home *** CD-ROM | disk | FTP | other *** search
/ The 640 MEG Shareware Studio 2 / The 640 Meg Shareware Studio CD-ROM Volume II (Data Express)(1993).ISO / utility / cowan.zip / MANAGE65.TXT < prev    next >
Text File  |  1993-01-12  |  39KB  |  753 lines

  1.  
  2.                      The Cowan File Manager
  3.                                 
  4.                       Cowan Software, Ltd.
  5.                        962 Harris Parkway
  6.                      Cartersville, GA 30120
  7.                                 
  8.                           Introduction
  9.  
  10. The COWAN  FILE MANAGER  is a  powerful management tool. It is an
  11. invaluable aid  whether you  own a  PC or manage a large network.
  12. Using the  features of  this program,  you can  quickly determine
  13. which drives  are available,  browse through  a drive looking for
  14. particular files or types of files, and when desired, delete them
  15. or change  their attributes and dates. If you come upon an unrec-
  16. ognized or suspect file, you can display its contents before tak-
  17. ing any action.
  18.      Files can  be moved  to a storage disk, blocked from regular
  19. access, and  later, if necessary, restored to their original sta-
  20. tus. Unlike  other systems, files are searched by name, date, and
  21. attribute independent of their location in the file structure.
  22.      If you  are concerned  that hidden  files or temporary files
  23. have been  created and  then left to clutter the drive, these are
  24. easily identified  and removed.  All "EXE", "BAT", and "COM" pro-
  25. grams can be made "Read Only". You can strip all files from a di-
  26. rectory tree leaving the directory structure intact or remove the
  27. directories along  with their  files. You can limit the search by
  28. filename, attribute  and date, making the identification of inac-
  29. tive files a snap.
  30.      Initially, search parameters are selected. This will include
  31. a starting  point in  the system (often the root directory) and a
  32. filename (can  include wildcards).  Attribute criteria and a date
  33. window can be included to further limit the search parameters.
  34.      A search  commencing from  the starting  point and including
  35. all subsequent directories is conducted. A page of file pathnames
  36. meeting these search criteria is then displayed.
  37.      In Function  #1, the  files can  be  examined  individually.
  38. Their size  is displayed  and their date of record and attributes
  39. can be examined and changed. File contents can be examined.
  40.      In Function  #2, files  are selected for "global" action. As
  41. the search  proceeds, a  page of matching filenames is displayed.
  42. Any or  all may  be selected or examined. When the search is com-
  43. pleted, the  selected files can be reviewed and files selected in
  44. error "deselected".  You can  make a  printed listing, change at-
  45. tributes or dates, or delete these files. You can store the files
  46. prior to  deletion and  restore them  to their original status if
  47. necessary. The  powerful search  mechanism allows  for rapid pro-
  48. cessing of even the largest drives.
  49.                                 
  50.                      Network Considerations
  51.  
  52.      The various  functions of this program may be limited by the
  53. network. You must have complete System Operator privileges to use
  54. all the  assets of  this program. Furthermore, if you try to pro-
  55. cess a  file that  another user has open, an error will be gener-
  56. ated and  the process  will fail.  It is a good idea to time your
  57. management functions  to coincide  with periods of minimum activ-
  58. ity.
  59.  
  60.                          Using the Mouse
  61.  
  62.      In general,  both the  mouse and the keyboard can be used to
  63. activate all functions. Clicking over the key label on the screen
  64. is identical  to pressing that key on the keyboard. In some func-
  65. tions, the  left and  right mouse  buttons have  special actions.
  66. These directions  are displayed  in the  upper right  margin. A 3
  67. button mouse is helpful but not necessary.
  68.  
  69.                          Important Facts
  70.                                 
  71.      This program  requires an IBM Compatible 286 (or above) com-
  72. puter running  under DOS and a VGA color monitor. A mouse is rec-
  73. ommended for  convenience. The program disk is copy protected. It
  74. cannot be  copied nor  backed up and the program will not run un-
  75. less called  from the  original disk.  As with any powerful tool,
  76. unintended loss or corruption of data is possible. Backup all im-
  77. portant files  before using  this  product.  Carefully  read  the
  78. instructions and  practice all  functions on a floppy disk before
  79. attempting to process important files.
  80.  
  81.                        Learning the System
  82.  
  83.      It is very important that the user completely understand the
  84. intricacies of  this program before using it in any way. The sam-
  85. ple version of this product is generally limited to the A: and B:
  86. drives.
  87.  
  88. Calling options:
  89.  
  90.      MANAGER [/H ]
  91.  
  92.           /H   displays maximum number of rows (usually 50).
  93.                                 
  94.                        Starting the System
  95.  
