:
  734. .b
  735. The SPAWN command uses no arguments.
  736. To exit from the subprocess, type LOGOFF.
  737. .;
  738. .;
  739. .tp5.b2;Notes:
  740. .b
  741. The subprocess inherits all of the parent process's symbols,
  742. but not all of its rights.
  743. For example, print jobs enqueued by the parent process cannot
  744. be deleted from a subprocess.
  745. Nor can batch jobs be removed.
  746. However, most files can be modified, and additional batch jobs
  747. and print jobs enqueued.
  748. Thus, a spawned subprocess is a nearly-transparent copy of
  749. the original parent process from which FLIST is run.
  750. .b
  751. Spawning a subprocess can be slow.
  752. It has as much overhead as logging on.
  753. The major difference is that you need not specify a password
  754. to enter the subprocess.
  755. Exiting from the subprocess is fast, however, and FLIST will
  756. immediately refresh the display.
  757. .b
  758. Spawning a subprocess uses up one of the subprocesses in your
  759. subprocess limit.
  760. Because FLIST employs no subprocesses, it is possible to enter
  761. FLIST more than once if your subprocess limit is at least two.
  762. .b
  763. FLIST does not catch CTRL/C.
  764. If you interrupt any task in the subprocess with a CTRL/C,
  765. then on exit from the subprocess FLIST will be terminated.
  766.  
  767. .hl    SUBMIT (SU)
  768. .x Spawned subprocesses>SUBMIT
  769. .x SUBMIT
  770. The SUBMIT command enables you to submit batch jobs from FLIST.
  771. .;
  772. .;
  773. .tp5.b2;Format:
  774. .b
  775. SUBMIT follows the same format as in the VMS command.
  776. It expects an input list.
  777. This FLIST command is particularly well-suited for symbol substitution.
  778. Commonly used batch jobs should be equated to symbols, e.g.,
  779. .x Command substitution>User-defined symbols
  780. .x Examples>SUBMIT
  781. .b;########FTN_*COMPILE :== SUBMIT/QUEUE=SYS_$BATCH FTNCOM.COM PARA=
  782. .b
  783. Then, the symbol FTNCOMPILE could be used as a FLIST command accepting
  784. the current file entry as an argument:
  785. .x Examples>Command substitution
  786. .b;########FTN
  787. .br;########FTN (/,proc-options)
  788. .br;########FTN / submit-options
  789. .;
  790. .;
  791. .tp5.b2;Notes:
  792. .b
  793. .x VMS messages
  794. FLIST uses the VMS SUBMIT command to implement its SUBMIT.
  795. It sets the "/NOIDENTIFY" option to make the display neater,
  796. as in PRINT.
  797.  
  798. .hl    VERIFY (VE)
  799. .x Display list>VERIFY
  800. .x VERIFY
  801. The VERIFY command supplements the READ command.
  802. Rather than augmenting the display-list, it removes items.
  803. .;
  804. .;
  805. .tp5.b2;Format:
  806. .b
  807. Like READ, VERIFY accepts a file specification list.
  808. It performs one of two closely related trimming functions,
  809. depending on whether an argument list is given:
  810. .lm+8
  811. .b.i-4
  812. .x Read-list>VERIFY
  813. .x Display list>removal via VERIFY
  814. o    If no list is given, VERIFY trims from the display-list
  815. all entries which do not appear in a rescan of the read-list.
  816. All files which were deleted by programs unknown to FLIST will
  817. be removed from the display-list, as well as those which do
  818. not match any specification in the read-list (e.g., those which
  819. were renamed).
  820. .x Key assignments>CTRL/V, verify
  821. .x CTRL/V, verify
  822. This global scan may be invoked with a CTRL/V.
  823. .b.i-4
  824. o    If an argument list is given, VERIFY rescans all
  825. files in the display-list which match any specification in the
  826. argument list.
  827. Any files found to have been deleted are removed from the display list.
  828. .lm-8
  829. .;
  830. .;
  831. .tp5.b2;Notes:
  832. .b
  833. .x Wildcard searches>VERIFY
  834. VERIFY uses the common FLIST search utility to implement the wildcard
  835. matching of display-list entries against its argument list.
  836. All entries are matched before performing the directory scan.
  837. Like READ, VERIFY's performance will degrade if the read-list
  838. contains much overlap.
  839.