home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 2 BBS / 02-BBS.zip / ci211.zip / ci2.INF (.txt) < prev    next >
OS/2 Help File  |  1995-04-22  |  48KB  |  882 lines

  1.  
  2. ΓòÉΓòÉΓòÉ 1. IBM OS/2 Warp - Get more out of your PC! ΓòÉΓòÉΓòÉ
  3.  
  4.  
  5.  
  6. This product was created using IBM's OS/2 Warp operating system.  We highly 
  7. recommend OS/2 Warp for all computer users, whether the intended use is 
  8. corporate networking, software development, or home computing with games for 
  9. the kids.
  10.  
  11. OS/2 Warp is available for under $90.  The product can be found at almost any 
  12. software reseller; just look for the box with the above logo.  You can also 
  13. call IBM Direct at 1-800-3IBM-OS2 for more information or to place an order.
  14.  
  15. A professional's opinion on operating systems:
  16.  
  17. "Although I didn't realize it at the time, before we had OS/2, software 
  18. development was incredibly primitive, unorganized, and wasteful.  I would use 
  19. my favorite DOS editor to write code, shell out of it to compile, scan for 
  20. files, view docs, or even run Telix.  Of course, once I started a download I 
  21. could do little more than watch the packets creep in.  I would often need to 
  22. shell out of Telix to refer to something on the system, and it was no rare 
  23. occasion to run out of memory, then realize that I had shelled three or four 
  24. times out of various applications.  I would carefully clean things up trying 
  25. not to lose code in the process.  Hopefully, none of the code I had written had 
  26. serious bugs.  Under DOS they would hang the system making it a very 
  27. painstaking process to debug.
  28.  
  29. With OS/2 I am moving between applications effortlessly.  The benefits of 
  30. multitasking are clear, but OS/2 has improved the system in many more ways. 
  31. Now running applications and locating information is much less painstaking, and 
  32. the system is more organized in general.  I can devote my time to working on a 
  33. problem rather than trying to remember pathnames and trying to manage the hard 
  34. drive with clumsy DOS commands.
  35.  
  36. At first, I didn't see all the great benefits of switching to OS/2.  It took 
  37. quite a while to drop my old habits and adopt a new method for getting work 
  38. done.  Even after running OS/2 for nearly two years, I continue to make better 
  39. use of the system each week.  Now when I try to remember what it was like to 
  40. work on a DOS machine, I can hardly believe it ever happened. Although moving 
  41. to OS/2 required no effort at all, it would truly be impossible for me to 
  42. return to the old ways."
  43.  
  44. -- Andy Trick, Frontier Technology Corp.
  45.  
  46. We have recognized the power of OS/2 and think you will, too!  So get 
  47. involved... and experience Operating at a Higher Level!
  48.  
  49.  
  50. ΓòÉΓòÉΓòÉ 2. Important Legal Information ΓòÉΓòÉΓòÉ
  51.  
  52. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  53. ΓöéCopyIt/2 v1.1                      ΓöéFrontier Technology Systems Corp.  Γöé
  54. Γöé for OS/2 Warp v3.0 and PC-DOS     ΓöéPost Office Box 3233               Γöé
  55. Γöéby Andy Trick and Justin Kuntz     ΓöéChampaign, IL 61826-3233 USA       Γöé
  56. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  57. ΓöéCopyright (c) 1993 - 1995,         Γöé Voice: (217) 356-0277             Γöé
  58. ΓöéFrontier Technology Systems Corp.  Γöé   Fax: (217) 356-9464             Γöé
  59. ΓöéAll Rights Reserved World Wide.    Γöé  Data: (217) 356-0278             Γöé
  60. ΓöéThis software is distributed as    Γöé  FIDO: sysop @ 1:233/19           Γöé
  61. Γöéshareware.  See legal information. Γöé  INET: support@ftscorp.com        Γöé
  62. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  63. ΓöéCost: $100.00 US  Visa/MC Accepted Γöé   An IBM Premier Developer        Γöé
  64. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  65.  
  66. Frontier Technology Systems Corp. (abbreviated FTS Corp.) operates under the 
  67. assumed name Frontier Technology Corp.  Both names are used throughout this 
  68. document, and you should realize the two refer to the same company.  Prior to 
  69. January 1, 1995 Frontier Enterprises was the official company name.
  70.  
