home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 008a / tsrsl104.zip / TSELECT.DOC < prev    next >
Text File  |  1991-10-16  |  88KB  |  2,064 lines

  1.  
  2.  
  3.  
  4.  
  5.                                 TSR-Select
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                        A Configurable, Swapping TSR
  12.                                Menu Program
  13.  
  14.  
  15.  
  16.  
  17.                           Copyright (c) 1990-1991
  18.                          Quadrant Computer Systems
  19.  
  20.  
  21.  
  22.  
  23.  
  24.                                                                August 1991
  25.  
  26.  
  27.  
  28. Copyright 1991 Quadrant Computer Systems.  All rights reserved.
  29.  
  30. No part of this publication may be reproduced, translated into another
  31. language, stored in a retrieval system, or transmitted in any form or by any
  32. means, electronic or mechanical, or photocopied, recorded, or otherwise,
  33. without the prior written consent of Quadrant Computer Systems.
  34.  
  35. The information in this document, and program specifications, are subject to
  36. change without notice and does not represent a commitment on the part of
  37. Quadrant Computer Systems.  The software described in this document is
  38. furnished under license agreement.  The software and document may be used
  39. and copied only in accordance with the terms of that agreement.
  40.  
  41. All brand and product names contained herein are trademarks or registered
  42. trademarks of their respective holders.
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.                   Quadrant Computer Systems
  59.                     13164 Memorial Drive
  60.                           Suite 126
  61.                     Houston, Texas 77079
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.                Second Edition, September 1991
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.                   A sample TSR-Select Menu
  78.        on top of a Word Perfect 5.1 Directory Listing
  79.  
  80.  
  81. 09-15-91  12:42a            Directory C:\DATA\WP\*.*
  82. Document size:        0   Free:101,326,848 Used:  1,844,253     Files:     138
  83.  
  84.  MEMAD1  .       9,826  06-12-91 04:34p │ MEMADRU .       7,449  06-12-91 04:33p
  85.  MEMADS  .       3,180  06-10-91 09:46p │ MEMAGEND.       3,705  06-13-91 02:06p
  86.  MEMCHAIR.      17,953  06-12-91 ╒═TSR-SELECT══╕TR.       6,890  06-13-91 12:49p
  87.  MEMCOUPL.      10,919  06-10-91 │ >Mail<      │P .       7,106  06-12-91 04:48p
  88.  MEMDECSD.       6,777  06-13-91 │  Chat       │ER.       4,289  06-24-91 03:30p
  89.  MEMORY  .WP4   13,429  07-07-89 │  SetPrint   │TI.       9,765  06-13-91 01:15p
  90.  MEMSONGS.       5,679  06-05-91 │  EndSpool   │NK.       9,648  06-13-91 02:02p
  91.  MEMTOC  .       9,489  06-13-91 │  LastMsg    │V .       5,740  06-12-91 04:40p
  92.  MENU    .WP5   43,087  07-30-91 │  Send       │  .XXX   15,145  06-29-91 02:32p
  93.  MHSREUN .      11,665  04-16-91 ╘═════════1.04╛PT.WP5   22,481  01-08-91 11:33p
  94.  MODMENU .DOC   10,697  03-04-89 11:42p │ MODMENU .TXT   12,986  03-04-89 11:42p
  95.  MONTY   .WP5   11,322  01-30-91 07:41p │ MONTY2  .WP5   11,465  02-04-91 06:41p
  96.  MOUSE   .WPG    2,051  06-04-90 11:14a │ N       .         641  03-14-91 08:11p
  97.  NANCY   .WP5    7,706  06-13-90 10:35p │ NANCY1  .WP5    6,764  05-06-91 10:58p
  98.  NATL_COM.WP5    3,660  06-18-91 12:20a │ NETWORLD.       2,955  09-14-90 05:06p
  99.  NHANPHAN.WP5    5,832  02-22-91 11:50p │ NM1100  .WP5  121,126  08-20-90 01:03p
  100.  NS_2_AS .DOC   16,174  12-20-89 10:49a │ PARANET .WP5    3,296  07-09-91 01:53p
  101.  PCSTDTXC.       2,953  09-08-90 08:34p │ PCSTDTXC.DOC    4,096  09-08-90 04:47p
  102.  PCSTDTXC.WRD    3,328  09-08-90 04:44p │ PEER2PR .WP5   16,450  06-12-91 06:49p
  103.  
  104. 1 Retrieve; 2 Delete; 3 Move/Rename; 4 Print; 5 Short/Long Display;
  105. 6 Look; 7 Other Directory; 8 Copy; 9 Find; N Name Search: 6
  106.  
  107.  
  108.  
  109.  
  110.  
  111. Table of Contents
  112.  
  113.  
  114. 1   Preface . . . . . . . . . . . . . . . . . . . . . . .  1
  115.  
  116. 2   Quick Start . . . . . . . . . . . . . . . . . . . . .  2
  117.       What is TSR-Select? . . . . . . . . . . . . . . . .  2
  118.       Setting up TSR-Select . . . . . . . . . . . . . . .  2
  119.       Warnings and Restrictions . . . . . . . . . . . . .  3
  120.       How Do I Quick-Start? . . . . . . . . . . . . . . .  3
  121.  
  122. 3   What is TSR-Select? . . . . . . . . . . . . . . . . .  6
  123.       Summary Overview. . . . . . . . . . . . . . . . . .  6
  124.       Detail. . . . . . . . . . . . . . . . . . . . . . .  6
  125.       How TSR-Select Works. . . . . . . . . . . . . . . .  6
  126.       Memory Requirements . . . . . . . . . . . . . . . .  7
  127.  
  128. 4   How Does TSR-Select Work? . . . . . . . . . . . . . .  8
  129.       Summary Overview. . . . . . . . . . . . . . . . . .  8
  130.       Detail. . . . . . . . . . . . . . . . . . . . . . .  8
  131.       A Temporary Batch File Is Created . . . . . . . . .  8
  132.       Number of Selections. . . . . . . . . . . . . . . .  9
  133.  
  134. 5   Configuring TSR-Select. . . . . . . . . . . . . . .   11
  135.       Summary Overview. . . . . . . . . . . . . . . . .   11
  136.       Detail. . . . . . . . . . . . . . . . . . . . . .   11
  137.       TSR-Select Configuration File . . . . . . . . . .   12
  138.       Special character:  * . . . . . . . . . . . . . .   13
  139.       Special character:  $ . . . . . . . . . . . . . .   14
  140.       Special character:  < . . . . . . . . . . . . . .   15
  141.       Special character:  + . . . . . . . . . . . . . .   15
  142.       Special character:  @ . . . . . . . . . . . . . .   17
  143.       Special character:  > . . . . . . . . . . . . . .   18
  144.        what the menu will look like with the Viewer . .   19
  145.       Encrypt it with the SELECTC encryption selection.   19
  146.       Correct any errors reported by the encrypter. . .   20
  147.       Fully test the encrypted TSR-Select configuration file  20
  148.  
  149. 6   Installing TSR-Select . . . . . . . . . . . . . . .   22
  150.       Summary Overview. . . . . . . . . . . . . . . . .   22
  151.       Detail. . . . . . . . . . . . . . . . . . . . . .   22
  152.       Default Behavior of TSR-Select. . . . . . . . . .   22
  153.       Expanded Memory Load. . . . . . . . . . . . . . .   23
  154.       Disk Swap Load. . . . . . . . . . . . . . . . . .   23
  155.       Swap Files. . . . . . . . . . . . . . . . . . . .   24
  156.       Machine Lockups . . . . . . . . . . . . . . . . .   24
  157.       Forcing Swaps To Go To Disk . . . . . . . . . . .   25
  158.       Forcing Swaps To Go to RAM Disk . . . . . . . . .   25
  159.       Location of Configuration File. . . . . . . . . .   25
  160.       Avoiding The Need for /CA or /CN. . . . . . . . .   26
  161.       Multiple Configuration Files. . . . . . . . . . .   27
  162.       Why Not A Self-Modifying .EXE?. . . . . . . . . .   28
  163.       Activating TSR-Select From The DOS Prompt . . . .   29
  164.  
  165. 7   How the End-User Uses TSR-Select. . . . . . . . . .   31
  166.       What Happens If The Selection Is Not Available? .   31
  167.       Swapping Delays . . . . . . . . . . . . . . . . .   32
  168.       Auto-Load of TSR-Select Recommended . . . . . . .   32
  169.  
  170. 8   Unloading TSR-Select. . . . . . . . . . . . . . . .   33
  171.  
  172. 9   Warnings and Restrictions . . . . . . . . . . . . .   34
  173.       DOS Version Restrictions. . . . . . . . . . . . .   34
  174.       Well-Behaved Programs vs. Ill-Behaved Programs. .   34
  175.       Using TSR-Select At the DOS Prompt. . . . . . . .   34
  176.       Save the Foreground Data Before Activating TSR-
  177.            Select . . . . . . . . . . . . . . . . . . .   35
  178.       Loading TSR-Select in High Memory . . . . . . . .   35
  179.       The Loading Sequence for TSR-Select . . . . . . .   35
  180.       Loading TSR-Select Between the Network Shell and
  181.            Other Communications Programs. . . . . . . .   36
  182.       Interruption of the Socket Interface. . . . . . .   36
  183.       Is The DOS Prompt Active? . . . . . . . . . . . .   37
  184.       TSR-Select and the Graphics Mode. . . . . . . . .   37
  185.       Technical Info. . . . . . . . . . . . . . . . . .   37
  186.  
  187. 10  Known Problems with Version 1.0x. . . . . . . . . .   39
  188.       Keyboard State. . . . . . . . . . . . . . . . . .   39
  189.       Screen State Restore. . . . . . . . . . . . . . .   39
  190.       Graphics Screen . . . . . . . . . . . . . . . . .   39
  191.  
  192. 11  TSR-Select License Information. . . . . . . . . . .   41
  193.       Distribution. . . . . . . . . . . . . . . . . . .   41
  194.       Definition of upgrade . . . . . . . . . . . . . .   42
  195.       Definition of technical support . . . . . . . . .   42
  196.       Backup. . . . . . . . . . . . . . . . . . . . . .   44
  197.  
  198. 12  If You Used TSR-Mail v2.x . . . . . . . . . . . . .   45
  199.       Summary Overview. . . . . . . . . . . . . . . . .   45
  200.       Detail. . . . . . . . . . . . . . . . . . . . . .   45
  201.  
  202. 13  The Temporary Batch File. . . . . . . . . . . . . .   46
  203.  
  204. Index . . . . . . . . . . . . . . . . . . . . . . . . .   49
  205.  
  206.  
  207.  
  208. 1   Preface
  209.  
  210.  
  211. You are reading the documentation for the demo version of
  212. TSR-Select, one of the most advanced methods of accessing other
  213. programs from inside your current program.  TSR-Select provides a
  214. low-cost method of allowing the user to access Program B while
  215. running Program A, without having to exit Program A.  TSR-Select
  216. uses swapping technology to accomplish this feat, but Program A is
  217. always the primary, foreground program.
  218.  
  219. This demo version is fully functional in every way, but has a
  220. screen that is displayed just prior to the menu, indicating that
  221. this is not a registered demo.  There is no expiration date for
  222. this demo.
  223.  
  224. TSR-Select is accompanied by the Integrated Configuration
  225. Environment, a tool for creating customized TSR-Select configuration
  226. files.  This environment contains an editor, viewer, encrypter and
  227. decrypter.
  228.  
  229. TSR-Select will operate on either stand-alone PCs, or on PCs that are
  230. networked together using Novell Netware, Banyan VINES, Microsoft
  231. LAN Manager, LANtastic, or any other network operating system
  232. that emulates MS-DOS.  MS-/PC-DOS 3.0 or above is required on
  233. the client PC.