  96.      Place the  program disk in an available floppy drive and se-
  97. lect that  drive. At the command prompt, start the program as de-
  98. scribed above.  The program  disk may  now be removed if the disk
  99. drive is  otherwise needed. The present system date is displayed.
  100. If necessary, correct the date.
  101.                                 
  102.                        Using the Calendar
  103.  
  104.      The Calendar  function is initially used to check the system
  105. date and allow its correction if necessary. Later in the program,
  106. it is used to read and change file dates as well as set date lim-
  107. its on file searches. If the system date is correct, press <Y> to
  108. proceed.
  109.      If you  select "N"  or if you are entering the date function
  110. later in  the program,  the date of record is shown blinking. You
  111. can change  the date by pointing to any other number and clicking
  112. the left mouse. Press or click over the appropriate function keys
  113. to advance  or retreat  one month or one year. You can click over
  114. the "mouse  select" bar  to set a specific date. Select the month
  115. and then the year. The day of month is selected last.
  116.  
  117.      For manual entry, press <F6>, the "Enter Date" function key.
  118. You can  enter one  or two date digits and use the month and year
  119. function keys  to set  the complete  date. The reset bar <F5> re-
  120. turns to  the date  shown upon  original entry.  When the correct
  121. date is displayed press <enter> to proceed.
  122.      When you leave the date function, the main menu is displayed
  123. with choice  "3" blinking.  A starting  searchname is critical to
  124. any function and the program wants you to make this choice next.
  125.                                 
  126.                     #3  Enter New SEARCHNAME
  127.  
  128.      The Searchname  consists of  two parts,  the Searchpoint and
  129. the Filename.  The Searchpoint  may be any directory on any local
  130. or network drive. It takes the following forms:
  131.  
  132.           C:\            <enter>
  133.           Z:\JOESFILE\   <enter>   
  134.           A:\BACKUP\     <enter>
  135.  
  136.      All search  activity begins  at this  point and includes all
  137. subdirectories down  the file  tree. If the root directory of the
  138. network is  selected then  the entire  system is examined. If the
  139. root directory of the local hard drive is chosen then that entire
  140. drive will be examined.
  141.      The Filename  may be  any legal  DOS name. Specific names or
  142. DOS "wildcards"  may be used. The following examples help clarify
  143. the choices:
  144.           
  145.           "*.*"    selects all files
  146.           
  147.           "VIDEO.SYS" selects files having this exact name
  148.           
  149.           "*.TMP" selects files with the extension "TMP"
  150.           
  151.           "D???????.Y??" selects  all files with first letter "D"
  152.                and a "Y" as the first extension letter.
  153.  
  154.     When the Searchname function is first entered, both a search-
  155. point and  filename must  be entered.  The searchpoint is entered
  156. first. You  can use <backspace> to make single letter corrections
  157. or <delete>  to restart  from the beginning. The Searchpoint must
  158. terminate in  a "\" because it denotes the path to a specific di-
  159. rectory. The "\" will be added automatically, if needed. Pressing
  160. <enter> fixes the Searchpoint and moves to the Filename function.
  161. If you  press <enter>  again, the "wildcard" is automatically in-
  162. serted and  you are  returned to  the Main Menu. Otherwise, enter
  163. the Filename and press <enter> to return to the Main Menu.
  164.     Once you  have made  a complete entry, re-entry into Function
  165. #3 displays  the prior entry and enters the Filename subfunction.
  166. You can  <backspace> to  change only the Filename or use <delete>
  167. to erase  the entire  Searchname and enter both a new Searchpoint
  168. and Filename.
  169.  
  170. <Alt-M> subfunction
  171.  
  172.      A subfunction  is available  to help select the Searchpoint.
  173. This is  especially helpful  where multiple drives are present or
  174. in the  network environment.  Pointing to  or keying  in  <Alt-M>
  175. lists all  the available  drives. Drive letters local to the com-
  176. puter are displayed in white while network drives are orange.
  177.      The directories  may be  explored, either  with the mouse or
  178. with the  arrow keys.  Clicking left  (or left arrow) moves out a
  179. specific directory  tree while  clicking right  (right arrow) se-
  180. lects that  choice as  the Searchpoint  and enters  the  Filename
  181. function. A  beep means  no further subdirectories exist. You can
  182. point to  and click  or press  "Alt-B" or  press the center mouse
  183. button (if you have a 3 button mouse) to back step one directory.
  184. If you have more than 25 subdirectories in a list, use <PgUp> and
  185. <PgDn>.
  186.                                 
  187.                  #4  Select ATTRIBUTE and DATE to SEARCH
  188.                  #5  Select ATTRIBUTE and DATE to  BLOCK
  189.                                 