  71. Please read the following sub-topics:
  72.  
  73. 1.   License
  74.  
  75. 2.   Warranty
  76.  
  77. 3.   Support
  78.  
  79. 4.   Acknowledgements
  80.  
  81. These sections contain important information about this product.
  82.  
  83.  
  84. ΓòÉΓòÉΓòÉ 2.1. License ΓòÉΓòÉΓòÉ
  85.  
  86. Revised 04/21/95
  87.  
  88. This software is protected by both United States copyright law and 
  89. international copyright treaty provisions.  Any disputes relating to this 
  90. software will be governed by the laws of the state of Illinois.  The prevailing 
  91. party in any action or proceeding brought in connection with this software 
  92. shall be awarded reasonable attorney's fees to be paid by the other party.
  93.  
  94. By using this software you agree to all terms and conditions of this license 
  95. agreement.  If you choose not to agree and abide by the terms of this 
  96. agreement, you must remove this software from your computer system.
  97.  
  98. Note:  You agree not to translate, modify, disassemble, decompile, reverse 
  99. engineer, or create derivative works based on this software or any portion 
  100. thereof.  This agreement automatically terminates without notice if any 
  101. provision of this agreement is breached by you.
  102.  
  103. UNREGISTERED copies of this software can be freely distributed providing that 
  104. the original contents are not modified in any way.  Disk duplicators, CD-ROM 
  105. distributors, and Bulletin Board System operators are granted the option to 
  106. charge a reasonable fee for providing a copy of this software if it is 
  107. understood by the purchaser that the fee does not entitle them to a registered 
  108. copy of this software.
  109.  
  110. A REGISTERED copy of this software, however, must be treated just like a book, 
  111. except that you may copy it onto a computer to be used and you may make 
  112. archival copies of the software for the sole purpose of backing up our software 
  113. and protecting your investment from loss.
  114.  
  115. By saying "just like a book" Frontier Technology Corp. means that a REGISTERED 
  116. copy of this software may be used by any number of people, and may be freely 
  117. moved from one computer location to another, so long as there is NO POSSIBILITY 
  118. of it being used at one location while it is being used at another or on a 
  119. computer network by more than one user at one location.  Just as a book cannot 
  120. be read by two different people in two different places at the same time, 
  121. neither can this software be used by two different people in two different 
  122. places at the same time without violating the Frontier Technology Corp. copyright.
  123.  
  124. A Bulletin Board System is considered to be a single user; you do NOT need to 
  125. register a copy of this software for each node.
  126.  
  127.  
  128. ΓòÉΓòÉΓòÉ 2.2. Warranty ΓòÉΓòÉΓòÉ
  129.  
  130. Revised 04/21/95
  131.  
  132. Frontier Technology Corp. hereby disclaims all warranties relating to this 
  133. software, whether express or implied, including without limitation any implied 
  134. warranties of merchantability or fitness for a particular purpose.  Information 
  135. in this document is subject to change without notice and does not represent a 
  136. commitment on the part of Frontier Technology Corp.
  137.  
  138. Frontier Technology Corp. will not be liable for any special, incidental, 
  139. consequential, indirect or similar damages due to loss of data or any other 
  140. reason.  In no event shall Frontier Technology Corp.'s liability for any 
  141. damages ever exceed the price paid for the license to use this software, 
  142. regardless of the form of the claim.  The person using this software bears all 
  143. risk as to its quality and performance.
  144.  
  145.  
  146. ΓòÉΓòÉΓòÉ 2.3. Support ΓòÉΓòÉΓòÉ
  147.  
  148. Revised 04/21/95
  149.  
  150. SUPPORT: If you have problems installing or using this software we will attempt 
  151. to help you as much as possible.  Many problems can be resolved easily through 
  152. a brief e-mail or fax message.
  153.  
  154. You can contact us via e-mail by calling our BBS directly or sending a FidoNet 
  155. or an InterNet message.  The telephone number and e-mail addresses for our BBS 
  156. are listed at the beginning of this document.
  157.  
  158. If your problem can not be resolved through e-mail or fax communications, then 
  159. you can proceed to contact us voice.  As always, we welcome your suggestions 
  160. and comments!
  161.  
  162.  