  234.  
  235. This manual is strictly intended -- and written for -- the network
  236. administrator or PC support person.  The end-user can benefit
  237. primarily from the details in Sections 7 and 8.  It is also the
  238. responsibility of the administrator to ensure that all precautions are
  239. taken to prevent unnecessary problems while the end-user has
  240. TSR-Select in memory.
  241.  
  242. While you are working with TSELECT, use the TSELECT /?
  243. command to bring up an abbreviated list of the legal command line
  244. options and environment variables.
  245.  
  246. I hope you enjoy using TSELECT.
  247.  
  248.                                Robert Laird - August 1, 1991
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255. 2   Quick Start
  256.  
  257.  
  258. What is TSR-Select?
  259.  
  260. This manual explains what TSR-Select is, and how it works.
  261.  
  262. TSR-Select is a menu program that will pop-up inside any non-graphic
  263. program, and is activated with a hot-key.  When activated, the
  264. foreground program is swapped to disk or EMS memory, and presents
  265. a menu of choices to the user.  When the user chooses a program on
  266. the menu, that program is loaded into memory and executed.  When
  267. that program is exited, the TSR-Select menu is once again presented
  268. to the user.  If the user chooses another program, that program is
  269. loaded into memory and executed... and so forth.  When the user
  270. wants to return to the original foreground program, they press [ESC]
  271. at the TSR-Select menu.  TSR-Select then swaps the original program
  272. back into memory, and goes dormant until the next time the hot-key
  273. is pressed.
  274.  
  275.  
  276. Setting up TSR-Select
  277.  
  278. One of the most important parts of setting up TSR-Select, is creating
  279. the configuration file.  Creation of the configuration file is not
  280. intended for the end-user, but for a local-area-network administrator
  281. or PC support personnel.  There is plenty of technical information
  282. written on each subject, and each section starts with an overview.
  283. This overview is intended as a "quick-start" for knowledgeable
  284. administrators or support persons.  At the end of this manual is a
  285. separate section that is designed to be a stand-alone section
  286. specifically for the end-user.
  287.  
  288.  
  289.  
  290.  
  291.  
  292. Warnings and Restrictions
  293.  
  294. Throughout this manual there are many warnings and restrictions
  295. regarding the use of TSR-Select.  Please do not be concerned about
  296. the reliability of TSR-Select; it has been in use by over 5,000 active
  297. network users since November 1990 and there have been no reported
  298. problems attributable to TSR-Select.  However, these users have been
  299. well versed as to the strengths and weaknesses of TSR-Select and they
  300. are careful to follow the guidelines.  These guidelines are necessary
  301. due to the nature of actively using a swappable TSR inside a MS/PC-
  302. DOS environment.  The authors of DOS will tell you flat out that
  303. "...it ain't supposed to work..."; but it does work and it is reliable
  304. when used by an educated user.  It is absolutely critical that you learn
  305. the rules for configuration, and follow them explicitly.  There are also
  306. caveats about which programs to let the user run via TSR-Select.
  307.  
  308.  
  309. How Do I Quick-Start?
  310.  
  311. Well, you know what I'm going to say to do first:  Read the manual!
  312. If you are a network administrator or PC support person, then
  313. practice what (I hope) you preach!
  314.  
  315. However, if you are the anxious type, then read the next three
  316. paragraphs very carefully.
  317.  
  318. Start off by running SELECTC.EXE.  This is the integrated
  319. configuration environment (ICE).  (SELECTC and ICE should be
  320. treated as synonyms in this manual.)  It contains an editor that will let
  321. you create your configuration files.  The raw configuration files are
  322. plain ASCII text files, but the TSR-Select programs (TSELECT.EXE
  323. and TSELECTM.EXE) will not read them.  The raw configuration
  324. files must be encrypted first.  Encryption is done in the ICE, as well.
  325. The ICE also contains a Viewer.  The Viewer lets you see how the
  326. menu will look; you won't have to go to the trouble of encrypting the
  327. raw configuration file, then loading TSELECT to see how it will
  328. look.  And, in case you lose your raw configuration file, you can
  329. Decrypt an encrypted configuration file in the ICE.
  330.  
  331.  
  332.                        SELECTC Screen
  333.  
  334. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  335. ▒▒▒▒▒▒▒▒▒▒▒▒▒╒═══════ Integrated Configuration Environment ═══════╕▒▒▒▒▒▒▒▒▒▒▒▒▒
  336. ▒▒▒▒▒▒▒▒▒▒▒▒▒│     Encrypt    Decrypt    View    Edit    Quit     │▒▒▒▒▒▒▒▒▒▒▒▒▒
  337. ▒▒▒▒▒▒▒▒▒▒▒▒▒╘════════════════════════════════════════════════════╛▒▒▒▒▒▒▒▒▒▒▒▒▒
  338. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  339. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  340. ▒▒▒▒▒▒╒══════════ Encryption ══════════╕▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  341. ▒▒▒▒▒▒│                                │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  342. ▒▒▒▒▒▒│ Encrypt TSELECT.CFG to TSRSCFG │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  343. ▒▒▒▒▒▒│ Specify Different File Names   │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  344. ▒▒▒▒▒▒│                                │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  345. ▒▒▒▒▒▒╘════════════════════════════════╛▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  346. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  347. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  348. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  349. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  350. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  351. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  352.  Encrypt the text configuration file                 Quadrant Computer Systems
  353.  
  354.  
  355. Creating and/or modifying a configuration file isn't difficult, but there
  356. is a specific syntax you will have to learn.  The syntax is also very
  357. easy to learn and very simple.  If you know the DOS batch language,
  358. then you've got 99% of it down already because TSR-Select merely
  359. executes DOS batch files.  The configuration file simply puts those
  360. DOS batch files into one convenient file.  Most, if not all, menu
  361. systems for DOS work the same way.  The sample configuration file
  362. that comes with TSR-Select contains many comments that explain the
  363. syntax.
  364.  
  365.  
  366.  
  367.                 Help Screen in SELECTC Editor
  368.  
  369.                                                               Press F1 for Help
  370.  TSELECT╒═════════════════════ Editor Help ══════════════════════╕ent
  371. .......T│ ESC - Exit, no save (confirm req'd if changes made)    │....
  372. .       │ F1  - Help                                             │
  373. .      Q│ F2  - Save changes, remain in editor                   │
  374. .       │ F3  - Choose another file to edit                      │
  375. .All lin│ F7  - Begin block                                      │
  376. .Blank l│ F8  - End block                                        │
  377. .       │                                                        │
  378. .  If yo│ Ctrl-K X  - Save and exit                              │e,
  379. .  and t│ Ctrl-Y    - Delete line                                │ing,
  380. .  any c│ Ctrl-Q Y  - Delete from cursor to the end of line      │
  381. .       │ Ctrl-T    - Delete word                                │
  382. .       │ Ctrl-K R  - Reads in a file to the cursor position     │
  383. .      F│ Ctrl-Q F  - Search                                     │
  384. .       │ Ctrl-Q A  - Search and Replace                         │
  385. .     Me│ Ctrl-L    - Search again, or search/replace again      │
  386. .       │                                                        │ed.
  387. .       │ This editor uses most of the standard WordStar         │p to 30.
  388. .       │ or SideKick editor commands.                           │
  389. .     Sh│                                                        │
  390. .       │                                                        │
  391. .     Al│             Press any key to continue.                 │
  392. .       ╘════════════════════════════════════════════════════════╛
  393. .     All commands required after the executable begin with >
  394.  
  395. Once you've created your configuration file, then encrypt it, exit
  396. SELECTC (ICE), then run TSELECT.EXE.  TSELECT will read the
  397. encrypted default configuration file, and you are ready to test it.
  398. (TSR-Select was not originally designed to operate from the DOS
  399. prompt... it is not a menuing system in the conventional sense.  It
  400. was designed from the ground up to be run while another program is
  401. running.)  So, now you can test it by running another program, then
  402. hitting the hot-key for TSR-Select, [Alt]-[LeftShift]-[M].
  403.  
  404. You are then presented with the menu of choices that you
  405. programmed into it.  Select each program to verify that they all work
  406. properly.
  407.  
  408. To fully understand and benefit from the flexible way that TSR-Select
  409. was designed, you should definitely read the remainder of this
  410. manual!
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418. 3   What is TSR-Select?
  419.  
  420.  
  421. Summary Overview
  422.  
  423. TSR-Select is a TSR (memory resident program) that is designed to
  424. be executed from within a standard, well-behaved, character-based
  425. application such as Word Perfect, dBASE or Lotus 2.01.  Activating
  426. TSR-Select displays a menu, allowing you to run another program,
  427. without having to exit the original application.  After loading TSR-
  428. Select, only 8K of conventional memory is used.  TSR-Select can be
  429. configured with up to 15 programs.  Please read the section on
  430. Configuring TSR-Select before using.
  431.  
  432.  
  433. Detail
  434.  
  435. Let's say you want to run a network mail program while in Word
  436. Perfect.  Loading Word Perfect into memory takes about 400K of
  437. memory.  After accounting for DOS and the network shell, there is
  438. probably not enough memory remaining to shell to DOS from Word
  439. Perfect and then load and run network mail.  But by using TSR-
  440. Select, you will be able to access network mail, and any other
  441. program you configure.
  442.  
  443. If TSR-Select were loaded before Word Perfect, pressing the "hot-
  444. key" - [Alt]-[LeftShift]-[M] - would present you with a menu which
  445. includes "MAIL".  Choosing that option will run MAIL, even though
  446. there appeared to be insufficient memory space.
  447.  
  448.  
  449. How TSR-Select Works
  450.  
  451. TSR-Select performs this magical feat by swapping the original
  452. program instructions and data code from conventional memory to
  453. either EMS memory or the hard disk.  Then enough conventional
  454. memory is released to allow you to execute another program such as
  455. MAIL.  When you are finished running TSR-Select, the original
  456. program code and data are then swapped back into conventional
  457. memory, exactly where you were when you activated TSR-Select.
  458.  
  459.  
  460. Memory Requirements
  461.  
  462. TSR-Select needs about 8K of normal DOS memory when it goes
  463. resident, but can provide up to about 550K of free memory space
  464. when it runs another program.  If there is a network shell present or
  465. other TSR programs, the total free memory will be 550K minus the
  466. size of the network shell.  (Note: These numbers do not reflect what
  467. memory managers -- such as those found in 386Max, QEMM or DOS
  468. 5.x -- may reclaim from XMS or high memory.)
  469.  
  470. TSR-Select is a swappable TSR: when its hot key is pressed, TSR-
  471. Select swaps out the application loaded after it and swaps itself in.
  472. So, even though TSR-Select requires only 8K of conventional memory
  473. when "dormant," it may take up about 35K of memory when active.
  474.  
  475. The application you run from TSR-Select must be able to load and
  476. run in whatever space is left after TSR-Select is swapped into
  477. memory.
  478.  
  479. If you use a memory manager on a 80386 or higher CPU-based PC,
  480. you cannot load TSR-Select in high memory.
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487. 4   How Does TSR-Select Work?
  488.  
  489.  
  490. Summary Overview
  491.  
  492. As mentioned before, TSR-Select is a swappable TSR: when its hot
  493. key is pressed, TSR-Select swaps out the application loaded after it
  494. and swaps itself in.  So even though TSR-Select requires only 8K of
  495. conventional memory when "dormant," when active, it may take up
  496. about 35K of memory.  When active, a menu is created based on
  497. information in a configuration file.  That information is stored in
  498. memory when TSR-Select is first loaded.  When activated TSR-Select
  499. displays a menu as specified by the configuration information.  When
  500. a menu selection is chosen, a temporary batch file is created and
  501. TSR-Select then executes that batch file.  When the batch file is
  502. completed, TSR-Select retakes control and re-displays the TSR-Select
  503. menu.  Pressing ESC will return the user back to the foreground
  504. application.