  190.      After returning  to the main menu, you can choose search and
  191. block parameters.  The selection may be made by pointing with the
  192. mouse or  using the  arrows. Use  the up or down arrows to select
  193. which attribute  to change.  The active selection will blink yel-
  194. low. Set the attribute with the left arrow or mouse button. Reset
  195. the attribute  with the  right arrow  or mouse button. <Enter> or
  196. clicking the mouse on a blank line returns from the function. See
  197. "Using the Calendar" for instructions on setting date parameters.
  198.      
  199.      Function #4  allows you  to specify the search attribute and
  200. the "exclude  above date".  If you  set "hidden", only the hidden
  201. files will  be selected.  If you set "hidden" and "subdirectory",
  202. only hidden subdirectories are selected.
  203.      Upon entry  the date is the system date. All files including
  204. and below  this date will be accepted so this allows all files to
  205. be searched.  If you select an earlier date, only the older files
  206. will be allowed. For example, if you set this calendar to Jan. 3,
  207. 1990, files  modified or  created after  that date  are excluded.
  208. Files carrying  a date  of Jan.  3, 1990  or earlier  will be in-
  209. cluded.
  210.  
  211.      Function #5  allows you  to select  attributes to block from
  212. the search  and an  "exclude below  date". If  you  select  "Read
  213. Only", then  all "Read  Only" files  will be  excluded  from  the
  214. search. Likewise, selecting "subdirectory" would exclude all sub-
  215. directories.
  216.      Upon entry,  the date  is set  to Jan. 1, 1980, which is the
  217. earliest date  allowed by  DOS. All  files of  a later  date  are
  218. therefore included  by default.  If you select a later date, ear-
  219. lier dates will be excluded.
  220.      For example,  if you  want to  erase all  files that are not
  221. marked "read  only" or are not "subdirectories", turn all the at-
  222. tributes of  Function #4  off (the  default condition) and select
  223. "Read Only" and "subdirectory" with Function #5.
  224.  
  225.      If you want to examine all files that have not been modified
  226. since Jan. 1, 1991, set the date in Function #4 to Dec. 31, 1990.
  227. This would  include all files through this date and exclude files
  228. from Jan.  1, 1991, on. You can create a search window by setting
  229. the latest date with Function #4 and the earliest date with Func-
  230. tion #5.  Setting both  to the  same date will limit searching to
  231. that specific date.
  232.      When you  return from these functions, any active selections
  233. will be  displayed on  the main menu. To cancel selections simply
  234. re-enter and  immediately exit  the appropriate  function. If you
  235. make no  selection with  these functions,  all files  meeting the
  236. SEARCHPOINT and FILENAME criteria will be selected.
  237.                                 
  238.                             Searching
  239.  
  240.      Functions #1,  #2, and #6 all involve searching the selected
  241. drive. In  each of these cases, files meeting criteria are listed
  242. for further action.
  243.      In the  case of  Functions #1  and #2,  the search commences
  244. from the  Searchpoint and looks for matches to the Filename (both
  245. entered in Function #3). The search may be further limited by at-
  246. tribute and date constraints set in Functions #4 and #5.
  247.      Files that successfully match are listed a page at the time.
  248. In Function  #1, you  can point  to the file, displaying its size
  249. and date, and, if desired, enter a change mode that allows you to
  250. change the  date and  the attributes  of that particular file. In
  251. Function #2,  you can  display date and size by pointing, but the
  252. only activity is to select the file for later action.
  253.      The search  in Function  #6 is  for index records previously
  254. stored by  the Storage  subfunction (discussed  later).  In  this
  255. case, a  separate storage  file searchpoint  is specified and the
  256. appropriate wildcard for indexes inserted automatically. The date
  257. and attribute  criteria are  inactive for this function. (Hint --
  258. You may  enter Function #6 and immediately <esc> back to the main
  259. menu as a quick way to reset the date and attribute controls.)
  260.  
  261.      The time  required for  searching depends on the size of the
  262. drive and  the specificity  of the  searchname. A  search  window
  263. blinks during a search as assurance that all is well. If the file
  264. of interest  is found  or if  you need  to break  off a seemingly
  265. fruitless search,  press <esc>. You can then act on the files al-
  266. ready found  or return  to the  main menu. If no files are found,
  267. you will be returned automatically.
  268.  
  269.                         Examining a File
  270.                                 
  271.      Any time  files are  listed, whether  in the  scan modes  of
  272. Functions #1 and #2, in the "Review" mode of Function #2, or when
  273. files are listed during a restore in Function #6, they may be ac-
  274. cessed and their contents examined.
  275.      The function  is entered  by pointing  with  the  mouse  and
  276. pressing the  center button  (on a 3 button mouse) or by pointing
  277. and pressing  <F3> if  you have  a 2  button mouse or no mouse at
  278. all.
  279.  