  163. ΓòÉΓòÉΓòÉ 2.4. Acknowledgements ΓòÉΓòÉΓòÉ
  164.  
  165. Revised 04/21/95
  166.  
  167. Frontier Technology Corp. acknowledges all trademarks found in this document. 
  168. This acknowledgement includes, but is not limited to: 
  169.  
  170. o   International Business Machines' OS/2 Warp, OS/2 for the PowerPC, PowerPC, 
  171.     C-Set++, PC-DOS, and OS/2 Premier Developer's Assistance Program 
  172.  
  173. o   Microsoft's MS-Windows
  174.  
  175. o   Borland International's Borland Pascal and Borland C++
  176.  
  177. o   Phillip L. Becker Limited's TBBS and TDBS 
  178.  
  179. o   GalactiComm's The Major BBS 
  180.  
  181. o   Clark Development Company's PCBoard 
  182.  
  183. o   Mustang Software's WildCat and QModem PRO 
  184.  
  185.  
  186. ΓòÉΓòÉΓòÉ 3. Registering this Program ΓòÉΓòÉΓòÉ
  187.  
  188. Revised 04/21/95
  189.  
  190. Because we do not believe in releasing "crippled" software, all of our programs 
  191. are fully functional.  If, however, you use this software beyond an initial 30 
  192. day trial period YOU MUST REGISTER.  Your support will help ensure future 
  193. enhancements as well as promote the development of other applications.
  194.  
  195. The quickest way to register is to call our support BBS and use the ONLINE 
  196. credit card ordering system.  You can also fax your order or send a check 
  197. payable to Frontier Technology Corp. to the address listed at the beginning of 
  198. this document.  Illinois residents are subject to 6.25% sales tax.
  199.  
  200. After your order is processed you will be given a key file which will register 
  201. your single copy of this software.  You will NOT need to re-configure your 
  202. installation.  The key file will, of course, remove the following limitations 
  203. placed on unregistered copies:
  204.  
  205. o   A maximum of 30 requests will be processed by CopyIt/2 each time it is loaded.
  206.  
  207. Unconditionally, the key file does NOT become your property.  You are obligated 
  208. to be responsible for your key file and to ensure no one else can or does 
  209. obtain a copy from you.  It grants only you, the original purchaser, use of 
  210. this software as outlined in the license section of this document.  Key files 
  211. and your license to use this software are not transferrable.
  212.  
  213. If you fail in these obligations you will not be eligible for upgrades or 
  214. technical support and, at our discretion, we may take legal action against you 
  215. for any damages incurred by your actions or lack thereof in the case that you 
  216. fail to protect your key file from being copied by another person.
  217.  
  218.  
  219. ΓòÉΓòÉΓòÉ 4. Program Overview ΓòÉΓòÉΓòÉ
  220.  
  221. This section covers:
  222.  
  223. 1.  The Purpose of this Software
  224.  
  225. 2.  Technical Features
  226.  
  227. 3.  System Requirements
  228.  
  229.  
  230. ΓòÉΓòÉΓòÉ 4.1. The Purpose of this Software ΓòÉΓòÉΓòÉ
  231.  
  232. BBS software developers and operators realized the need for server control 
  233. software several years ago as an important step in expanding the capabilities 
  234. of BBS systems.  For integrated multitasking BBS systems such as TBBS and The 
  235. Major BBS, server control software has almost become a requirement for creating 
  236. a versatile system.
  237.  
  238. Because integrated multitasking BBS programs become the operating system rather 
  239. than run on top of it, individual nodes cannot execute PC-DOS programs or 
  240. commands.  This severely limits the operations that can be performed by the 
  241. BBS; simple things like running PKUNZIP are impossible!  Server control 
  242. software overcomes this major limitation.  CopyIt/2 is the premier server 
  243. control software for PC-DOS and OS/2.
  244.  
  245. In its most basic context, CopyIt/2 waits for request files from any CopyIt/2 
  246. enabled application.  CopyIt/2 then dynamically schedules current tasks and 
  247. sends a response to each application.  There is no limit to the number of tasks 
  248. or requests CopyIt/2 can handle at one time.
  249.  
  250.  
  251. ΓòÉΓòÉΓòÉ 4.2. Technical Features ΓòÉΓòÉΓòÉ
  252.  