  505.  
  506.  
  507. Detail
  508.  
  509. When loaded for the first time, TSR-Select reads a configuration file
  510. (see Configuring TSR-Select, below).  This configuration file contains
  511. all the information needed to create a menu selection, and the
  512. instructions on what to do when the user selects that menu selection.
  513.  
  514.  
  515. A Temporary Batch File Is Created
  516.  
  517. When a selection is chosen, TSR-Select creates a temporary batch file
  518. on disk, then executes that batch file (see the section on the temporary
  519. batch file at the end of this manual).  All control is handed over to
  520. that temporary batch file by way of a secondary COMMAND
  521. processor.  When the batch file completes its instructions, TSR-Select
  522. once again takes control and re-displays the TSR-Select menu.
  523.  
  524.  
  525. Number of Selections
  526.  
  527. If only one menu item has been configured, the TSR-Select menu
  528. does not display.  The user is taken directly into the selection and,
  529. when complete, is returned directly to the foreground program.
  530.  
  531. A maximum of 15 selections are available to be configured.
  532.  
  533.  
  534. There are several dangerous situations that can occur while the TSR-
  535. Select created batch file is executing.  Here are two of the most
  536. serious situations.
  537.  
  538.  
  539.   1.  The batch file is deleted.  The temporary batch file is created
  540.       by TSR-Select and contains instructions to execute a program.
  541.       If the program were dBASE, for example, the user could shell
  542.       to DOS and delete the batch file.  If this happens and the user
  543.       is lucky, when they exit the program, and the batch file tries to
  544.       continue, the user will see a "Batch File Missing" error, and
  545.       TSR-Select will take back control and re-display the TSR-Select
  546.       menu.  However, if the user is not so lucky, after the "Batch
  547.       File Missing" error, the PC could lock-up, requiring a cold
  548.       boot, and likely causing memory data loss.  There are many
  549.       reasons why one or the other may happen, all depending on the
  550.       memory configuration and status at the moment the secondary
  551.       COMMAND processor finds out the batch file is missing.
  552.       Consequently, the actual result is unpredictable.  This problem
  553.       only becomes more complicated if you are using a memory
  554.       manager such as 386Max, QEMM or the one found in DOS
  555.       5.x.
  556.  
  557.  
  558.   2.  Low-level disk modifications are made.  Do NOT attempt to
  559.       use TSR-Select to execute a program that makes low-level
  560.       modifications to the DOS file system.  Programs to avoid
  561.       include CHKDSK, disk de-fragmenters, and physical directory
  562.       sorters like Norton's DIRSORT.  Using any program that does
  563.       low-level DOS file modifications could result in a total,
  564.       unrecoverable hard disk crash.  This is a good reason why you
  565.       should not have an option in TSR-Select that lets the user get
  566.       control of the DOS prompt via a secondary COMMAND
  567.       processor.
  568.  
  569.  
  570. Any attempt to load TSR-Select twice will fail, gracefully.
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579. 5   Configuring TSR-Select
  580.  
  581.  
  582. Summary Overview
  583.  
  584. NOTE:  Although creating a TSR-Select configuration file is quite
  585. easy, there are quite a few situations you must learn to avoid.  It is
  586. strongly recommended that you read this entire chapter before
  587. proceeding.
  588.  
  589. As the network administrator or PC support person, you will find it
  590. quite easy to create a configuration file for TSR-Select.  An example
  591. configuration file is included with the program files, and the many
  592. comments throughout will help you create your own TSR-Select
  593. TSELECT.CFG file.  The default name for the configuration file is
  594. "TSELECT.CFG", although this can be changed.  It can be created
  595. with any standard text editor, or word processing program that can
  596. produce standard DOS text files.  However, a fully functional text
  597. editor is provided in the Integrated Configuration Environment (ICE).
  598. When the internal editor is activated, it automatically looks for and
  599. opens the TSELECT.CFG text file.
  600.  
  601. Once the file is finished, it must be encrypted by the TSR-Select
  602. encrypter, inside the ICE.  The ICE program, called SELECTC.EXE,
  603. creates a file that is readable by TSR-Select, and places it in the
  604. specified directory.  It is strongly recommended that you do not allow
  605. the end-user access to the TSR-Select ICE.  If there are errors in your
  606. text file, they will be pointed out so you can correct them.  (This last
  607. feature is not available in version 1.0 or 1.01.)
  608.  
  609.  
  610. Detail
  611.  
  612. There are four basic steps for creating a useable TSR-Select
  613. configuration file:
  614.  
  615.       1.   Create the plain DOS text configuration file and view it.
  616.       2.   Encrypt the configuration file.
  617.       3.   Correct any errors reported by the encrypter.
  618.       4.   Fully test the encrypted TSR-Select configuration file.
  619.  
  620. Step one, in a sense, is the most complex because there are many
  621. rules and guidelines you must understand prior to encrypting.  Steps
  622. 2 through 4 are simply the steps needed to test and implement the
  623. results of Step 1.
  624.  
  625.       Step 1.  TSR-Select Configuration File
  626.  
  627.       The TSR-Select configuration file, TSR-Select.CFG, consists
  628.       of at least one but no more than fifteen groups of data.  Each
  629.       group is called a "chunk" and each chunk represents all the
  630.       information needed by the SELECTC encrypter to create a
  631.       readable file for TSR-Select.  Comment lines may also exist
  632.       throughout the TSELECT.CFG file, either between chunks, or
  633.       within them.  The total number of non-comment lines allowed
  634.       is 500.  There is no specific limitation per chunk (per
  635.       selection), as long at there are no more than 15 selections, and
  636.       no more than 500 lines of non-comment command lines.
  637.  
  638.       A.  Using an editor to create TSELECT.CFG.  The TSR-Select
  639.       configuration file you create must be a standard DOS text file.
  640.       Included in the ICE environment is an editor.  You may use
  641.       this editor to create and edit TSELECT.CFG, or you may use
  642.       any plain DOS text editor, or you may use any word processor,
  643.       e.g. Word Perfect, which allows you to save your file as plain
  644.       DOS text.  (The ICE editor uses standard WordStar commands,
  645.       the same commands used in Borland's SideKick notepad.
  646.       Pressing F1 while in the editor will provide you with an
  647.       abbreviated help screen.)
  648.  
  649.       B.  Comment lines allowed in TSELECT.CFG.  As you create
  650.       your master copy of TSELECT.CFG, you may find it
  651.       convenient to store comments throughout the file.  To do this,
  652.       start the comment line with a period (".") in the very first
  653.       column, column 1.  Also, comments on the same line are
  654.       allowed by using a semicolon (";").  Anything after and
  655.       including the semicolon are ignored by the encrypter.  You
  656.       will see many comment lines used throughout the example
  657.       configuration file.
  658.  
  659.       C.  Special characters.  There are six special characters used by
  660.       SELECTC to configure the structure of the menu selections and
  661.       commands: "*", "$", "<", "+", "@" and ">".  These
  662.       characters must be in column 1 of the text file, and you must
  663.       use only one of these characters per line.  If the SELECTC
  664.       encrypter finds a line that does not begin with one of these six
  665.       characters, or a period or semicolon, an error will be
  666.       generated.
  667.  
  668.  
  669.            Special character:  *
  670.  
  671.            The asterisk ("*") character is used to identify the name
  672.            of the menu selection.  For example, if you wanted to
  673.            run dBASE as a selection, and you wanted the user to
  674.            see "dBASE", then the first line of a menu selection
  675.            would look like this:
  676.  
  677.                                        *dBASE
  678.  
  679.            Not including the asterisk, the total number of characters
  680.            allowed is thirty.  Although no error will be generated by
  681.            the SELECTC encrypter if more than thirty characters
  682.            are used, the name will be truncated to the first thirty
  683.            characters.  There are no other restrictions; any character
  684.            that can be displayed on the screen (except for a
  685.            semicolon) is valid.  This entry always signals the
  686.            beginning of a selection "chunk" in the TSELECT.CFG
  687.            file.  For example, if there were a selection chunk prior
  688.            to the "dBASE" selection, then the line before "*dBASE"
  689.            would be - by definition - the last line in that previous
  690.            chunk.  (These "chunks" are essentially DOS batch files,
  691.            embedded with special characters.)
  692.  
  693.  
  694.            Special character:  $
  695.  
  696.            The dollar-sign ("$") character is used to identify the
  697.            short-cut character or key in the name of the menu
  698.            selection.  A number should follow the "$" character,
  699.            indicating which character is to be highlighted.  For
  700.            example, if you wanted the letter "d" in "dBASE" to be
  701.            the short-cut key, then you would place the line:
  702.  
  703.                                  $1
  704.  
  705.            on the line following "*dBASE".  The short-cut key is
  706.            highlighted when the TSR-Select menu is displayed.  It
  707.            is a short-cut key because by pressing the highlighted
  708.            character, the user can execute that selection without
  709.            having to move the highlight bar to the selection and
  710.            press [ENTER].  If a short-cut specification is left out,
  711.            the first character will be used.
  712.  
  713.            WARNING:  If the character chosen competes with
  714.            another menu selection with the same short-cut key,
  715.            when the user presses the key, only the first selection
  716.            will ever be selected.  The only way for the other
  717.            selection to be executed is if the user highlights it and
  718.            presses [ENTER].
  719.  
  720.            As another example, if the user wanted the "S" in
  721.            "dBASE" (the 4th character) to be the shortcut key, then
  722.            use:  $4
  723.  
  724.  
  725.            Special character:  <
  726.  
  727.            The less-than ("<") character is used to identify the lines
  728.            of the batch file that will occur prior to the line that
  729.            executes a program.  There may be many lines which use
  730.            the "<" character.  And, although these lines may
  731.            contain instructions to execute other .COM and .EXE
  732.            programs, they are still indicating all the tasks that lead
  733.            up to the primary task, that of executing the line with the
  734.            "+" character.  No error checking or file verification is
  735.            done on any programs that may be executed by these
  736.            lines.
  737.  
  738.  
  739.            Special character:  +
  740.  
  741.            The plus ("+") character is used to identify the program
  742.            which is to be executed in order to fulfill the request the
  743.            user has made by selecting an item off the TSR-Select
  744.            menu.  (To execute internal DOS programs, see "@"
  745.            below.)  In any menu selection chunk inside of
  746.            TSELECT.CFG, there should only be one "+" line (or
  747.            just one "@" line, if it is an internal DOS command).  In
  748.            the example using DBASE, this line would look
  749.            something like this:
  750.  
  751.                       +C:\DBASE\DBASE.EXE
  752.  
  753.            It must be the fully qualified drive, path, and file name,
  754.            including extension.  The only exception to this rule is if
  755.            the command is an internal DOS command, such as
  756.            "DIR."  Parameters required to accompany the command
  757.            are allowed to be on the same line, just as if you were
  758.            executing the command from the DOS command line.
  759.  
  760.            For example, if you wanted to run DBASE and load the
  761.            PROJECTX.PRG program at the same time, then the line
  762.            would look something like this:
  763.  
  764.                       +C:\DBASE\DBASE.EXE PROJECTX
  765.  
  766.            Examples that would not be valid include:
  767.  
  768.            +C:DBASE.EXE PROJECTX            {not a fully qualified path}
  769.  
  770.            +C:\DBASE\DBASE PROJECTX         {no extension specified}
  771.  
  772.            +DBASE.EXE PROJECTX              {no path}
  773.  
  774.            Before being executed, all programs are verified to exist
  775.            by way of a function inside of TSR-Select.  Executing a
  776.            program that is not found will result in an error message.