  280.      If the files are ASCII text, they can be read directly. Non-
  281. ASCII data, such as program code or formatting codes interspersed
  282. in ASCII  text are  printed as a ".". Once entered, you can <esc>
  283. to EXIT  or press  any other  key to page on through the file. At
  284. the end  of the file, you can press the <home> key to re-start at
  285. the beginning  or <esc>  to return to whichever file list you en-
  286. tered from. No internal changes in the file contents can be made.
  287.  
  288.                     #1 SCAN from Searchpoint
  289.  
  290.      Function #1  is useful  when browsing through files. It also
  291. provides a  way to quickly read and change the attribute and date
  292. of individual files. Note that "Read Only" files are displayed in
  293. yellow and  "hidden" files  are blinking.  Drive letters local to
  294. the computer  are displayed  in white,  while network drives (and
  295. some CD-ROMs) are orange. The size and date of the file under the
  296. cursor are  displayed. The  search will  break off  when the page
  297. fills or  when no  further matches are found. If you see the word
  298. "More" at  the bottom  right you can press <enter> or click right
  299. to erase  that page and continue searching. If "Complete" is dis-
  300. played, pressing  <enter> or  clicking right  returns to the main
  301. menu. You  cannot page  back to an earlier list in this function.
  302. You must  <esc> out  and re-enter Function #1 to do this. You can
  303. examine file contents as described in the prior section.
  304.      If you  want to  read or  change the  attribute or date of a
  305. displayed file,  point to  the filename  with either the mouse or
  306. arrow keys  and click the left mouse or press the left arrow. The
  307. attribute and  date of that file is displayed. Review the section
  308. on the Calendar for instructions on making date changes.
  309.      You can  point to  the attribute to change and click left to
  310. set or  right to  reset. The  arrows may  be used if desired (see
  311. Function #4  or #5). The subdirectory attribute cannot be changed
  312. and the  volume label  is not  used. If you attempt to change the
  313. date of  a subdirectory or if you are not allowed write access to
  314. the file, an error message is generated.
  315.      After making  any desired changes, press <enter> or click on
  316. the red  "enter" line to return to the SCAN screen. If you <esc>,
  317. no changes are made.
  318.                                 
  319.                         #2  Global SEARCH
  320.  
  321.      This is the most useful, but potentially, the most dangerous
  322. function. With  it you  can erase  anything and  everything.  The
  323. "Read Only"  attribute that  would block  normal DOS delete func-
  324. tions is bypassed. You can print a list of selected files, change
  325. their dates of record and their attributes, and copy the selected
  326. files to a designated storage area. Unlike Function #1, which al-
  327. lows action  on single  files, this function acts globally on all
  328. selected files.  Files may be examined during both stages of this
  329. function.
  330.  
  331. Step 1 (initial scan)
  332.  
  333.      When first  started, a  page of  filenames that  meet search
  334. criteria is  listed (as  in Function  #1). Click left to "select"
  335. (file turns  blue) or  right to  "deselect". <Alt-S>  selects all
  336. files on  a page. When you have selected all necessary files on a
  337. given page  use <enter>  to move to the next page (as in Function
  338. #1). Selected  files will  be moved  to a buffer memory for later
  339. action and  a new page of files displayed. <Alt-R> aborts further
  340. searching and  shifts to  Step 2  immediately. Use  this when you
  341. have found  the files of interest and want to proceed immediately
  342. to the action step. If you try to select more than 430 files, you
  343. will be prompted to work on these before continuing.
  344.  
  345. Step 2 (review-select action)
  346.  
  347.      When you  <enter> on the last page or use <Alt-R> in Step 1,
  348. you shift  to the  "Select Action"  screen. All files selected in
  349. Step 1  may be reviewed. Use  <PgUp> and <PgDn> to view all pages
  350. as necessary. <Home> moves to the top of the list and <End> moves
  351. to the last page. You may "deselect" or "re-select" using the ar-
  352. rows or mouse as before. Deselected files (displayed in black and
  353. white) will not be acted upon. A file may be "deselected" for one
  354. action and then "re-selected" for another. There is no way to add
  355. files not  selected in  step 1.  You must  <esc> out  and restart
  356. Function #2 to do this. File contents can be examined (press <F3>
  357. or center mouse).
  358.  
  359. Step 3 (action)
  360.  
  361.      After assuring  that only  the proper  files  are  selected,
  362. choose the desired action.
  363.  
  364.           <Alt-A>  will bring up the attribute screen. Select the
  365. desired attributes.  Use <enter>  to activate  or <esc> to abort.
  366. This is  generally used to change either "archive" or "Read Only"
  367. status. Unlike Function #1, all selected files will be changed.
  368.                                                                  
  369.           <Alt-C> calls  the Storage (copy) function. You will be
  370. prompted to  enter a  target drive and directory. You may want to
  371. use a  floppy disk or designate a directory on the network or the
  372. hard drive as a holding area. If the target directory already ex-
  373. ists, the  <Alt-M> routine  described in Function #3 can be used.
