home *** CD-ROM | disk | FTP | other *** search
/ Atari Forever 4 / Atari Forever 4.zip / Atari Forever 4.iso / PD_THEMA / CLI / CO_CLI / CO.DOC next >
Text File  |  1998-03-14  |  11KB  |  258 lines

  1. αlphαwαre (α) Versatile Copy/Backup Utility, Version 2.00.    4'90
  2. Copyright (C) 1990 by Alf Urban, Munich. All rights reserved.
  3.  
  4.  
  5.  
  6. Universelles Kopier- und Backup-Programm für IBM PC und ATARI ST
  7. ================================================================
  8.             (Stand 23.4.90)
  9.  
  10.  
  11. 1. Funktionsweise
  12. -----------------
  13.  
  14. Das Programm (CO.EXE für IBM PC bzw. CO.TTP für ATARI ST) arbeitet
  15. auf Dateien- und Verzeichnisebene, d.h. der Zugriff auf alle Daten
  16. basiert auf hardwareunabhängigen Betriebssystemaufrufen. Damit ist
  17. das Programm auf allen IBM-kompatiblen PCs und den ATARI STs lauf-
  18. fähig. Alle Dateien werden unverschlüsselt / unkomprimiert kopiert.
  19.  
  20. Die Vorteile des Programms gegenüber anderen Kopierprogrammen liegen
  21. in seiner ausgesprochenen Vielseitigkeit. So wird es durch Kombination
  22. seiner Optionen zum idealen Backup-Programm, das auf Wunsch
  23.  
  24.     - Dateien und Verzeichnisse gemischt als Quellen akzeptiert mit
  25.     - beliebig vielen Quellangaben, auch indirekt von einer Datei,
  26.     - rekursiv (abschaltbar) ganze Verzeichnisbäume durcharbeitet,
  27.     - einen Diskettenwechsel anfordert, wenn die aktuelle voll ist,
  28.     - ein Protokoll über alle behandelten Dateien mitschreibt,
  29.     - die Quellen nach der Aktion löscht (zum Umkopieren),
  30.     - das eigentliche Kopieren unterläβt (Protokoll "was wäre wenn?"),
  31.     - für jede Quelle nach einer Bestätigung fragt,
  32.     - ausschlieβlich Dateien mit bestimmter Extension kopiert,
  33.     - Dateien mit bestimmter Extension NICHT kopiert,
  34.     - nur Dateien mit gesetztem Archiv-Bit kopiert,
  35.     - nur Dateien kopiert, wenn die Zieldatei noch nicht existiert,
  36.     - nur Dateien kopiert, die jünger sind als die Zieldatei,
  37.     - nur Dateien kopiert, die jünger sind als eine gegebene Datei
  38.       und der gegebenen Datei nach allen Aktionen das neue Datum gibt,
  39.     - nur Dateien kopiert, die jünger sind als ein gegebenes Datum,
  40.     - Attribut und / oder Datum der Quelldatei beibehält oder nicht,
  41.     - auch schreibgeschützte Zieldateien überschreibt.
  42.  
  43.  
  44. 2. Bedienungsanleitung
  45. ----------------------
  46.  
  47. Vorweg für die Profis: "co -?" gibt eine schnelle Übersicht aller Optionen!
  48. Und für Atari-Desktop-Benutzer: Eine Shell wäre von groβem Vorteil, es geht
  49. aber auch als "CO.TTP" und sogar als "CO.PRG" (argumentfreier Aufruf, s.u.)!
  50.  
  51. Der Aufruf von CO genügt folgender Syntax:
  52.  
  53.     CO [option]* {source}* {destination}
  54.  
  55. Es folgen also dem Kommandonamen keine oder beliebig viele Optionen,
  56. mindestens 1 Quelle und genau 1 Ziel.