  777.            If for some reason you do not want TSR-Select to check
  778.            for the existence of the program file prior to execution,
  779.            you can use the "@" special character (see below).
  780.            However, if the program were not found, and you use
  781.            the "@" character, the user will receive a "Bad command
  782.            or file name" error message and be put back to the TSR-
  783.            Select menu without much of a clue as to what happened.
  784.            Use of the "+" special character will ensure cleaner
  785.            execution of programs.  It also helps to keep the person
  786.            doing the configuration from forgetting something.
  787.  
  788.            WARNING:         Do NOT attempt to use TSR-Select to
  789.                             execute a program that makes
  790.                             low-level modifications to the DOS
  791.                             file system.  Programs to avoid
  792.                             include CHKDSK, disk
  793.                             de-fragmenters, and physical
  794.                             directory sorters like Norton's
  795.                             DIRSORT.  Using any program that
  796.                             does low-level DOS file modifications
  797.                             could result in a total, unrecoverable
  798.                             hard disk crash.
  799.  
  800.  
  801.            Special character:  @
  802.  
  803.            The at-sign ("@") character is used to identify the
  804.            internal DOS program which is to be executed in order
  805.            to fulfill the request the user has made by selecting an
  806.            item off the TSR-Select menu.  (To execute non-internal
  807.            DOS programs, see the section on "+", before this one.)
  808.            In any menu selection chunk inside of TSELECT.CFG,
  809.            there should only be one "@" line (or just one "+" line,
  810.            if it is an external program).  Parameters required to
  811.            accompany the command are allowed to be on the same
  812.            line, just as if you were executing the command from the
  813.            DOS command line.  For example, if you wanted a TSR-
  814.            Select menu selection to view all the .BAT files on the
  815.            root directory of drive C:, and you wanted the listing to
  816.            pause after 25 displayed lines, the following example
  817.            would perform that task:
  818.  
  819.                       @DIR C:\*.BAT /p
  820.  
  821.            You are required to verify that the specified internal
  822.            DOS command will work properly.
  823.  
  824.  
  825.  
  826.  
  827.  
  828.            Special character:  >
  829.  
  830.            The greater-than (">") character is used to identify the
  831.            lines of the batch file that will occur after the line that
  832.            executes a program.  There may be many lines which use
  833.            the ">" character.  And, although these lines may
  834.            themselves contain instructions to execute other .COM
  835.            and .EXE programs, they are still indicating all the tasks
  836.            that must occur after the primary program was finished
  837.            executing.  No error checking or file verification is done
  838.            on any programs that may be executed by these lines.
  839.  
  840.       Here is an example of a valid TSELECT.CFG file:
  841.  
  842. .Comment lines start with a period (".")
  843. .This first chunk runs dBASE
  844. *dBASE                  ; the title of the selection
  845. $1                      ; the 1st character ("d") is the short-cut
  846. <ECHO OFF
  847. <CLS
  848. <SET OPATH=%PATH%
  849. <PATH C:\DBASE;%PATH%
  850. <C:
  851. <CD \DATA\DBASE
  852. +C:\DBASE\DBASE.EXE     ; a fully qualified path and filename w/ext.
  853. >PATH %OPATH%
  854. >SET OPATH=
  855. .
  856. .The next chunk lets us run MAPMEM to look at what's in memory
  857. *MapMem                 ; the title of the selection
  858. $3                      ; the 3rd character ("p") is the short-cut
  859. <ECHO OFF
  860. <CLS
  861. +C:\UTIL\MapMem.EXE     ; note that the ".EXE" is included
  862. <pause                  ; using a DOS PAUSE is helpful here
  863. .
  864. .This third chunk looks at the batch files in the directory of C:\
  865. *DIR of C               ; the title of the selection
  866. $1                      ; the 1st character("D") is the short-cut
  867. <ECHO OFF
  868. <CLS
  869. @DIR C:\*.BAT /p        ; use "@" ; DIR is an internal DOS command
  870.  
  871.  
  872.  
  873.       Step 2.   View what the menu will look like with the Viewer.
  874.  
  875.                 The SELECTC Viewer In Action
  876.  
  877. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  878. ▒▒▒▒▒▒▒▒▒▒▒▒▒╒═══════ Integrated Configuration Environment ═══════╕▒▒▒▒▒▒▒▒▒▒▒▒▒
  879. ▒▒▒▒▒▒▒▒▒▒▒▒▒│     Encrypt    Decrypt    View    Edit    Quit     │▒▒▒▒▒▒▒▒▒▒▒▒▒
  880. ▒▒▒▒▒▒▒▒▒▒▒▒▒╘════════════════════════════════════════════════════╛▒▒▒▒▒▒▒▒▒▒▒▒▒
  881. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  882. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒╒═TSR-SELECT══╕▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  883. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│ >Mail<      │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  884. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│  Chat       │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  885. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│  SetPrint   │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  886. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│  EndSpool   │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  887. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│  LastMsg    │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  888. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│  Send       │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  889. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒╘════════v 1.0╛▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  890. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  891. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  892. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  893. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  894. ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒
  895.  View what the menu will look like.                  Quadrant Computer Systems
  896.  
  897.       The SELECTC Viewer will allow you to preview what the
  898.       TSR-Select menu will look like.  You do not have to encrypt
  899.       the configuration file to use the Viewer.  As soon as you are
  900.       finished making a change to the configuration file in the Editor,
  901.       press [ESC] to return to the SELECTC main menu, the press
  902.       [V] to View the results.  View reads the un-encrypted
  903.       configuration file directly, then interperts the contents.  If you
  904.       don't like what you see, simple re-enter the editor and make the
  905.       changes.
  906.  
  907.  
  908.       Step 3.   Encrypt it with the SELECTC encryption selection.
  909.  
  910.       The encryption option of SELECTC.EXE is designed to read
  911.       in the lines of the configuration file you have created, and
  912.       create another file that is to be read by TSR-Select, when
  913.       TSELECT is first loaded into memory.
  914.  
  915.       The default name of the configuration file you create for
  916.       SELECTC is TSELECT.CFG.  The default name of the
  917.       compiled configuration file that SELECTC creates is
  918.       TSRSCFG.<Alt-255>.  These names can be changed, if
  919.       desired, but it is unlikely you will ever need to.  (The
  920.       <Alt-255> signifies a character that looks like a blank, or
  921.       space, on the screen, but is really the ASCII character 255.
  922.       You can create that character by pressing down, and holding
  923.       down, the [Alt] key, while typing [2] [5] [5] on the numeric
  924.       keypad, then releasing the [Alt] key.)
  925.  
  926.       Although the process that SELECTC performs is complex, it
  927.       works very fast.  You may think that, because it worked so
  928.       fast, it did not work at all.  Each time a line is compiled, a
  929.       counter on the screen will update.  If there are no errors,
  930.       SELECTC will report that there were none, and that TSRSCFG
  931.       was created successfully.
  932.  
  933.       If there are errors, SELECTC will generate verbose listings of
  934.       the errors, why they were caused and suggest how to correct
  935.       them.  (Error generation is not yet available in versions prior
  936.       to 1.10... all subsequent references in this manual to error
  937.       detection apply to version 1.10 and above.)
  938.  
  939.       If you have placed more than 15 entries in the TSELECT.CFG
  940.       file, all entries after the 15th entry will be ignored and no
  941.       encrypter error message is generated.
  942.  
  943.  
  944.       Step 4.   Correct any errors reported by the encrypter.
  945.  
  946.       This is just a matter of going back into the editor and making
  947.       whatever changes may be required.
  948.  
  949.  
  950.       Step 5.   Fully test the encrypted TSR-Select configuration file.
  951.  
  952.       It is critical that you run the final version of your configuration
  953.       on a real users PC, running a full-fledged program such as
  954.       Word Perfect.  Each program on the TSR-Select menu should
  955.       be tested and verified that it returns properly.
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963. 6   Installing TSR-Select
  964.  
  965.  
  966. Summary Overview
  967.  
  968. When installed, TSR-Select will use either EMS memory (if available)
  969. or disk space (if EMS is not available) for its swapping medium.  To
  970. install TSR-Select, type:  TSR-Select  at the DOS prompt.  If
  971. TSR-Select cannot find the configuration file, an error message will
  972. be generated and the loading process will stop.  TSR-Select can be
  973. told where the configuration file is by using either special DOS
  974. environment variables, or by specifying the alternative location as
  975. parameters on the command line that loads TSR-Select (see below).
  976. To activate TSR-Select, once loaded, use the hot key:  [Alt]-
  977. [LeftShift]-[M].
  978.  
  979.  
  980. Detail
  981.  
  982. TSR-Select will use either EMS memory or disk space for its
  983. swapping medium.  When using EMS, it consumes about X+45
  984. kilobytes of EMS (rounded up to the nearest 16K boundary), where
  985. X is the amount of RAM to be free when the TSR-Select shell starts.
  986. When using disk space, it uses about 2*(X+15)+30 kilobytes of disk
  987. space.  If you choose to have TSR-Select use a RAM drive as the
  988. swap area, then the X+45Kb rule applies.
  989.  
  990.  
  991. Default Behavior of TSR-Select
  992.  
  993. You can install TSR-Select simply by typing its name at the DOS
  994. command line.  It provides the following default behavior:
  995.  
  996.      it looks for the configuration file, TSRSCFG.<Alt-255>, in
  997.       the default directory.
  998.  
  999.      all RAM that is free at the time TSR-Select is loaded, less
  1000.       about 35K will be available to the TSR-Select shell.
  1001.  
  1002.      EMS memory, if available, will be used for swap space.
  1003.  
  1004.      dual swap files located in the root directory of the C: drive will
  1005.       be used if EMS is not available.
  1006.  
  1007.      swap files will be marked hidden,system.
  1008.  
  1009.      hot key will be [Alt]-[LeftShift]-[M].
  1010.  
  1011.  
  1012. Expanded Memory Load
  1013.  
  1014. If you have Expanded Memory (EMS) active in your PC, TSR-Select
  1015. will take advantage of it, and the swap time will be dramatically
  1016. decreased.  Upon loading TSR-Select, if it finds EMS memory, you
  1017. will see something like this:
  1018.  
  1019. ╔═══════════════════════════════════════════════════════════════════════════╗
  1020. ║ TSR-Select  -*- version 1.0 -*- Copyright 1991 Quadrant Computer Systems  ║
  1021. ╚╤══════════════════════════════════════════════════════════════════════════╝
  1022.  │ <your company name>
  1023.  └──────────────────────────────
  1024.  
  1025. Using EMS for swapping.
  1026. Going resident, <Alt-LeftShift-M> to popup...
  1027.  Approximate memory available for program use = 443352
  1028.  
  1029.  
  1030. Disk Swap Load
  1031.  
  1032. If you do not have EMS memory available, you will need
  1033. approximately 1.2Mb of disk space available at all times.  TSR-Select
  1034. will swap-to-disk, and the swap time will take anywhere from 2
  1035. seconds to 20 seconds, depending on the type of PC and the speed of
  1036. your hard disk.  Upon loading TSR-Select, if there is no EMS
  1037. memory, you will see something like this:
  1038.  
  1039. ╔═══════════════════════════════════════════════════════════════════════════╗
  1040. ║ TSR-Select  -*- version 1.0 -*- Copyright 1991 Quadrant Computer Systems  ║
  1041. ╚╤══════════════════════════════════════════════════════════════════════════╝
  1042.  │ <your company name>
  1043.  └──────────────────────────────
  1044.  
  1045.  Swap will require 1173888 bytes of disk space.
  1046. Going resident, <Alt-LeftShift-M> to popup...
  1047.  Approximate memory available for program use = 443352
  1048.  