  374. The designated  directory will  be created if it does not already
  375. exist.
  376.  
  377.      Next, the available disk space is determined. If there isn't
  378. enough room  to store  all the  selected files,  the  process  is
  379. aborted. If for any reason the storage function cannot create the
  380. needed files, an error is generated and the process aborted.
  381.      This subfunction  copies the file data, file attributes, and
  382. the complete  filename of  all the  selected files. It is partic-
  383. ularly useful  when files are to be deleted or irreversibly modi-
  384. fied. Stored  files may be easily restored to their original sta-
  385. tus.
  386.      For example,  you might decide to delete all data files that
  387. have been  inactive for one year. Prior to deletion, copy them to
  388. a storage  directory. After  a month  without complaint,  you can
  389. erase them from storage or copy them to an archival floppy.
  390.  
  391.           <Alt-D> will  bring up the date screen. Select any date
  392. between 1/1/80 and the present. All files will have their date of
  393. record modified to this date. Subdirectories have a creation date
  394. but it cannot be changed with this function. If you select subdi-
  395. rectories along with regular files, an error will pop up to point
  396. out that  the subdirectories  are not  being altered.  The  other
  397. files will  process normally. When you return, any files not pro-
  398. cessed are displayed in green.
  399.  
  400.           <Alt-P>   will print  a listing  of the  selected files
  401. along with  their respective  dates and storage size. The storage
  402. size is  larger than  the file  size because it reflects the disk
  403. space needed  for both  the file and its directory entry. You are
  404. first prompted to choose between LPT1, LPT2, and LPT3.
  405.  
  406. This subfunction  is useful  when you  have identified files that
  407. may no  longer be  needed. You can print a list of these files so
  408. the owners can be warned of your proposed action.
  409.  
  410.           <Alt-X>   will delete  all the selected files. You will
  411. be prompted  to make  sure since  this step  is irreversible. Se-
  412. lected subdirectories will be removed only if all their files are
  413. deleted. The  program works  from out,  back towards  the search-
  414. point, so  this is  a good  way to completely scrub a program and
  415. all its sub-files from the disk.
  416.      After completing  most action functions, you are returned to
  417. the   "Select Action" screen. If you are not allowed write access
  418. to a  file or  if you tried to change the date of a subdirectory,
  419. an error  message is generated and when you return, the file will
  420. be highlighted in green. These files are considered not selected,
  421. so they must be re-selected with the mouse or left arrow if their
  422. inclusion in further action is desired.
  423.      You can  print a list and then change dates or attributes as
  424. you like.  You can  store the  files, print  a list, then delete.
  425. Once delete  takes place,  the files are gone, and further action
  426. is impossible.  If all files are deleted, you are returned to the
  427. main menu.  Should errors  occur or  unselected files remain, you
  428. are returned to the "Select Action" menu.
  429.                                 
  430.                            #6 Restore
  431.  
  432.      This function  is used to manipulate files previously stored
  433. with the  <Alt-C> option of Function #2. It has two features. You
  434. can read  the storage package and restore its files to their for-
  435. mer status  and you  can erase  the storage package when it is no
  436. longer needed.
  437.      Upon first  entering Function #6, you must select a starting
  438. searchpoint that  points to  the stored  files. In  general, this
  439. will be  the same drive and directory designated during the stor-
  440. age operation.  If the target directory already exists, the <Alt-
  441. M> routine described in Function #3 can be used. Otherwise, enter
  442. the appropriate path manually.
  443.  
  444.      If you  have already  entered a Restore searchpoint, it will
  445. be displayed. You can use <delete> or <backspace> to make changes
  446. or <enter>  to accept  this selection.  All the "index" files are
  447. displayed. Click  the desired index and its stored filenames will
  448. be displayed.  If desired,  you can <esc> back and select another
  449. index. You can examine the files by pointing to the file pathname
  450.  
  451. and clicking  center or  pressing <F3>.  Note that  the  file  as
  452. stored in  the storage  package is  displayed and  not the actual
  453. file out in the system.
  454.      Choose any or all available files using the mouse or the ar-
  455. rows. Selected files turn blue. You can use <Alt-S> to select all
  456. on a given page. Use <PgUp> or <PgDn> as necessary.
  457.  
  458. I. Restoring Files
  459.  
  460.      There are two restore options:
  461.  
  462.           <Alt-R> restores  only those  selected files  that have
  463. been deleted. It will not overwrite an existing file.
  464.  
  465.           <Alt-F>  is  a  "forced"  restore.  It  will  re-create
  466. deleted files and overwrite existing files.
  467.           When either restore option is completed, files selected
  468. and successfully  restored remain  selected (blue colored). Files
  469. selected but not acted on (i.e. already present in choice <Alt-R>
  470. ) are displayed in green.