  253. CopyIt/2 is written in C++ and utilizes object oriented programming techniques 
  254. exclusively.  This provides for tighter, faster, more manageable, and more 
  255. extensible code.  Most importantly, it adds a lot of the "intelligence" to the program.
  256.  
  257. CopyIt/2 features fully dynamic task scheduling based on the caller's baud rate 
  258. and average data transfer rate.  Special objects are used to give priority to 
  259. multi-disk changer transfers to minimize disk swapping.
  260.  
  261. CopyIt/2 is available in 32-bit PC-DOS and 32-bit OS/2 versions.  Because each 
  262. take full advantage of 80386+ protected mode instructions, execution is 
  263. EXTREMELY fast!
  264.  
  265. The OS/2 version of CopyIt/2 "sleeps" while it is not processing requests. 
  266. This frees your server for other tasks and opens up new doors for one or two 
  267. line systems without a network.  Although programs like TBBS and The Major BBS 
  268. are not typically designed to run under OS/2, they should operate fairly well 
  269. on such low line counts.  More information on OS/2 is provided throughout this document.
  270.  
  271.  
  272. ΓòÉΓòÉΓòÉ 4.3. System Requirements ΓòÉΓòÉΓòÉ
  273.  
  274. CopyIt/2 is an advanced program requiring a modern, but by no means "cutting 
  275. edge" system: An 80386sx or better with at least 4 MegaBytes of RAM.  CopyIt/2 
  276. also requires access to a video card capable of displaying at least 80x25x16 
  277. (columns/rows/colors) in text mode.  Some type of boot device is necessary.  A 
  278. hard drive is not required if your network adapter supports Remote Initial 
  279. Program Load.
  280.  
  281. Do not despair if it will be necessary to upgrade your hardware; currently an 
  282. 80386sx can be purchased mail order for around $60.  RAM can be purchased for 
  283. around $30 - $35 per MegaByte through the same channel.
  284.  
  285. By setting the minimum hardware requirements at the 80386 level, we are able to 
  286. produce a faster, more reliable product using 32-bit protected mode technology. 
  287. This means both PC-DOS and OS/2 users benefit since we can use a single set of 
  288. source code files which allows for faster product development!
  289.  
  290. So please, don't let your outdated 8088/8086 or 80286 stand in the way of 
  291. running CopyIt/2. 
  292.  
  293.  
  294. ΓòÉΓòÉΓòÉ 5. Getting Started with CopyIt/2 ΓòÉΓòÉΓòÉ
  295.  
  296. This section covers:
  297.  
  298. 1.  Setup and Operation 
  299.  
  300. 2.  Upgrading from a Previous Version
  301.  
  302. 3.  User Options Available During Execution
  303.  
  304.  
  305. ΓòÉΓòÉΓòÉ 5.1. Setup and Operation ΓòÉΓòÉΓòÉ
  306.  
  307. All files included in this package should be copied to a common directory.  The 
  308. program installs itself in this directory when you first run CI2_OS2 or 
  309. CI2_DOS.  The external program CDI (CD-ROM Indexer) provides a means of 
  310. configuring CopyIt/2 to work with multi-disk CD-ROM changers.  For more 
  311. information on CDI, read the section entitled "Configuring multi-disk changers".
  312.  
  313. Once installed, CopyIt/2 virtually runs itself.  When CI2 is running, it will 
  314. scan it's home directory for any files with the extension ".CI2".  The client 
  315. application is responsible for creating a properly formatted ".CI2" request 
  316. file.  When a request file is found, CI2 schedules the tasks listed in the 
  317. file, and executes them as soon as possible.  If you are interseted in how to 
  318. interface with CopyIt/2, read the section entitled "Application Programming Interface".
  319.  
  320. Most CopyIt/2 users will not be concered with the API, but will simply setup 
  321. CI2 to run on a spare machine using LAN software.  Typically, the client 
  322. application will be part of a bulletin board system.  This application must be 
  323. able to write files to the directory where CopyIt/2 is running.  Beyond this 
  324. simple requirement, the method of implementing your network is entirely up to you.
  325.  
