home *** CD-ROM | disk | FTP | other *** search
/ CICA 1995 August / CICA - The Ultimate Collection of Shareware for Windows (Disc 2) (August 1995).iso / disc2 / nt / source.exe / POSIX / README.NOW < prev   
Text File  |  1993-11-05  |  5KB  |  68 lines

  1. The POSIX subdirectory contains the self-extracting archive(use "source.exe -d"
  2. to expand the file properly and rebuild the subdirectory structure) that contains
  3. the source code for the POSIX tools.
  4.  
  5. ********************************************************************************
  6. * You must use the command, "SOURCE.EXE -d" to expand this archive properly!!! *
  7. ********************************************************************************
  8.  
  9. =============================================================================================
  10.  
  11. The \POSIX directory contains the C language source code to the POSIX utilities that are
  12. shipped with the Windows NT Resource Kit. This source code and the POSIX utility binaries are
  13. not supported by Microsoft and have not undergone formal testing. If they do not work correctly
  14. and you are a proficient C programmer, you may be able to fix any bugs yourself. Consult the
  15. Win32 Software Development Kit for Windows NT for background information on building
  16. POSIX programs.
  17.  
  18. To install the POSIX source code:
  19. *  At the command prompt, after retrieving the self-extracting archive, type the following lines:
  20.     SOURCE.EXE -d
  21.     cd \posix
  22.     longname
  23.  
  24. Notice that the partition to which you copy the source code must have the NTFS file system.
  25. Also, from the directory to which you copied all the source code, you must run the
  26. LONGNAME.BAT file before attempting to compile any of the utilities. This batch file renames
  27. many of the files to their correct name, which is often longer than the standard 8.3 filename. If
  28. you do not run this batch file, the utilities will not compile correctly.
  29.  
  30. The following utilities may require code changes to make them work on RISC-based computers:
  31. AR.EXE, CC.EXE, DEVSRV.EXE, LD.EXE, MAKE.EXE. For example, CC.EXE invokes "CL386"
  32. to compile other programs; on RISC-based computers, you must change the code to invoke the
  33. proper compiler.
  34.  
  35. The following copyright notice applies to both the POSIX utilities provided in binary form as well
  36. as the source code on the compact disc.
  37.  
  38. Copyright (c) 1988, 1989, 1990 The Regents of the University of California. All rights reserved.
  39. This code is derived from software contributed to Berkeley by Adam de Boor.
  40.  
  41. This software and documentation is based in part on BSD Networking Software licensed from the
  42. Regents of the University of California, Berkeley.  We acknowledge the role of the Computer
  43. Systems Research Group and the Electrical Engineering and Computer Sciences Department of
  44. the University of California, Berkeley, and the Other Contributors in its development.
  45. Redistribution and use in source and binary forms, with or without modification, are permitted
  46. provided that the following conditions are met:
  47. 1. Redistributions of source code must retain the above copyright notice, this list of conditions
  48.     and the following disclaimer.
  49. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions
  50.     and the following disclaimer in the documentation and/or other materials provided with the
  51.     distribution.
  52. 3. All advertising materials mentioning features or use of this software must display the following
  53.     acknowledgement: This product includes software developed by the University of California,
  54.     Berkeley and its contributors.
  55. 4. Neither the name of the University nor the names of its contributors may be used to endorse
  56.     or promote products derived from this software without specific prior written permission.
  57.  
  58. *************************************************************************************************
  59. * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED*
  60. * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND      *
  61. * FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR            *
  62. * CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR           *
  63. * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR      *
  64. * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY  *
  65. * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR  *
  66. * OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE         *
  67. * POSSIBILITY OF SUCH DAMAGE.                                                                   *
  68. *************************************************************************************************