  1049. When EMS memory is not available, TSR-Select normally uses three
  1050. swap files. Two of the files are used to activate the swappable TSR.
  1051. The first such file holds the TSR-Select code and data and the other
  1052. one holds the memory contents that TSR-Select overwrites. The third
  1053. file is used for the TSR-Select shell itself and consumes about 30K
  1054. bytes, which is typically much smaller than the first two.
  1055.  
  1056.  
  1057. Swap Files
  1058.  
  1059. TSR-Select cannot delete the swap files if you turn the machine off
  1060. while TSR-Select is loaded; however, it will correctly overwrite them
  1061. the next time it's loaded again.
  1062.  
  1063.  
  1064. Machine Lockups
  1065.  
  1066. WARNING:  If data in the foreground program was not saved at the
  1067. time TSR-Select is activated, and a machine lock-up occurs, there is
  1068. no mechanism available with TSR-Select to restore the data.  TSR-
  1069. Select users should be reminded to save the foreground programs'
  1070. data prior to activating TSR-Select.
  1071.  
  1072.  
  1073. Forcing Swaps To Go To Disk
  1074.  
  1075. If EMS memory is available but you do not want TSR-Select to
  1076. automatically use it, use the '/D' switch when loading TSR-Select:
  1077.  
  1078.            TSELECT /D
  1079.  
  1080. This switch will force TSR-Select to use the disk for swapping.
  1081.  
  1082.  
  1083. Forcing Swaps To Go to RAM Disk
  1084.  
  1085. If you would prefer to use a RAM disk as the swap disk, use the
  1086. "/SD:<drive>" switch when loading TSR-Select:
  1087.  
  1088.            TSELECT /SD:D:\
  1089.  
  1090. would make the RAM disk drive D:\ the swap disk.  Make sure that
  1091. the RAM disk has at least 1Mb of memory available to it.
  1092.  
  1093.  
  1094. Location of Configuration File
  1095.  
  1096. If the configuration file will not be on the default drive (which will
  1097. most always be the case when used with a network, and many users
  1098. will be accessing the same configuration), then the following methods
  1099. can be used for specifying where the configuration file will be:
  1100.  
  1101. Method 1:  Using DOS environment variables.
  1102.  
  1103.       The DOS environment is checked during TSR-Select load time
  1104.       for the variable, TSRS_CA.  If it exists and it specifies a valid
  1105.       directory, that will become the default directory, over-riding
  1106.       the default of using the current directory.  For example, if the
  1107.       configuration file were stored on a network drive, drive U:, in
  1108.       the U:\UTIL subdirectory, then the following SET command
  1109.       would set up a users DOS environment:
  1110.  
  1111.            SET TSRS_CA=U:\UTIL
  1112.  
  1113. Method 2:  Using the command line.
  1114.  
  1115.       The command line parameters are checked during TSR-Select
  1116.       load time for the switch, /CA:<drive/directory>.  If it exists
  1117.       and it specifies a valid directory, that directory will become the
  1118.       default directory, over-riding both the current directory and any
  1119.       DOS environment TSRS_CA variable.  For example, if the
  1120.       configuration file were stored on a network drive, drive U:,
  1121.       directory U:\UTIL, then the following TSR-Select load
  1122.       command line would change the default and override any DOS
  1123.       environment variable that may exist:
  1124.  
  1125.            TSELECT /CA:U:\UTIL
  1126.  
  1127.  
  1128. Avoiding The Need for /CA or /CN
  1129.  
  1130. It is possible, however, to make sure the configuration file is on the
  1131. same drive and directory as the executable.  For example, say you
  1132. have a U: drive set for everyone in the network, and say all your
  1133. utility programs reside on U:\UTIL.  If TSR-Select and the
  1134. TSRSCFG.<Alt-255> file were stored in U:\UTIL, then -- for
  1135. example -- during login you have a batch file that starts from C: and
  1136. must end on C:, then a few lines in a batch file could say:
  1137.  
  1138.       ...
  1139.       U:
  1140.       CD \UTIL
  1141.       TSELECT
  1142.       C:
  1143.       ...
  1144.  
  1145. Multiple Configuration Files
  1146.  
  1147. All these examples assume that there is one configuration file,
  1148. TSRSCFG.<Alt-255>.  However, in a network environment, you
  1149. may find that you want multiple configurations, some for this group,
  1150. another for that group, unique ones for administrators, and one for the
  1151. average user.
  1152.  
  1153. This is achieved again through either a DOS environment variable or
  1154. through a TSELECT command line parameter.
  1155.  
  1156. Method 1:  Using DOS environment variables.
  1157.  
  1158.       The DOS environment is checked during TSR-Select load time
  1159.       for the variable, TSRS_CN.  If it exists and it specifies a valid
  1160.       file name, that will become the default configuration file name,
  1161.       over-riding the default of using TSRSCFG.<Alt-255>.  For
  1162.       example, if the configuration file were stored on a network
  1163.       drive, drive U:, in the U:\UTIL subdirectory, and the
  1164.       Marketing group wanted a different configuration from
  1165.       everyone else, then the following SET commands would set up
  1166.       a users DOS environment:
  1167.  
  1168.            SET TSRS_CA=U:\UTIL
  1169.            SET TSRS_CN=MKTG.CFG
  1170.  
  1171. Method 2:  Using the command line.
  1172.  
  1173.       The command line parameters are checked during TSR-Select
  1174.       load time for the switch, /CN:<drive/directory>.  If it exists
  1175.       and it specifies a valid configuration file name, that file name
  1176.       will become the default, over-riding both the TSRSCFG.<Alt-
  1177.       255> file and any DOS environment TSRS_CN variable.  For
  1178.       example, if the configuration file were stored on a network
  1179.       drive, drive U:, directory U:\UTIL, and the Marketing group
  1180.       wanted a different configuration from everyone else, then the
  1181.       following TSR-Select load command line would change the
  1182.       default and override any DOS environment variable that may
  1183.       exist:
  1184.  
  1185.            TSELECT /CA:U:\UTIL /CN:MKTG.CFG
  1186.  
  1187. NOTE FOR VERSION 1.0 AND 1.01 USERS:  Although the
  1188. Integrated Configuration Environment can only create the
  1189. TSRSCFG.<Alt-255> encrypted file name, you can easily change
  1190. it by using the DOS rename command.  For example, to change the
  1191. final, encrypted file to MKTG.CFG, type in:
  1192.  
  1193.       REN TSRSCFG.[Alt][2][5][5] MKTG.CFG
  1194.  
  1195. Where the line says:  [Alt][2][5][5], that means you need to press
  1196. down and hold the [Alt] key, then using the numeric keypad, type in
  1197. the numbers [2] [5] [5], then release the [Alt] key.  This will create
  1198. the ASCII character <Alt-255>.  If you need to decrypt a file, it
  1199. must first be renamed to TSRSCFG.<Alt-255>.
  1200.  
  1201.  
  1202. Why Not A Self-Modifying .EXE?
  1203.  
  1204. TECHNICAL NOTE:  Some of you more advanced PC types may
  1205. wonder why I don't allow for the re-configuration of the
  1206. TSELECT.EXE or TSELECTM.EXE executable files directly -- as
  1207. is popular with many modern programs.  Primarily, it is so you can
  1208. attach the network file attributes (such as those found in Banyan
  1209. VINES and Novell Netware), such as Execute-Only, or "+E", to the
  1210. executable.  Programs which must read configuration data directly
  1211. from the executable must be able to open the executable file as if it
  1212. were a data file.  Using the "+E" attribute would not allow the
  1213. program to perform even a read-only file open.  Also, the
  1214. TSELECT.EXE and TSELECTM.EXE executables are in a
  1215. compressed format, and the technology that allows for the
  1216. compression of the executable does not account for self-modifying
  1217. programs.  Other networks may have similar environments.
  1218.  
  1219.  
  1220. Activating TSR-Select From The DOS Prompt
  1221.  
  1222. Versions 1.02 and above of TSR-Select come with a supplemental
  1223. program called TSELECTM.EXE.  TSELECTM is identical to
  1224. TSELECT except that the TSR routines were stripped out.  So, in
  1225. effect, TSELECTM is simply a menu program.  It looks identical to
  1226. your TSR-Select menu, and acquires it's information from the same
  1227. configuration file that was specified.  It is very important that it is
  1228. installed correctly in order for it to be available to the user.
  1229.  
  1230. TSELECTM.EXE must be placed in the same subdirectory that
  1231. TSELECT.EXE is in.  When this is done, the default configuration
  1232. file for TSELECTM is that subdirectory.  If a configuration file area
  1233. and/or name was specified at the time TSELECT was executed, then
  1234. TSELECTM will acquire its configuration information from that area.
  1235.  
  1236. The way this works is if a command-line parameter was used with
  1237. TSELECT to indicate a different area and/or name for the
  1238. configuration file, then TSELECT puts that information into the DOS
  1239. environment.  This will overwrite the DOS environment variables
  1240. TSRS_CA and TSRS_CN, if they were in the users DOS
  1241. environment.  Normally, this should not be a problem since the
  1242. command line parameters always take precedence over the
  1243. environment variables.
  1244.  
  1245. If no command-line parameters were specified, but DOS environment
  1246. variables existed, then TSELECTM will read these and use these to
  1247. find the configuration files.  If neither command-line parameters nor
  1248. DOS environment variables were used, then TSELECTM will expect
  1249. to find the default configuration files in the same subdirectory that it
  1250. is stored in.
  1251.  
  1252. This is a failry complex procedure in theory, but quite simple in
  1253. practice.  Just make sure that TSELECTM.EXE and TSELECT.EXE
  1254. are in the same subdirectory along with the default configuration file.
  1255.  
  1256.  
  1257. The stand-alone program, TSELECTM, requires about 100K to load
  1258. into memory, but will only be using about 21K of memory when the
  1259. user selects an option.  Most of TSELECTM is swapped out to disk
  1260. or EMS memory in order to make as much of DOS available to the
  1261. user as possible.  Any abort, cancel or disruption in the selected
  1262. option should always return the user to the TSELECTM menu, since
  1263. it is still in memory.  All of the restrictions that apply to TSELECT
  1264. also apply to TSELECTM, the most important of which is not to
  1265. execute any programs that perform low-level disk functions.
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274. 7   How the End-User Uses TSR-Select
  1275.  
  1276.  
  1277. Once it is loaded in memory, to activate TSR-Select, use
  1278. [Alt]-[LeftShift]-[M] as the hotkey.  You must press down and hold
  1279. down both the [Alt] key and the [Left-Shift] key, and while doing so,
  1280. press the [M] key.
  1281.  
  1282.           ╒══TSR-Select══╕
  1283.           │  Mail        │
  1284.           │  TimeTalk    │
  1285.           │  SetPrint    │
  1286.           │  LastMsg     │
  1287.           ╘═══════════1.0╛
  1288.  
  1289.         Example TSR-Select Menu
  1290.  
  1291.  
  1292. After a short swapping delay, a menu will be displayed over your
  1293. existing screen.  Select the program to run by highlighting the
  1294. selection, using the up arrow or down arrow keys, then pressing
  1295. [Enter].  Each selection should also have a character which is
  1296. highlighted; you can select the program by pressing the key for that
  1297. character.  For example, using the menu above, if the "P" in
  1298. "SetPrint" were highlighted, then even if "Mail" were highlighted,
  1299. pressing the "P" key will immediately activate "SetPrint."  When you
  1300. exit that program, you will be returned to the TSR-Select menu.
  1301. Pressing [ESC] will then return you to your original application.
  1302.  
  1303.  
  1304. What Happens If The Selection Is Not Available?
  1305.  
  1306. If TSR-Select cannot run a program when you request it, it will
  1307. display the following error message and return to the TSR-Select
  1308. menu:
  1309.  