  326. The CopyIt/2 user interface is designed to provide as much information about 
  327. it's operation as possible.  The columns at the top of the screen dynamically 
  328. display information about each loaded request.  The current activity window 
  329. shows the most recent commands executed.  At the bottom of the screen are 
  330. statistics on the number of requests and tasks received, the number of kBytes 
  331. copied, and the number of errors in the last 24 hours.  Other statistics 
  332. include the current average rate at which CopyIt/2 is able to copy files, and 
  333. the number of events currently loaded.
  334.  
  335. Note:  (for OS/2 users) When CopyIt/2 shells or spawn another process, the new 
  336. process will be in the foreground only if CopyIt/2 was in the foreground. 
  337. Since processes have higher priority in the foreground, you will probably want 
  338. to leave CopyIt/2 in the foreground whenever possible.  This will allow spawned 
  339. processes to run as fast as possible.
  340.  
  341.  
  342. ΓòÉΓòÉΓòÉ 5.2. Upgrading from a Previous Version ΓòÉΓòÉΓòÉ
  343.  
  344. If you are upgrading from a previous version of CopyIt/2, simply copy the files 
  345. included in this package into the directory where the previous version is 
  346. installed.  Various improvements and additions have been made; however, no work 
  347. is required on your part to run the latest version.
  348.  
  349.  
  350. ΓòÉΓòÉΓòÉ 5.3. User Options Available During Execution ΓòÉΓòÉΓòÉ
  351.  
  352. Only three user options are available while CopyIt/2 is running:
  353.  
  354. <ESC> Shutdown - CopyIt/2 should always be "shutdown".  This ensures the 
  355. necessary files (including the log file) have been closed.
  356.  
  357. <C>onfigure - This option lets you change the CopyIt/2 configuration.
  358.  
  359. o   Log Activity: If activity is logged, everything that is displayed in the 
  360.     current activity window will be logged to the file "CI2.LOG".  If you 
  361.     choose to log activity, you may want to periodically purge this file 
  362.     (before it takes up all of your hard drive).
  363.  
  364. o   Beep on Request: This options turns on and off sound when CopyIt/2 loads a request.
  365.  
  366. o   XDisk command: This option is only valid if you have configured a single 
  367.     drive letter multi-disk changer.  When CopyIt/2 needs to swap disks on a 
  368.     multi-disk changer, it will shell out and run this command replacing 
  369.     %DRIVE% with the drive letter of the device and %DISKNUM% with the number 
  370.     of the CD that it wants to access.
  371.  
  372. <E>vents - This option lets you view and remove any events that have been 
  373. loaded.  Events must be added using the API.  For more information on events 
  374. read the section entitled "Timed events". 
  375.  
  376. Warning: CopyIt/2 will not process requests while you are configuring the 
  377. program or managing events.
  378.  
  379.  
  380. ΓòÉΓòÉΓòÉ 6. Gettings Started with CDI ΓòÉΓòÉΓòÉ
  381.  
  382. This section covers:
  383.  
  384. 1.  Configuring Multi-disk Changers with CDI 
  385.  
  386. 2.  Indexing the Files on Your CD-ROM Drives 
  387.  
  388.  
  389. ΓòÉΓòÉΓòÉ 6.1. Configuring Multi-disk Changers with CDI ΓòÉΓòÉΓòÉ
  390.  
  391. The only configuration necessary to run CopyIt/2 involves defining the 
  392. multi-disk changers currently in use by your system.  The CD-ROM Indexer (CDI) 
  393. comes with CopyIt/2 (CI2); this is the program that lets you define CD-ROMs and 
  394. automatically builds file indexes.
  395.  
  396. Note:  You may want to define standard CD-ROMs in addition to any multi-disk 
  397. changers; this is not necessary, but the indexes will speed up file copies.
  398.  
  399. To schedule its tasks, CopyIt/2 must know the size of each file to be copied. 
  400. To avoid unnecessary disk-swapping, the information for all files on your 
  401. CD-ROMs are indexed in a database by CDI.  These indexes have many applications 
  402. outside of CopyIt/2: FTS PRO (our third party TBBS file system) also uses the information.
  403.  
  404. To configure the CD-ROMs, simply run CDI_OS2 or CDI_DOS (CI2 must be executed 
  405. first in order to create the control files); you will be asked to add a drive 
  406. letter and disk number.  First you should understand the two types of 
  407. multi-disk changer configurations:
  408.  
  409. 1) One Drive Letter Per Disk:
  410.  