  471.           In general,  use <Alt-R>  when you want to restore only
  472. files that  have been  erased and  don't want  to overwrite files
  473. that may have updated information. Use <Alt-F> when you have made
  474. changes that  you want  to undo. Directory structures will be re-
  475. created as necessary.
  476.  
  477. II. Removing a Storage Package
  478.  
  479.      Pressing <Alt-D> will remove the currently displayed storage
  480. package. This  is used when there is no possibility that a subse-
  481. quent restore operation will be needed. After completion, you are
  482. returned to the index list for further restore or delete activity
  483. unless the  last index  has been erased. In this case you proceed
  484. directly to the main menu. This function deletes only the storage
  485. package and has no effect on the restored files.
  486.                                 
  487.                          Getting Started
  488.  
  489.      The program  works on all drives including floppies and RAM-
  490. drives. It  is a  good idea  to first  work with the program on a
  491. test floppy  and save  the important  work for  later. The sample
  492. program is limited to the A: or B: drive.
  493.  
  494.      XCOPY a  directory tree  with its  files  over  to  a  spare
  495. floppy. Use less than 1/2 the free space so there will be room to
  496. work with the Storage function.
  497.      Enter Function #3 and select <Alt-M>. You will see a list of
  498. all the  available drives.  Note that this function reads all po-
  499. tentially available  drives. For  example, your  disk driver card
  500. may have room for a B: drive but you have no mechanism installed.
  501. Or, you  may have  a B: drive installed but no disk in the drive.
  502. In either  case, an  error will  be returned if you try to access
  503. that drive.  If you are on a network, you'll see the local drives
  504. (usually A:,  B:, and  C:) listed in white and any Network drives
  505. in orange (a CD-ROM will sometimes come up orange as well).
  506.      Place the  mouse cursor over the C: drive and click the left
  507. button. You'll see a listing of all the subdirectory entries. You
  508. can explore out and back using the left mouse and <Alt-B> respec-
  509. tively.
  510.  
  511.      End up  on the  root directory of the test floppy. Click the
  512. right mouse  (or right arrow) to select this drive as the Search-
  513. point. Enter "*.*" as the Filename so all files will be processed
  514. (simply pressing <enter> will do this).
  515.  
  516.      Select Function  #1. You'll  see a list of all the files and
  517. subdirectories starting at the Searchpoint. Note that as you move
  518. the mouse,  the size  and date  of the file under the cursor will
  519. appear in the window to the right. Practice changing the date and
  520. attributes of  these files  by clicking  left. Use  <F3> or click
  521. center to examine the files.
  522.      If all  the files are not displayed you can move to the next
  523. page by  pressing <enter> or clicking right. You cannot move back
  524. to a  prior page but would have to <esc> and re-enter Function #1
  525. to do this.
  526.      <esc> back to the menu and enter Function #2. Select all the
  527. files with  <Alt-S> and  then <enter> and re-select all until the
  528. search is complete. An <enter> or <Alt-R> on the last search page
  529. takes you  to the  "Select Action" page. Note that you can <PgUp>
  530. and <PgDn>  to review  all the  files stored in the first step of
  531. Function #2.
  532.      If you  see you have selected some files that you don't want
  533. to include  in an  action, you  can deselect  them with the right
  534. mouse or  right arrow. Only the files highlighted in blue will be
  535. acted on.
  536.      Select <Alt-C> to store (copy) all the files. When asked for
  537. a directory  enter A:\STORAGE  or B:\STORAGE  (the name  is arbi-
  538. trary) depending on the drive.
  539.      This directory  does not  yet exist so you'll be prompted to
  540. allow its creation. This is a safety step in case you mis-entered
  541. the name  of an existing directory. You will again be prompted to
  542. make sure all is well.
  543.      After the  storage is  complete, you  are  returned  to  the
  544. "Select Action" page. Try <Alt-P> to print a list of the selected
  545. files. Use  <Alt-D> to change all the dates and <Alt-A> to change
  546. all the files to "Read Only" or "Hidden" or both.
  547.      You will note that an occasional error message appears. This
  548. is because  you can't  change the date of a subdirectory. Now and
  549. again in  the network  environment access  restrictions may  also
  550. create error  notices. In  general, the  program will process the
  551. files legally  available and simply skip over steps that generate
  552. errors.
  553.      Now use  <Alt-X> to  delete all  the files.  This may take a
  554. little time on a floppy since floppy access times are long.
  555.      You have  removed all  the files,  so you will return to the
  556. main menu.  If you  re-enter Function  #1 or  #2 you will see the
  557. Storage package and the absence of the original material.
  558.      At the  main menu,  enter Function #6 to RESTORE the deleted
  559. files. You  stored the files on either the A: or B: drive, so en-
  560. ter the appropriate letter. You don't have to be specific because
  561. the program  will search until it finds the STORAGE subdirectory.