  1310. Unable to locate Z:\CHAT.EXE...
  1311.  
  1312. TSR-SELECT will not allow access to your selection without
  1313. resolution of this problem.  You may not have a network drive set
  1314. properly.
  1315.  
  1316. Press any key to continue...
  1317.  
  1318.  
  1319. Swapping Delays
  1320.  
  1321. If using EMS memory or a RAM disk for swapping, the delay on a
  1322. 386-based PC is barely noticeable, and on 286- or 8088-based PCs it
  1323. is infinitely preferable to a disk swap, although still a bit slow (1-5
  1324. seconds).  Swapping to disk, however, can present a delay that will
  1325. range from about 2 seconds to 30 seconds, depending on the speed of
  1326. your PC and hard disk.  After choosing a selection from the TSR-
  1327. Select menu, then exiting that selection, you will always be returned
  1328. to the TSR-Select menu.  For users swapping to disk, this is
  1329. advantageous because it reduces the amount of swapping that occurs,
  1330. especially if the user wants to execute another TSR-Select selection
  1331. immediately.
  1332.  
  1333.  
  1334. Auto-Load of TSR-Select Recommended
  1335.  
  1336. It is recommended that TSR-Select be loaded automatically whenever
  1337. a user logs in to the network.  This can be accomplished several
  1338. ways, one of which is by using a "POSTLOGIN" command in the
  1339. user profile (if available on your network).  If you have network
  1340. applications configured in TSR-Select, it is strongly recommended that
  1341. TSR-Select always be unloaded from memory whenever logging out
  1342. of the network.  The network programs that TSR-Select would access
  1343. are no longer available once the user has logged out.
  1344.  
  1345.  
  1346.  
  1347.  
  1348.  
  1349.  
  1350. 8   Unloading TSR-Select
  1351.  
  1352.  
  1353. Unload TSR-Select from memory by typing:
  1354.  
  1355.             TSR-Select /U
  1356.  
  1357. from the DOS command line.  The unload will succeed only if no
  1358. TSRs that grab interrupt vectors have been loaded after TSR-Select.
  1359. If you attempt to unload TSR-Select from within a batch file, the
  1360. memory will be trapped until the batch file completes.
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370. 9   Warnings and Restrictions
  1371.  
  1372.  
  1373. Although the following warnings and restrictions in running
  1374. TSR-Select may sound daunting, TSR-Select is performing a function
  1375. that DOS was never supposed to allow, so some flexibility is lost.
  1376.  
  1377.  
  1378. DOS Version Restrictions
  1379.  
  1380. TSR-Select does not work with any DOS prior to 3.0.  Either piece
  1381. of swapping technology -- swappable TSR's or swapping exec --
  1382. works fine by itself, but the two don't combine well.  Interestingly,
  1383. AT&T DOS version 2.11 works with TSR-Select, which suggests the
  1384. presence of a bug in the earlier DOS versions.  TSELECT.EXE nor
  1385. TSELECTM.EXE, as supplied, will not load for any DOS version
  1386. prior to 3.0.
  1387.  
  1388.  
  1389. Well-Behaved Programs vs. Ill-Behaved Programs
  1390.  
  1391. WARNING:  TSR-Select expects to deal strictly with "well-behaved"
  1392. foreground programs (like Word Perfect, dBASE, Lotus 2.01, etc.).
  1393. There are certain complications involved with using TSR-Select while
  1394. ill-behaved programs are running in the foreground, including but not
  1395. limited to strange color settings (especially with EGA/VGA monitors).
  1396.  
  1397.  
  1398. Using TSR-Select At the DOS Prompt
  1399.  
  1400. In versions of TSR-Select prior to 1.02, TSR-Select could not be
  1401. activated at the DOS prompt.  It was only for use within another
  1402. program.
  1403.  
  1404. With version 1.02 and above, however, a version of TSR-Select
  1405. called TSELECTM has the menu functions but no TSR capability.
  1406. When a user calls TSR-Select from the DOS prompt, TSR-Select will
  1407. determine that it is not inside another program and then run
  1408. TSELECTM.  For this to work, you must place the TSELECTM.EXE
  1409. program in the same sub-directory where the TSELECT.EXE program
  1410. is, or where the configuration file is.  Failure to do this will result in
  1411. an error message whenever the user tries to access TSR-Select from
  1412. the DOS prompt.
  1413.  
  1414.  
  1415. Save the Foreground Data Before Activating TSR-
  1416. Select
  1417.  
  1418. Because of the capricious nature of running swappable TSR's with
  1419. DOS, it is highly advisable that users train themselves to save the data
  1420. from the current foreground program prior to executing the TSR-
  1421. Select hot-key.  However unlikely it is that TSR-Select may lock-up
  1422. the PC, even if it is only once a year that it happens, following the
  1423. practice of saving the foreground programs data would be well worth
  1424. the inconvenience.
  1425.  
  1426.  
  1427. Loading TSR-Select in High Memory
  1428.  
  1429. TSR-Select may not be loaded "high," using such utilities as QEMM,
  1430. QRAM, or 386MAX.  TSR-Select requires a large amount of
  1431. contiguous RAM space that must immediately follow its kernel in
  1432. memory.
  1433.  
  1434.  
  1435. The Loading Sequence for TSR-Select
  1436.  
  1437. Like any swappable TSR, TSR-Select should not be loaded before
  1438. programs or TSRs that contain hardware interrupt handlers.
  1439. Examples include network shells, asynchronous communications
  1440. programs, and multitasking operating systems.  This means you
  1441. should never load TSR-Select prior to loading a network shell.  This
  1442. also means you should avoid activating TSR-Select if a
  1443. communications program is the current foreground program, such as
  1444. Procomm Plus, CrossTalk. or QModem.  TSR-Select should never be
  1445. used with multitasking or swapping programs such as DesqView,
  1446. DoubleDOS, HeadRoom, SwitchIt, Windows 2.x or Windows 3.x.
  1447.  
  1448.  
  1449.  
  1450. Loading TSR-Select Between the Network Shell and
  1451. Other Communications Programs
  1452.  
  1453. NETWORK USERS NOTE:  Loading TSR-Select after the network
  1454. shell is certainly ok.  However, programs that use the network shell
  1455. as a link to another communications medium -- for example,
  1456. NETBIOS or a 3270 emulator program -- may have trouble
  1457. maintaining the communications connection if they are swapped out
  1458. for very long.  It is recommended that you test this possibility.
  1459.  
  1460.  
  1461. Interruption of the Socket Interface
  1462.  
  1463. VERY IMPORTANT:  Banyan VINES applications such as MAIL,
  1464. MANAGE, MNET (or NetMan), and most of the applications found
  1465. on the Z: drive, establish client/server relationships when executed.
  1466. They use socket calls for a communications protocol and they expect
  1467. to always be in touch with each other.  Interrupting those socket
  1468. calls can have serious effects, sometimes resulting in a lock-up,
  1469. requiring a cold boot.  Since TSR-Select swaps out the foreground
  1470. program, any communications that may have been established is
  1471. forcibly relinquished.  In summary, I would strongly discourage the
  1472. use of TSR-Select while the foreground program is a Banyan
  1473. application.  For example, if you are running MAIL as the
  1474. foreground application, and you want to execute TimeTalk, DO
  1475. NOT use TSR-Select to execute TimeTalk, or vice versa.  (TimeTalk
  1476. also establishes a client/server relationship via socket calls.)  This
  1477. scenario may well exist for other networks.
  1478.  
  1479.  
  1480. Is The DOS Prompt Active?
  1481.  
  1482. The techniques TSR-Select uses to detect that it was popped up at the
  1483. command line may be fooled by multitasking operating systems such
  1484. as DesqView and Windows.  It is not recommended that you use
  1485. TSR-Select with these programs.  Also, DOS level applications such
  1486. as EDLIN and DEBUG may also fool TSR-Select into thinking you
  1487. are still at the DOS prompt.  The latter problem rarely occurs,
  1488. however.
  1489.  
  1490.  
  1491. TSR-Select and the Graphics Mode
  1492.  
  1493. You may not pop-up TSR-Select from within a program operating in
  1494. graphics mode.  This is not a limitation of the swappable TSR itself;
  1495. TSR-Select simply doesn't know how to save and restore the state of
  1496. a graphics screen.  Since there is currently no standard in the IBM-
  1497. compatible PC industry for graphics adapters, it is unlikely that this
  1498. can be resolved in the near future.  When the new VESA standard is
  1499. fully implemented, a future version of TSR-Select will support it.
  1500.  
  1501.  
  1502. Technical Info
  1503.  
  1504. Most of the memory area that it reclaims isn't used directly by TSR-
  1505. Select.  Besides the code, data, and stack space that TSR-Select
  1506. actually uses, it retains a variable amount of heap space that provides
  1507. the free RAM for the programs.  Also, TSR-Select uses a swapping
  1508. DOS shell: after the swappable TSR takes control, it swaps the TSR's
  1509. code and data back out, shrinks its memory allocation to the
  1510. minimum, and calls the DOS EXEC function to activate a DOS
  1511. command line.  The amount of memory free at this command line can
  1512. range from 30K to over 500K depending on when and how TSR-
  1513. Select was loaded.  After you exit from the program (e.g., MAIL,
  1514. SETPRINT, etc.), the sequence is reversed and the original
  1515. application regains control.
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523. 10  Known Problems with Version 1.0x
  1524.  
  1525.  
  1526. Keyboard State
  1527.  
  1528. The keyboard state may not reset, so after TSR-Select was used and
  1529. then exited, the Ctrl, Alt or Shift key may think it's being pressed.
  1530. So if another application is looking for, say, Ctrl-Shift, and you
  1531. merely press the Shift key, the Ctrl key may be "on", so the other
  1532. application may think you pressed Ctrl-Shift, when you really didn't.
  1533. This is very rare.
  1534.  
  1535.  
  1536. Screen State Restore
  1537.  
  1538. The screen may not reset properly with ill-behaved programs.  If
  1539. another program changes the colors on the screen, TSR-Select does
  1540. not properly save those settings, change them to "normal" (normal for
  1541. TSR-Select), then restore them.  The result may be that, while
  1542. running TSR-Select or any of the programs that you can activate from
  1543. TSR-Select, the colors on the screen may be, shall we say, weird.
  1544. This is especially a problem with ill-behaved programs that makes
  1545. changes to the palette and DAC registers - and the blink register -
  1546. directly.
  1547.  
  1548.  
  1549. Graphics Screen
  1550.  
  1551. TSR-Select should refuse to activate when a graphics screen is
  1552. present, but it may activate if the program breaks all the rules.  This
  1553. causes several complications.  Activating TSR-Select while running
  1554. a graphics program that allows this will result in returning to the
  1555. foreground program with an unknown screen state.
  1556.  
  1557. NOTE:  There is a "trick" to using TSR-Select with graphics
  1558. programs.  For example, Freelance 3.x switches to text mode when
  1559. accessing some of its menus, e.g., Print Options.  Once in the text
  1560. mode, TSR-Select can be successfully activated and, when finished,
  1561. the program restored.  If the graphics program you are using does not
  1562. have a text mode, then you may be able to shell to DOS.  This almost
  1563. always will switch the PC to text mode.  At that point, you can load
  1564. a very small program (such as COMP, found in almost all DOS') then
  1565. activate TSR-Select.  When finished, exit the small program, then
  1566. type EXIT.
  1567.  
  1568.  
  1569. SELECTC And The Last Command In The Configuration File
  1570.  
  1571. The last command in the configuration file will not be executed.
  1572. The work-around for this is to place a harmless command as the last
  1573. command, for example:
  1574.                                  >cls
  1575.  
  1576.  
  1577.  
  1578.  
  1579.  
  1580.  