  411. With this configuration, each disk represents a separate drive, and all 
  412. swapping is handled automatically.  In this case the disk number field is 
  413. invalid and should be left at ZERO.  If you have one six disk multi-disk 
  414. changer, for example, the configuration may look like this:
  415.  
  416. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  417. ΓöéDrive   ΓöéDisk    Γöé
  418. ΓöéLetter  ΓöéNumber  Γöé
  419. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  420. ΓöéE       Γöé0       Γöé
  421. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  422. ΓöéF       Γöé0       Γöé
  423. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  424. ΓöéG       Γöé0       Γöé
  425. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  426. ΓöéH       Γöé0       Γöé
  427. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  428. ΓöéI       Γöé0       Γöé
  429. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  430. ΓöéJ       Γöé0       Γöé
  431. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  432.  
  433. 2) Single Drive Letter Devices:
  434.  
  435. This type of configuration allows several disks to operate as a single drive 
  436. letter.  Each MDC (multi-disk changer) acts as a single drive and the disks 
  437. must be swapped using a special program.  If you choose this setup, you will 
  438. need to supply the program that swaps disks; you can define the system command 
  439. used to execute the program from within CopyIt/2; by default, the command is 
  440. "XDISK %DRIVE% %DISKNUM%"
  441.  
  442. For two six disk multi-disk changers you may have these definitions:
  443.  
  444. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  445. ΓöéDrive   ΓöéDisk    Γöé  ΓöéDrive   ΓöéDisk    Γöé
  446. ΓöéLetter  ΓöéNumber  Γöé  ΓöéLetter  ΓöéNumber  Γöé
  447. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  448. ΓöéE       Γöé1       Γöé  ΓöéF       Γöé1       Γöé
  449. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  450. ΓöéE       Γöé2       Γöé  ΓöéF       Γöé2       Γöé
  451. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  452. ΓöéE       Γöé3       Γöé  ΓöéF       Γöé3       Γöé
  453. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  454. ΓöéE       Γöé4       Γöé  ΓöéF       Γöé4       Γöé
  455. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  456. ΓöéE       Γöé5       Γöé  ΓöéF       Γöé5       Γöé
  457. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  458. ΓöéE       Γöé6       Γöé  ΓöéF       Γöé6       Γöé
  459. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  460.  
  461.  
  462. ΓòÉΓòÉΓòÉ 6.2. Indexing the Files on Your CD-ROM Drives ΓòÉΓòÉΓòÉ
  463.  
  464. Once your disk changers are defined, CopyIt/2 will index the CD-ROMs the next 
  465. time it is executed.  The databases are only built once, and it is EXTREMELY 
  466. important that these indexes are correct.  While CI2 is building the databases, 
  467. make sure that no one else accesses the disk changers.
  468.  
  469. If a problem occurs while CI2 is indexing the CD-ROMs, you will have to delete 
  470. the invalid database.  The files reside in "DISKINFO\" and the database 
  471. filenames are in the form "CDnnnnnn.DBF".  To find out which index corresponds 
  472. to a particular CD-ROM, look in the database "CTL\_CDNDX.DBF".  The first 
  473. record is the name of the index file; the second is a memo field containing the 
  474. root directory of the CD-ROM.  If you want to be safe, you can delete all files 
  475. in the "DISKINFO\" directory, but the databases may take some time to rebuild.
  476.  
  477. If you have a high speed CD-ROM you may want to use this drive to index your 
  478. CDs one at a time.  Add the high speed CD-ROM's drive letter to the database in 
  479. CDI.  You may want to temporarily delete all other definitions.  Next time you 
  480. run CopyIt/2, the disk loaded in the high speed CD-ROM drive will be indexed. 
  481. You can then exit CopyIt/2, replace the disk, and repeat the process until all 
  482. disks are indexed.
  483.  
  484. Each time you run CI2, the CD-ROMs that are defined will be automatically 
  485. checked.  If you do not wish to have CI2 check the CDs each time it loads, you 
  486. must use the "/N" switch (eg. "CI2_DOS /N"). If you just want to index CDs 
  487. without entering CopyIt/2, run the command: "CDI_DOS /C" or "CDI_OS2 /C".
  488.  