  57. In den Quellen können Datei- und Verzeichnisbezeichnungen beliebig
  58. gemischt sein. Das Ziel darf aber nur dann eine Dateibezeichnung sein,
  59. wenn die einzige Quelle auch eine Datei ist; sonst muβ das Ziel eine
  60. Verzeichnisbezeichnung oder noch nicht existent sein.
  61.  
  62. Eine Option besteht aus einem Minuszeichen vor einem Buchstaben (groβ
  63. / klein unterschiedlich), evtl. noch gefolgt von einer weiteren Angabe.
  64.  
  65. Beispiel:    CO -v *.c *.s c:\src
  66.  
  67. Hinweise zur ATARI ST - Version (CO.TTP) beim Aufruf vom Desktop:
  68.  
  69.     - Das "CO" der obigen Zeile muβ nach dem Anklicken von "CO"
  70.       weggelassen werden.
  71.  
  72.     - Die alten Desktops (vor TOS 1.4) machen aus Klein- leider
  73.       Groβbuchstaben; damit stimmen die Optionsbuchstaben nicht
  74.       mehr. In diesem Fall muβ auf den argumentfreien Aufruf
  75.       verwiesen werden (s.u.).
  76.  
  77.     - Auβerdem expandiert das Desktop die Wildcards ("Jokerzeichen")
  78.       '*' und '?' nicht, alle Namen müssen deshalb vollständig sein.
  79.  
  80.     - Damit nach Beendigung des Programms die Ausgaben am Bildschirm
  81.       gelesen werden können und nicht vom Desktop überschrieben wer-
  82.       den, muβ man vor der Beendigung eine Shift- oder Control- oder
  83.       Alternate-Taste gedrückt halten oder im Capslock-Zustand sein.
  84.       Erst nach Loslassen der Taste bzw. Verlassen dieses Zustands
  85.       wird das Programm wirklich beendet und der Bildschirm vom Desk-
  86.       top überschrieben.
  87.  
  88. Optionen können auch zusammengefaβt werden, also wird z.B.
  89. statt        CO -t 901201 -v a: c:\src
  90. einfach        CO -tv 901201 a: c:\src        geschrieben.
  91.  
  92. Der argumentfreie Aufruf erfolgt ganz einfach ohne Optionen oder Datei-
  93. bezeichnungen. CO sucht seine Argumente dann in einer Datei "co.arg" im
  94. derzeit aktuellen Verzeichnis. Die Argumente in "co.arg" werden
  95. durch Blanks, Tabs und / oder Newlines voneinander getrennt.
  96.  
  97. Die Optionen im einzelnen (in Klammern das englische Mnemo dazu):
  98.  
  99. -RM    (remove) löscht die Quellen nach der Aktion (zur höheren
  100.     Bedienungssicherheit sind 2 groβe Optionsbuchstaben nötig)
  101.  
  102. -s    (suppress) das eigentliche Kopieren wird unterlassen, um z.B.
  103.     mit der v-Option ein "was wäre wenn?"-Protokoll zu erstellen
  104.     oder mit der RM-Option einfach alles zu löschen
  105.  
  106. -v    (verbose) schreibt die Namen aller kopierten Dateien (Ziel-
  107.     bezeichnungen) zur Standardausgabe
  108.  
  109. -o    (omitted) schreibt Meldungen aller ausgelassenen Dateien
  110.     zur Standardausgabe
  111.  
  112. -q    (query) fragt für jede Quelle nach einer Bestätigung (prak-
  113.     tisch, wenn manche Quellen ausgelassen werden sollen)
  114.  
  115. -l    (list) von der einzigen Quelldatei werden die eigentlichen
  116.     Quellbezeichnungen (jede in einer eigenen Zeile) gelesen
  117.  
  118. -f    (files) nur Dateien und explizit angegebene Verzeichnisse
  119.     werden kopiert, keine Unterverzeichnisse (Rekursion abgeschaltet)
  120.  
  121. -d    (directory) erzeugt für Quellverzeichnisse ein Unterver-
  122.     zeichnis im Ziel (sonst wird der Inhalt eines Quellver-
  123.     zeichnisses direkt ins Zielverzeichnis kopiert)
  124.  