  1581.  
  1582.  
  1583.  
  1584. 11  TSR-Select License Information
  1585.  
  1586.  
  1587. The following is a sample of the TSR-Select license.  Each
  1588. corporation or individual purchasing a license to use TSR-Select will
  1589. have an original license document separate from this manual.
  1590.  
  1591. TSR-Select is licensed on a per server basis, and is non-transferable.
  1592.  
  1593. TSR-Select, when used on a Local Area Network or Wide Area
  1594. Network, may not be pooled; any server with a user with the potential
  1595. of accessing TSR-Select must have a license.  The 'per server' license
  1596. is available for $495 per server for the first three servers, and $195
  1597. per server for each server after three.  Site and corporate licenses are
  1598. available.
  1599.  
  1600. The 'per user' license is $45.  The $45.00 fee does include upgrades
  1601. or technical support (see below) for one year.  However, at the
  1602. discretion of the licenser, per user licenses may only be sold to
  1603. individuals who do not own, operate or have access to a network.
  1604.  
  1605. One complete manual on disk is provided for any company ordering
  1606. one or more copies of TSR-Select.  It will be provided in the
  1607. following forms, on request: paper, Word Perfect format, or ASCII
  1608. text format.  Companies purchasing a non-'single user' license will be
  1609. provided a bound manual.
  1610.  
  1611.  
  1612. Distribution
  1613.  
  1614. The author will ship only one diskette to any company licensing a
  1615. customized version of TSR-Select.  This diskette will contain the
  1616. programs, TSELECT.EXE, TSELECTM.EXE and SELECTC.EXE,
  1617. as well as the documentation in ASCII text format.
  1618.  
  1619. For upgrades and technical support after the first year, an additional
  1620. fee of $80.00 per server, per year, will be assessed.  QCS reserves
  1621. the right to change this fee without notice.
  1622.  
  1623.  
  1624.  
  1625.  
  1626. Definition of upgrade
  1627.  
  1628. Upgrades include any new feature, bug fix, improvement, or rewrite
  1629. of the program that is normally included in the standard, commercial
  1630. version of TSR-Select.
  1631.  
  1632. What is not covered by "upgrade":  the user(s) of any version of
  1633. TSR-Select requesting new features, changes, additions to the
  1634. environment, or improvements, not found or included in the
  1635. non-customized, commercial version of TSR-Select.  These changes
  1636. are to be covered in a separate contract document.
  1637.  
  1638. Definition of technical support
  1639.  
  1640. The user(s) of any version of TSR-Select are required to have one
  1641. person as a contact for technical support from the author.  End-users
  1642. are not permitted to contact the author. In the event that a group of
  1643. persons at a company are all equally responsible for technical support
  1644. of a large group of end-users, up to three of those persons may be
  1645. assigned as the contacts for technical support.  Technical support will
  1646. include telephone contact not exceeding 30 minutes, during regular
  1647. business hours.  In the event that on-site consultations are required,
  1648. the author retains the right to charge an hourly fee of $85 plus
  1649. expenses.  This rate is only for consultations pertaining directly to
  1650. TSR-Select and its use, and any discussions concerning modifications
  1651. or additions to TSR-Select.  Consultations on any other subject may
  1652. be charged at a higher rate.
  1653.  
  1654. The author assumes no liability for the use or abuse of
  1655. TSELECT.EXE, TSELECTM.EXE or SELECTC.EXE.  The author
  1656. is not responsible for any lost data, damage to other files, or other
  1657. consequential damages that may occur while TSR-Select is in memory
  1658. or in use.  This includes any subsequent attachment of a virus to
  1659. TSR-Select.  The author has made a genuine and reasonable effort in
  1660. creating TSR-Select for the purposes stated in this manual, but none
  1661. other are implied or warranted.
  1662.  
  1663. All license payments should be sent to:
  1664.  
  1665.               Quadrant Computer Systems
  1666.               13164 Memorial Dr., Suite 126
  1667.               Houston, TX 77079
  1668.  
  1669. To report problems or suggestions regarding TSR-Select, or for more
  1670. information, the author can be contacted at CompuServe 70070,460,
  1671. or 713-825-6900.  Fax #:  713-467-4135.
  1672.  
  1673. * Due to a special arrangement, Panhandle Eastern Corporation employees who use TSR-Select for business purposes are
  1674. exempt from paying any fees unless the program is for personal use.
  1675.  
  1676.     -------------------------------------------------------------------
  1677.  
  1678. Companies purchasing TSR-Select must assure the author that the
  1679. software shall be used for business purposes only.  End-users should
  1680. be notified that personal use of TSR-Select is a violation of the
  1681. license.  Also, the author assumes no responsibility for any lost data,
  1682. damage to other files, or other consequential damages that may occur
  1683. while TSR-Select is in memory, active or inactive.  This includes any
  1684. subsequent attachment of a virus to TSR-Select.
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690. Backup
  1691.  
  1692. Backup of the software and documentation is allowed under the
  1693. provisions of the United States Copyright law.  Backup copies are for
  1694. archival purposes only, and may not be distributed to anyone.
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701. 12  If You Used TSR-Mail v2.x
  1702.  
  1703.  
  1704. Summary Overview
  1705.  
  1706. TSRMAIL provided a pop-up menu of specific Banyan VINES
  1707. selections, Mail, Chat, SetPrint, EndSpool, LastMsg and Send.  The
  1708. primary difference between TSRMAIL and TSR-Select is the
  1709. additional flexibility of being able to create your own menu selections.
  1710. This makes TSR-Select inherently more complicated, so it is
  1711. important you read the section on Configuring TSR-Select.
  1712.  
  1713.  
  1714. Detail
  1715.  
  1716. There are few changes that separate TSRMAIL v2.x and TSR-Select.
  1717. Rather than being limited to five Banyan VINES network specific
  1718. programs, the network administrator or PC support person can create
  1719. their own TSR-Select selections.  This offers infinite flexibility, future
  1720. compatibility, and results in more functionality for your end-users.
  1721.  
  1722. In effect, this capability allows you to turn ANY program -- whether
  1723. it be Lotus, dBASE, or any commercial, Shareware or public domain
  1724. program, or any internally developed program -- into a memory-
  1725. resident program only requiring 8 kilobytes of conventional memory.
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734. 13  The Temporary Batch File
  1735.  
  1736.  
  1737. As noted before in the section "How Does TSR-Select Work?", a
  1738. temporary batch file is written to disk and then executed by TSR-
  1739. Select.
  1740.  
  1741. The default name for this batch file is TSRS$.BAT and the default
  1742. area that this batch file is written to is the root directory of C: (C:\).
  1743.  
  1744. If you have a need to change the area (however unlikely that is), you
  1745. may use either a command line switch or an environment variable to
  1746. change the area for the file.
  1747.  
  1748. Method 1:  Using DOS environment variables.
  1749.  
  1750.       The DOS environment is checked during TSR-Select load time
  1751.       for the variable, TSRS_A.  If it exists and it specifies a valid
  1752.       directory, that will become the default directory, over-riding
  1753.       the default of using the C:\ directory.  For example, if you
  1754.       wanted the temporary batch file to execute in the C:\TEMP
  1755.       subdirectory, then the following SET command would set up a
  1756.       users DOS environment:
  1757.  
  1758.            SET TSRS_A=C:\TEMP
  1759.  
  1760. Method 2:  Using the command line.
  1761.  
  1762.       The command line parameters are checked during TSR-Select
  1763.       load time for the switch, /A:<drive/directory>.  If it exists
  1764.       and it specifies a valid directory, that directory will become the
  1765.       default directory, over-riding both the C:\ directory and any
  1766.       DOS environment TSRS_A variable.  For example, if you
  1767.       wanted the temporary batch file to execute in the C:\TEMP
  1768.       subdirectory, then the following TSR-Select load command line
  1769.       would change the default and override any DOS environment
  1770.       variable that may exist:
  1771.  
  1772.            TSELECT /A:C:\TEMP
  1773.  
  1774.  
  1775. If you have a need to change the name (however unlikely that is), you
  1776. may use either a command line switch or an environment variable to
  1777. change the name of the file.
  1778.  
  1779.  
  1780. Method 1:  Using DOS environment variables.
  1781.  
  1782.       The DOS environment is checked during TSR-Select load time
  1783.       for the variable, TSRS_N.  The value of that variable will
  1784.       become the default temporary batch file name, over-riding the
  1785.       default of using TSRS$.BAT.  For example, if you wanted the
  1786.       temporary batch file to execute in the C:\TEMP subdirectory,
  1787.       and the Marketing group wanted the name to be MKTG$.BAT,
  1788.       then the following SET commands would set up a users DOS
  1789.       environment:
  1790.  
  1791.            SET TSRS_A=C:\TEMP
  1792.            SET TSRS_N=MKTG$.BAT
  1793.  
  1794. Method 2:  Using the command line.
  1795.  
  1796.       The command line parameters are checked during TSR-Select
  1797.       load time for the switch, /N:<drive/directory>.  The value of
  1798.       that switch will become the temporary batch file name, over-
  1799.       riding both the TSRS$.BAT file name and any DOS
  1800.       environment TSRS_N variable.  For example, if you wanted the
  1801.       temporary batch file to execute in the C:\TEMP subdirectory,
  1802.       and the Marketing group wanted the name to be MKTG$.BAT,
  1803.       then the following TSR-Select load command line would change
  1804.       the default and override any DOS environment variable that
  1805.       may exist:
  1806.  
  1807.            TSELECT /A:C:\TEMP /N:MKTG$.BAT
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.  
  1814.  
  1815.  
  1816.  
  1817. Index
  1818.  
  1819.  