  489. Note:  The indexes are selected for each CD-ROM based on the appearance of its 
  490. root directory. Since the appearance of the root directory is operating system 
  491. dependent, you may have to re-index after switching operating systems.
  492.  
  493.  
  494. ΓòÉΓòÉΓòÉ 7. Notes for use with Specific Programs ΓòÉΓòÉΓòÉ
  495.  
  496. This section covers:
  497.  
  498. 1.  Extending FTS PRO with CopyIt/2
  499.  
  500. 2.  Using CopyIt/2 with TBBS 
  501.  
  502. 3.  TBBS File System Considerations 
  503.  
  504.  
  505. ΓòÉΓòÉΓòÉ 7.1. Extending FTS PRO with CopyIt/2 ΓòÉΓòÉΓòÉ
  506.  
  507. CopyIt/2 was originally written to expand the functionality of FTS PRO (our 
  508. replacement for the standard TBBS file system); however, it was designed with 
  509. many potential applications in mind. With FTS PRO, CopyIt/2 enables zero-impact 
  510. CD-ROM support, archive extraction, GIF previewing, real-time faxing, and other 
  511. features which can only be accomplished with server control software:
  512.  
  513. CD-ROM: CopyIt/2's most useful feature may be its zero-impact CD-ROM support. 
  514. When a user marks files for download on a CD-ROM, those files should be copied 
  515. to a hard drive for download.  If the BBS machine is forced to handle many disk 
  516. intensive tasks, its performance suffers tremendously.  With CopyIt/2, the BBS 
  517. simply sends a message to the server telling it to copy all marked files.  When 
  518. enough of the files have been copied, the server will send a message back to 
  519. the BBS that it is safe to start the download.
  520.  
  521. ARCHIVE EXTRACTION: Users can extract any archive format ONLINE as long as the 
  522. extraction utility exists on the CopyIt/2 computer.  Users can then view and 
  523. download any internal files.
  524.  
  525. GIF PREVIEWING: Users can view any number of GIF files at one time by 
  526. compressing them into a single GIF.
  527.  
  528. REAL-TIME FAXING: A fax module supplements CopyIt/2.  The CI2FAX module allows 
  529. CopyIt/2 to process fax requests from a BBS and provides several fax utilities.
  530.  
  531. SHELLING: CopyIt/2 can suspend its execution in order to run another application.
  532.  
  533. SPAWNING: Under OS/2, CopyIt/2 can spawn native OS/2 processes which OS/2 
  534. manages simultaneously while CopyIt/2 continues to execute.
  535.  
  536. Several of CopyIt/2's features have been utilized in our other software 
  537. products including RFS and FRS.  Additionally, CopyIt/2's interface 
  538. specification is provided in this document for anyone interested in developing 
  539. CopyIt/2 enabled software.
  540.  
  541.  
  542. ΓòÉΓòÉΓòÉ 7.2. Using CopyIt/2 with TBBS ΓòÉΓòÉΓòÉ
  543.  
  544. The TBBS v2.3 native file system provides support for CopyIt/2.  If you wish to 
  545. enable this support, TBBS will use CopyIt/2 to copy files from a CD-ROM to a 
  546. hard drive prior to starting a file transfer.  This allows safe, fast file 
  547. transfers, as well as freeing the BBS machine for other (communications 
  548. related) tasks.
  549.  
  550. To use CopyIt/2 with the TBBS file system, you must choose the appropriate 
  551. settings in CEDIT.  Inside the Other menu, choose File Handling Options and 
  552. configure the following fields:
  553.  
  554. Remote Slow/CDROM Drives: When a user marks files for download, TBBS looks at 
  555. the drive letter listed in the file directory.  If this drive letter is listed 
  556. here, TBBS will send a request to CopyIt/2 intructing it to copy the marked 
  557. files to the Remote Staging Directory.  More information on this setting is 
  558. provided in the Network Configuration section below.
  559.  
  560. Remote Request Directory: Enter the directory in which CopyIt/2 resides (as 
  561. seen by the TBBS machine).
  562.  
  563. Remote Staging Directory: Enter a tempoary hard drive directory to which files 
  564. will be copied before TBBS transmits them to the user.  This directory MUST be 
  565. visible from the CopyIt/2 machine and the TBBS machine!
  566.  
  567. Remote Staging Method: Number 2 corresponds to CopyIt/2.
  568.  