  125. -e {.ext}*    (exclude) schlieβt Dateien mit den angegebenen Extensions
  126.         vom Kopieren aus (z.B. "-e .obj.lib")
  127.  
  128. -i {.ext}*    (include) kopiert nur Dateien mit den angegebenen Extensions
  129.  
  130. -a    (archive) kopiert nur Dateien mit gesetztem Archiv-Bit (das
  131.     Archiv-Bit der Quelldateien wird nach dem Kopieren zurückgesetzt)
  132.  
  133. -n    (newer) kopiert nur Dateien, die jünger sind als die Zieldatei
  134.     oder wenn die Zieldatei noch nicht existiert
  135.  
  136. -t {jj[mm[tt[hh[mm[ss]]]]]}    (time) kopiert nur Dateien, die jünger sind
  137.                 als das angegebene Datum (z.B. "-t 901201")
  138.  
  139. -b {datefile}            (backup) kopiert nur Dateien, die jünger sind
  140.                 als die angegebene Datei; nach allen Aktionen
  141.                 bekommt diese Datei das aktuelle Datum
  142.  
  143. -u    (update) gibt den kopierten Zieldateien das aktuelle Datum (sonst
  144.     behalten sie das Datum der jeweiligen Quelldatei)
  145.  
  146. -k    (keep) die kopierten Zieldateien behalten die Attribute ihrer Quell-
  147.     dateien (sonst sind sie ohne Attribute)
  148.  
  149. -p    (protect) kopiert nur Dateien, wenn die Zieldatei noch nicht existiert
  150.  
  151. -w    (write) überschreibt auch schreibgeschützte Zieldateien (nicht auf
  152.     schreibgeschützten Medien)
  153.  
  154. -?    gibt Schnellübersicht (in Englisch) aus, keine Kopieraktionen o.ä.
  155. -x    (examples) gibt Beispiele (in Englisch) aus, keine Kopieraktionen o.ä.
  156. -h    (help) gibt weiteren Hilfstext (Engl.) aus, keine Kopieraktionen o.ä.
  157.  
  158.  
  159. 3. Backup-Prinzipien und Beispiele
  160. ----------------------------------
  161.  
  162. Regelmäβige Sicherungskopien (Backups) der Festplatte sind von nicht zu
  163. unterschätzender Wichtigkeit, die Platte wird irgendwann zum Datensarg!
  164. Auβerdem sollte man Backups immer doppelt haben, eines könnte defekt sein.
  165. Bei gröβerer Kapazität des Quellmediums muβ das Zielmedium wechselbar sein.
  166.  
  167. Jedesmal ein volles Backup zu ziehen ist zeitaufwendig und unnötig, ein
  168. sogenanntes Incremental-Backup tut's auch: Dabei werden nur Dateien be-
  169. rücksichtigt, die seit dem letztem Backup dazukamen oder geändert wurden.
  170. Folgende Typen von Incremental-Backups sind möglich:
  171.  
  172. a) Nur Dateien mit gesetztem Archiv-Bit werden kopiert (Option a). Nach-
  173.    teil: Kein zweites Backup möglich (nach erstem sind Bits rückgesetzt).
  174.  
  175. b) Nur Dateien jünger als die Zieldatei werden kopiert (Option n). Nach-
  176.    teile: Vergleich mit Zielverzeichnis nötig (dauert), kein Mediumwechsel
  177.    möglich. Vorteil: Kopiert auch ältere Dateien, wenn die Zieldatei fehlt.
  178.  
  179. c) Nur Dateien jünger als ein gegebenes Datum werden kopiert (Option t).
  180.    Nachteil: Ältere Dateien fallen aus, auch, wenn die Zieldatei fehlt.
  181.    Vorteil: Es kann alles seit dem letzten vollen Backup kopiert werden.
  182.  
  183. d) Nur Dateien jünger als eine gegebene Datei werden kopiert (Option b).