  562. However, on  large networks,  you will  save time  if you enter a
  563. more complete path to the files.
  564.      Select the index by clicking left over the listing. You will
  565. now see a list of all the files stored in that index. If you have
  566. multiple indexes, you can <esc> back to the index list and select
  567. another.
  568.  
  569.      Once you  have chosen  the proper  index, you need to select
  570. the individual  files to  restore. To  select all the files, wipe
  571. with the  left mouse or use <Alt-S>. If you have a list requiring
  572. more than  one page use <PgDn> and select the other files as nec-
  573. essary. When  finished, use  <Alt-R> to  restore the files. Since
  574. you have  deleted all  the files earlier, all the files should be
  575. successfully restored.
  576.  
  577.      If you  try <Alt-R>  again you'll  get the "can't overwrite"
  578. error because the files now exist and you are attempting an over-
  579. write. Upon completion, the files will be highlighted in green to
  580. signify that  the requested  action has failed. You can re-select
  581. the files  with the  left mouse  or arrow  ( or  <Alt-S>) and use
  582. <Alt-F> to forcibly overwrite the files.
  583.      In general,  use <Alt-R> when you want to restore files that
  584. have been  erased and don't want to overwrite files that may have
  585. updated information  you want  to keep. Use <Alt-F> when you have
  586. made changes that you want to undo.
  587.      You will  note that  restored or overwritten files carry the
  588. dates and attributes they had at the time of their storage.
  589.      When the  restore is  finished, you  can remove  the storage
  590. files using  <Alt-D> (assuming  they are  no longer needed). This
  591. function is  called from  the screen that lists the files and not
  592. from the list of indexes.
  593.                                 
  594.                      Network File Structures
  595.  
  596.      When you  begin exploring  the network  file structure,  you
  597. will find  one of  two possible  systems. In one, different drive
  598. letters are used but they all represent the root directory of the
  599. system.
  600.  
  601.      For example, you might find:
  602.  
  603.           F:\SYSTEM\PUBLIC
  604.           G:\SYSTEM\PROGRAMS
  605.           N:\UTILITY
  606.  
  607.      If you go back to either F:\, G:\, or N:\, you will see that
  608. they represent  the identical root directory of the network tree.
  609. "SYSTEM" and "UTILITY" are subdirectories of that common root di-
  610. rectory.
  611.      In this  type of structure, the file management program will
  612. interface with  the system identically no matter which drive let-
  613. ter you choose to work from. For example, if you wanted to select
  614. F:\SYSTEM\PUBLIC as  the Searchpoint, you would have to build out
  615. to that point from "F:\". You could just as easily build out from
  616. "N:\" as "N:\SYSTEM\PUBLIC" would legally exist in this program.
  617.      In the other system, you might find:
  618.  
  619.           F:\SYSTEM\PUBLIC
  620.           G:\SYSTEM\PROGRAMS
  621.           N:\PUBLIC
  622.  
  623.      In this  structure, the root of the "N:\" drive is logically
  624. identical to  "F:\SYSTEM". Therefore,  if you  wanted  to  search
  625. starting in  the "PUBLIC"  subdirectory you  could choose  either
  626. "N:\PUBLIC" or  "F:\SYSTEM\PUBLIC" as  a valid  searchpoint. Con-
  627. versely, if  you wanted  to start from the system root "F:\", you
  628. could not get "N:\" to back up. In general, the shortest possible
  629. path to the Searchpoint is best.
  630.      The <Alt-M>  subfunction of  Function #3  will allow  you to
  631. quickly determine which system is in use.
  632.                                 
  633.                        Managing a Network
  634.  
  635.      There are  countless ways  to organize  network files and no
  636. one approach  covers all  situations. As you gain experience with
  637. the features  available through  this product, many opportunities
  638. for increased efficiency will become apparent.
  639.      In general,  all "Batch"  files (those  with  the  extension
  640. ".BAT") as  well as  the executable files (".EXE" and ".COM") can
  641. be made "Read Only". This is easily done.
  642.  
  643.           1). Select option #3 (Enter Searchname) from the menu.
  644.           
  645.           2). Enter the designated Path to the directory contain-
  646. ing these files (usually the root directory).
  647.           
  648.           3). Enter  "*.COM" at the Filename prompt to search for
  649. all .COM files.
  650.  
  651.           4). Select  option #2  from the  menu. Click  the  left
  652. mouse to  select single files for action or use <Alt-S> to select
  653. all. It may sometimes be quicker to select all the files and then
  654. "deselect" those  not needed.  Use <enter>  to move  to the  next
  655. page. Pressing  <enter> on the last page or <Alt-R> earlier moves
  656. to the  "Select Action"  menu. You  can use  <PgUp> and <PgDn> to
  657. move through  the various pages of the "Select Action" screen. If
  658. necessary, deselect files with the right mouse or arrow.