  1820. /?. . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
  1821. /A:<drive/directory>. . . . . . . . . . . . . . . . . . . 46
  1822. /CA:<drive/directory>.. . . . . . . . . . . . . . . . . . 26
  1823. /CN:<drive/directory> . . . . . . . . . . . . . . . . . . 27
  1824. /D. . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
  1825. /N:<drive/directory>. . . . . . . . . . . . . . . . . . . 47
  1826. /SD:<drive> . . . . . . . . . . . . . . . . . . . . . . . 25
  1827. /U. . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
  1828. 3270 emulator . . . . . . . . . . . . . . . . . . . . . . 36
  1829. 386Max. . . . . . . . . . . . . . . . . . . . . . . 7, 9, 35
  1830. Automatic loading . . . . . . . . . . . . . . . . . . . . 32
  1831. Bad command or file name. . . . . . . . . . . . . . . . . 16
  1832. Banyan VINES. . . . . . . . . . . . . . . . . .3, 28, 36, 45
  1833. Batch File Missing. . . . . . . . . . . . . . . . . . . . .9
  1834. CHKDSK. . . . . . . . . . . . . . . . . . . . . . . . 10, 17
  1835. Chunk . . . . . . . . . . . . . . . . . . . . . . . . 12, 14
  1836. Comments. . . . . . . . . . . . . . . . . . . .4, 11, 12, 18
  1837. Communications program  . . . . . . . . . . . . . . . . . 36
  1838. Configuration file. . . . . . . . . .2, 4, 8, 11, 19, 22, 27
  1839. DEBUG . . . . . . . . . . . . . . . . . . . . . . . . . . 37
  1840. Default Behavior. . . . . . . . . . . . . . . . . . . . . 22
  1841. DesqView. . . . . . . . . . . . . . . . . . . . . . . . . 36
  1842. DIRSORT . . . . . . . . . . . . . . . . . . . . . . . 10, 17
  1843. DOS 5.x . . . . . . . . . . . . . . . . . . . . . . . . 7, 9
  1844. EDLIN . . . . . . . . . . . . . . . . . . . . . . . . . . 37
  1845. EMS memory. . . . . . . . . . . . . . . 2, 6, 22, 23, 25, 32
  1846. Error . . . . . . . . . . . . . . . . . . . . 13, 20, 22, 31
  1847.       Unable to locate <program name> . . . . . . . . . . 32
  1848. Error checking. . . . . . . . . . . . . . . . . . . . 15, 18
  1849. Error detection . . . . . . . . . . . . . . . . . . . . . 20
  1850. Execute-Only. . . . . . . . . . . . . . . . . . . . . . . 28
  1851. Graphics mode . . . . . . . . . . . . . . . . . . . . . . 37
  1852. ICE . . . . . . . . . . . . . . . . . . . . . . . .3, 11, 12
  1853. Ill-behaved programs. . . . . . . . . . . . . . . . . . . 34
  1854. Integrated configuration environment (ICE). . . . . . . . .3
  1855. Memory Requirements . . . . . . . . . . . . . . . . . . 7, 8
  1856. Multitasking operating systems. . . . . . . . . . . . . . 37
  1857. Multitasking programs . . . . . . . . . . . . . . . . . . 36
  1858. NETBIOS . . . . . . . . . . . . . . . . . . . . . . . . . 36
  1859. POSTLOGIN . . . . . . . . . . . . . . . . . . . . . . . . 32
  1860. QEMM. . . . . . . . . . . . . . . . . . . . . . . . . .9, 35
  1861. RAM disk. . . . . . . . . . . . . . . . . . . . . . . 25, 32
  1862. SELECTC.EXE . . . . . . . . . . . . . . . .3, 11, 19, 41, 43
  1863. SET TSRS_A= . . . . . . . . . . . . . . . . . . . . . 46, 47
  1864. SET TSRS_CA=. . . . . . . . . . . . . . . . . . . 26, 27, 46
  1865. SET TSRS_CN=. . . . . . . . . . . . . . . . . . . . . . . 27
  1866. SET TSRS_N= . . . . . . . . . . . . . . . . . . . . . . . 47
  1867. Socket calls. . . . . . . . . . . . . . . . . . . . . . . 36
  1868. Special characters. . . . . . . . . . . . . . . . . . . . 13
  1869.       $ . . . . . . . . . . . . . . . . . . . . . . . . . 14
  1870.       + . . . . . . . . . . . . . . . . . . . . . . . . . 15
  1871.       * . . . . . . . . . . . . . . . . . . . . . . . . . 13
  1872.       < . . . . . . . . . . . . . . . . . . . . . . . . . 15
  1873.       > . . . . . . . . . . . . . . . . . . . . . . . . . 18
  1874.       @ . . . . . . . . . . . . . . . . . . . . . . . . . 17
  1875. Strange color . . . . . . . . . . . . . . . . . . . . . . 34
  1876. Swapping programs . . . . . . . . . . . . . . . . . . . . 36
  1877. Technical support after the first year. . . . . . . . . . 42
  1878. TSELECT.CFG . . . . . . . . . . . . . . . . . 11, 12, 14, 17
  1879.       example of. . . . . . . . . . . . . . . . . . . . . 18
  1880. TSELECT.EXE . . . . . . . . . . . . . . . . 3, 5, 28, 34, 41
  1881. TSELECTM. . . . . . . . . . . . . . . . . .3, 28, 34, 41, 43
  1882. TSRMAIL . . . . . . . . . . . . . . . . . . . . . . . . . 45
  1883. TSRS$.BAT . . . . . . . . . . . . . . . . . . . . . . 46, 47
  1884. TSRSCFG.<Alt-255> . . . . . . . . . . . . . . 20, 22, 26, 27
  1885. Unloading TSR-Select. . . . . . . . . . . . . . . . . . . 33
  1886. Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . 42
  1887. User profile. . . . . . . . . . . . . . . . . . . . . . . 32
  1888. Viewer. . . . . . . . . . . . . . . . . . . . . . . . . . .3
  1889. Well-behaved programs . . . . . . . . . . . . . . . . . . 34
  1890. Windows 3.x . . . . . . . . . . . . . . . . . . . . . . . 36
  1891.  
  1892.  
  1893.  
  1894.  * * * * * * * A n n o u n c i n g !  A n n o u n c i n g ! * * * * * *
  1895.  
  1896.  
  1897.                      QCS Administrator Utilities
  1898.  
  1899. Below is a list of most of the programs and utilities to be found in the
  1900. package, QCS Admin Utilities.  Quadrant Computer Systems retains the right
  1901. to add to and/or remove and/or change the name, description or function of
  1902. any program listed.  Programs notated by the asterisk (*) have Banyan VINES
  1903. specific function calls integrated into them.  All of these programs have
  1904. been used by network administrators in real situations, and are proven to
  1905. help reduce the amount of time and people required to run your network.
  1906. These files are listed in alphabetical order.  It should be noted that the
  1907. QCSMENU and QCS-SEND programs are probably worth the cost of the entire
  1908. package.
  1909.  
  1910. BANVALID       Allow remote users to effectively use the same menu system as
  1911.                  home office users.
  1912.  
  1913. BANVALID.TXT   Specification file for BANVALID
  1914.  
  1915. BYTECOPY       Non-DOS copy of files, with throughput readings; good for
  1916.                  very slow PC-Dial-In links.
  1917.  
  1918. CHGAEXEC       Modifies the AUTOEXEC.BAT file with MACHTYPE
  1919.                  variable, dynamically acquired from the PC.
  1920.  
  1921. CHK4CAD        Checks for phrase 'Ctrl-Alt-Del' generated by NEWREV,
  1922.                  reboots.  Use with GETREV.
  1923.  
  1924. *CHKBAN        Sets errorlevel if the BANYAN shell is not loaded
  1925.  
  1926. CHKMAIL        If any mail is waiting at login, will run MAIL.
  1927.  
  1928. CHKMONTH       For batch file: checks the month.
  1929.  
  1930. CONFGMOD       Modifies CONFIG.SYS file from batch file with contents of
  1931.                  CONFIG.INC file.
  1932.  
  1933. DIRNAMES       Acquires all subdirectory names under a directory and
  1934.                  optionally allows the MD command to be appended.
  1935.  
  1936. DIRSIZE        Acquires all (or specified) file sizes and totals in a
  1937.                  subdirectory.
  1938.  
  1939. DIRTEST        Checks to see if a directory is there or available.
  1940.  
  1941. DSKAVAIL       Batch file check to see if theres enough disk space.
  1942.  
  1943. EDIT           Quick & dirty full screen editor; better, faster than EDLIN.
  1944.  
  1945. ELOG           Ecrypted logging; works like ECHO, but with meta characters
  1946.                  $d, $t.
  1947.  
  1948. FF             File Find.
  1949.  
  1950. FILECOMP       File compare.
  1951.  
  1952. FILEINFO       Returns directory information on a file; for logging
  1953.                  purposes.
  1954.  
  1955. FINDDUP        Finds all duplicate files on a drive.
  1956.  
  1957. *GETASSIG      Acquires VINES StreetTalk information.
  1958.  
  1959. GETDISP        Returns the monitor type as a DOS env. variable.
  1960.  
  1961. *GETREV        Returns the VINES revision as a DOS env. var.
  1962.  
  1963. GETSNA         Allows the pooling of all SNA services using standard VINES
  1964.                  SNA service
  1965.  
  1966. *GETUPROF      Returns contents of VINES user profiles
  1967.  
  1968. ISTSRML        Set errorlevel if TSRMAIL is loaded in memory.
  1969.  
  1970. LE.HLP         Help screens for LE
  1971.  
  1972. LE             Full-powered ASCII text editor; search/replace, etc.
  1973.  
  1974. MAIL!          Send Banyan E-Mail from within a batch file.
  1975.  
  1976. MEMAVAIL       Use in batch file to see if there is enough memory
  1977.  
  1978. MEMORY         Returns info on memory
  1979.  
  1980. MODMENU        For AUTOMENU or QCSMENU users only; allows menu
  1981.                  selections to be replaced via a batch file.
  1982.  
  1983. *NB_NAME       NetBios name; sets errorlevel if not set.
  1984.  
  1985. PDIRSIZE       Totals file sizes of all file in current and sub-dirs;
  1986.                  stuffs results into DOS env. for comparison.  A process
  1987.                  using this program can detect if a user is exceeding a
  1988.                  specified limit of file sizes on a private network
  1989.                  directory.
  1990.  
  1991. *POPENDSP      TSR EndSpool command.
  1992.  
  1993. PPAUSE         Like DOS PAUSE, but helps stop Ctrl-C aborts.
  1994.  
  1995. *PRTASIGN      Reports on all the VINES print services and who is assigned to
  1996.                  them.
  1997.  
  1998. *QCSMENU       A full-featured menu system for Banyan VINES networks; can
  1999.                  use AUTOMENU data files; comes with keyboard lock,
  2000.                  calendar, file find, editor, etc.  Will work with non-Banyan
  2001.                  systems, or stand-alone PCs, too, but contains VINES calls to
  2002.                  show if a user is logged in, their user name, drive mappings,
  2003.                  etc.  Works similar to AUTOMENU.
  2004.  
  2005. *QCSSEND       Replacement for Banyan VINES Send command; shows who
  2006.                  sent the message.
  2007.  
  2008. READELOG       Reads encrypted log files created by ELOG.
  2009.  
  2010. REBOOT         Warm boots PC.
  2011.  
  2012. SERVFIX        Fixes need to press Ctrl-R in Banyan SNA.
  2013.  
  2014. SETKBT         Sets DOS env. var. with type of keyboard.
  2015.  
  2016. *SETRUSER      Acquires VINES user name from server and stuffs in DOS env.
  2017.                  variables, e.g., USERNAME, USERGROUP, USERORG.
  2018.  
  2019. SETSHELL       Sets the CONFIG.SYS so the SHELL command is set to 900, or
  2020.                  any specified amount.
  2021.  
  2022. SKSENSE        Senses if Sidekick/SK+ is in memory, sets an errorlevel.
  2023.  
  2024. SSEND          Like ECHO but has meta characters, $d, $t, $e, and more.
  2025.  
  2026. TREESIZE       Acquires all subdirectory sizes and displays.
  2027.  
  2028. V              Text file viewer.  ('V' for 'View')
  2029.  
  2030. WAIT           Causes a BATCH file to wait until a set time.
  2031.  
  2032. WAITFOR        Causes a BATCH file to wait x seconds.
  2033.  
  2034. WHOIS          Input nickname, returns full StreetTalk name.
  2035.  
  2036. ---------------------------------------------------------------------------
  2037.  
  2038. A good many of these utilities are best used when the login process is
  2039. controlled by a DOS batch file:  CHKMAIL, GETREV, SSEND, ELOG, MODMENU, CHGAEXEC,
  2040. CONFGMOD, etc.  Yet other programs are intended to be run from the DOS prompt by
  2041. the network administrator:  TREESIZE, DIRSIZE, PDIRSIZE, QCSMENU, V, READELOG,
  2042. MEMORY, etc.
  2043.  
  2044.  
  2045. Pricing
  2046.  
  2047.         $295 per server, for the first three servers.
  2048.         $195 per server, for each server after three.
  2049.  
  2050. This pricing includes all upgrades and technical support for one-year.
  2051. Upgrades for technical support are $80 per server per year after the first
  2052. year.
  2053.  
  2054. For more information on QCS Administrator Utilities, TSR-Select, TSR-Mail,
  2055. or any other QCS programs, please contact:
  2056.  
  2057.                 Quadrant Computer Systems
  2058.                 13164 Memorial Dr.
  2059.                 Suite 126
  2060.                 Houston, Texas  77079
  2061.                 (713) 825-6900 (voice)
  2062.                 (713) 467-4135 (fax)
  2063.                 CompuServe 70070,460
  2064.