  184.    Die gegebene Datei befindet sich typischerweise auf dem Backup-Medium
  185.    und bekommt nach jedem Backup das neue Datum, auch bei Mediumwechsel.
  186.    Vorteil: Keine (sich ändernde) Datumsangabe nötig, ideal für Automatik.
  187.  
  188. Beispiel: Alle Änderungen auf Laufwerk C seit dem letzten Backup (Typ d)
  189. sollen auf Diskette(n) kopiert werden, auβer Extensions .bak und .prg:
  190.         CO -veb .bak.prg a:\lastdate c: a:
  191. Ein notwendiger Medienwechsel wird automatisch angefordert, nach dem
  192. Einlegen geht das Backup ohne neues CO-Kommando weiter.
  193. Das nächste Backup beginnt dann mit der letzten Diskette dieses Backups.
  194.  
  195. Zum Restaurieren des Laufwerks C nach obigem Beispiel gibt man für jede
  196. Backup-Diskette (in beliebiger Reihenfolge) das Kommando:
  197.         CO -vn a: c:
  198.  
  199. 4. Nutzungsrecht und Haftung
  200. ----------------------------
  201.  
  202. Alle Rechte an diesem Programm und seiner Beschreibung liegen bei
  203. Dipl.-Ing. Alf Urban, München.
  204.  
  205. Das Programm und diese Beschreibung dürfen hiermit jedoch beliebig
  206. - auch kommerziell - benutzt, kopiert und verteilt werden, voraus-
  207. gesetzt, daβ
  208.  
  209.     - keine Gebühren dafür verlangt werden (Ausnahmen schriftlich),
  210.     - Programm und Beschreibung in keiner Weise verändert werden.
  211.  
  212. Das Programm wurde sehr gründlich getestet und wird vielfach und seit
  213. längerer Zeit erfolgreich eingesetzt. Trotzdem:
  214.  
  215. Für die Funktionsfähigkeit des Programms und die Richtigkeit der
  216. Beschreibung wird keine Gewähr übernommen.
  217.  
  218. Jegliche Haftung für Schäden, auch Folgeschäden, die direkt oder indirekt
  219. durch dieses Programm verursacht werden sollten, wird ausgeschlossen.
  220.  
  221. Die Benutzung des Programms ist eine Einverständniserklärung mit diesen
  222. Bedingungen.
  223.  
  224.  
  225. 5. Software-Entwicklung
  226. -----------------------
  227.  
  228. Übrigens ...
  229.  
  230. Das
  231.     Ingenieurbüro für Computertechnik
  232.     Dipl.-Ing. Alf Urban
  233.     Illungshofstr. 2
  234.     D-8000 München 40
  235.  
  236. hat dieses praktische Werkzeug für Sie entwickelt. Falls es Ihnen
  237. gefällt und Sie einmal Auftragnehmer zur Software-Entwicklung unter
  238. UNIX, DOS oder TOS suchen, wenden Sie sich bitte vertrauensvoll an
  239. uns!
  240.  
  241. Unsere speziellen Erfahrungsgebiete bei Kundenapplikationen:
  242.  
  243.     - Bildverarbeitung        - Benutzeroberflächen
  244.     - Optische Platte        - 3D-Anwendungen
  245.     - Maschinenkommunikation    - Grafik
  246.     - Peripherie-Integration    - Signalverarbeitung
  247.     - Systemprogrammierung        - Kryptologie
  248.     - Echtzeitprogrammierung    - Algorithmen
  249.     - µP-Systeme            - Software-Werkzeuge
  250.     - Steuerungen            - Emulation / Simulation
  251.                     - Software-Portierung
  252.  
  253. Auch technische Übersetzungen übernehmen wir gerne!
  254.  
  255. Das CO - Kopierprogramm gibt es natürlich auch für UNIX ...
  256. ... und wenn Sie auf einem PCS Cadmus editieren: Der MED ist
  257. bei uns auch für IBM PC und ATARI ST zu haben!
  258.