  659.  
  660.           5). Now  press <Alt-A> to shift to the attribute selec-
  661. tor. Select  "Read Only"  and press enter. All the selected files
  662. will be changed.
  663.  
  664.           6). (optional)  Select <Alt-P>  to print  a list of the
  665. files you have changed in case some unforeseen result occurs.
  666.           
  667.           7). <esc> to the main menu.
  668.  
  669.      You can  repeat these steps substituting "*.EXE" and "*.BAT"
  670. in step  3. (re-enter Function #3, <backspace> 3 times, and enter
  671. the new extension)
  672.      Program and  overlay files  are generally  "Read Only". This
  673. allows simultaneous access by multiple users. Data files and con-
  674. trol files  cannot be "Read Only" as they are altered during nor-
  675. mal operation.  It is a good idea to check the dates of files be-
  676. fore making them "Read Only" to assure they are not being written
  677. to.
  678.  
  679.      There are several advantages to making files "Read Only". It
  680. prevents accidental  erasure using standard DOS commands and also
  681. facilitates using  the FILE  MANAGER. Most  of  the  Supervisor's
  682. headaches come  from data  files. None  of these  will  be  "Read
  683. Only". Therefore  you can  use option  #5 and  set the  Block at-
  684. tribute to  exclude all "Read Only" files. This will greatly sim-
  685. plify searches for the other files.
  686.      You may want to alter the dates of a group of files to coin-
  687. cide with  when they were placed on the Network or to update them
  688. so that searches by date will pass them by. Use <Alt-D> at step 5
  689. above. It  is possible that a given program might use its date in
  690. an unforeseen way, so it is a good idea to print this information
  691. to facilitate reversal should that be necessary.
  692.      If you have a word processing program or database program on
  693. your network,  you may be accumulating all manner of temporary or
  694. backup files.  If all  these files are stored in one area you can
  695. select that Searchpoint and browse through checking dates.
  696.      If they  are scattered  throughout the  system, read through
  697. the program  manuals and  see what  extensions they  use. You can
  698. then use  a wildcard with that extension (i.e. *.BAK or *.TMP) in
  699. Function #3 to search for these files, starting from the root di-
  700. rectory. You  might want  to enter  Function #4  and set the date
  701. back one  or two  years so  that only the older files are identi-
  702. fied.
  703.      In some situations, it is safe to remove all temporary files
  704. over one  day old,  since they  are routinely used only while the
  705. program is  running or  left as a result of a power outage. Never
  706. remove a  temporary file  on the  day of  its creation unless you
  707. know for certain it is no longer needed.
  708.  
  709.      The backup  files store  the next  to last copy of word pro-
  710. cessing files.  Possibly a  few months  grace would give adequate
  711. safety for  these files.  The actual document and data files will
  712. require individual attention. If network storage is a problem, it
  713. is necessary to control the storage space allocated to each user.
  714. Here, it  is useful to print a list of each users files that have
  715. been inactive  for a given period of time and ask them to certify
  716. which files  they really need. You can offer to store their files
  717. on a personal floppy so that network space can be released.
  718.      One of the best techniques, when all else fails, is to store
  719. suspect files and programs in a special directory and then delete
  720. them so they can no longer be accessed by the user. If legitimate
  721. complaints arise,  the needed  files can be restored. After a pe-
  722. riod of time, the stored files can be cleared and the process re-
  723. peated.
  724.  
  725.                              Summary
  726.                                 
  727. The COWAN  FILE MANAGER  represents an  improved approach to disk
  728. management. It  allows the  user to approach files by name, date,
  729. and attribute  independent of  their location  in the file struc-
  730. ture.
  731.      Finding all  files marked "Read Only" that are over one year
  732. old is  simple using this system, yet, virtually impossible using
  733. standard  approaches.   The  ability  to  locate  inactive  files
  734. throughout the  system enhances  the efficient use of disk space,
  735. and is a useful asset on both large and small systems.
  736.      While not  able to  respond personally  to every  correspon-
  737. dence, Cowan  Software, Ltd.  welcomes your comments. Suggestions
  738. that might  make future  versions of  this product more useful to
  739. its users are always welcome.
  740.  
  741.                       Ordering Instructions
  742.                                 
  743.      To order a fully active version of this product, send $35.00
  744. to:
  745.                           Cowan Software, Ltd.
  746.                           962 JF Harris Parkway
  747.                           Cartersville, GA 30120
  748.  
  749.          ****  Georgia residents include 5% tax = $36.75. ****
  750.  
  751.      Please specify either a 3" or 5" diskette.
  752.  
  753.