  569. Network configuration: The drives listed in the Remote CDROM Drives field do 
  570. not necessarily need to be seen by the TBBS machine, unless you want to use 
  571. TBBS's internal file management software.  If you do, you will need to make 
  572. sure the drive letters on the TBBS machine correspond exactly with those on the 
  573. CopyIt/2 machine.  This is done by configuring your CopyIt/2 machine as a 
  574. server, and mounting the drives on the TBBS machine so that "DIR {drive}" will 
  575. list the same information on both computers.
  576.  
  577.  
  578. ΓòÉΓòÉΓòÉ 7.3. TBBS File System Considerations ΓòÉΓòÉΓòÉ
  579.  
  580. You may want to consider some of the advantages of using FTS PRO, our 
  581. replacement for the native TBBS file system:
  582.  
  583. 1.  TBBS does not use the CopyIt/2 indexes when checking CD-ROM drives; 
  584.     instead, it accesses the drives directly.  This has a devastating 
  585.     performance impact on your BBS.  FTS PRO's enhanced file management sytem 
  586.     rapidly accesses all CD-ROM information through the CopyIt/2 indexes. 
  587.     Also, because of this feature, the CD-ROM drives do not have to be 
  588.     accessible over the network, and your CopyIt/2 machine does not need to be 
  589.     configured as a server.
  590.  
  591. 2.  TBBS does not use CopyIt/2 to perform archive extractions, although 
  592.     CopyIt/2 easily provides this functionality.  FTS PRO takes advantage of 
  593.     this possibility, allowing users to view and download files within 
  594.     archives; all of the work is offloaded onto the CopyIt/2 machine.
  595.  
  596. 3.  TBBS has no native support for upload verification, FILE_ID.DIZ importing, 
  597.     TIC importing, GIF previewing, and other CopyIt/2 based enhancements that 
  598.     have been integrated in FTS PRO.
  599.  
  600. 4.  ProSearch, a CopyIt/2 based option module for FTS PRO, offers extremely 
  601.     high speed searching of file descriptions.  Unlike searching within TBBS, 
  602.     ProSearch has literally no impact on the BBS machine!
  603.  
  604.  
  605. ΓòÉΓòÉΓòÉ 8. Application Programming Interface for CopyIt/2 ΓòÉΓòÉΓòÉ
  606.  
  607. The CopyIt/2 API allows outside applications to make use of its features. 
  608. CopyIt/2 responds to "request" files, and schedules the "tasks" contained in 
  609. each request.
  610.  
  611. REQUEST: The request file is simply an ASCII text file with the extension 
  612. ".CI2". CopyIt/2 periodically scans its current working directory for a request 
  613. file.  Each line of text in the request file must begin with a valid command; 
  614. commands either tell CopyIt/2 to perform a task or provide it with information.
  615.  
  616. The safest way to send a request file is to rename the file to the proper 
  617. extension after creating and closing it.  For example, you may create a request 
  618. called req01.tmp in the CopyIt/2 path.  After writing all commands to this file 
  619. and CLOSING it, you would rename the file to req01.ci2.  Once the file is 
  620. renamed with the ".CI2" extension CopyIt/2 will recognize the request.  This 
  621. method should be used to avoid possible network conflicts that will occur if 
  622. the request file is open (during a copy for example) when CopyIt/2 scans the directory.
  623.  
  624. TASK: A task refers to the smallest unit of execution that can be scheduled by 
  625. CopyIt/2. Tasks currently include: COPY, SHELL, SPAWN, and XDISK.  CopyIt/2 has 
  626. "smart" scheduling for COPY commands based on transfer rates, bps rates, and 
  627. other critical tasks. The remaining tasks are executed as soon as possible 
  628. based on which request has been waiting the longest.  CopyIt/2 has no way to 
  629. intelligently manage SHELL/SPAWN tasks because it has no way of knowing how 
  630. long the external application will take to run.  For this reason you should 
  631. always use "COPY file1 file2" as opposed to "SHELL copy file1 file2".
  632.  
  633.  
  634. ΓòÉΓòÉΓòÉ 8.1. Control Commands ΓòÉΓòÉΓòÉ
  635.  
  636. The following CopyIt/2 commands are NOT loaded as tasks.  Instead these 
  637. commands change the state of the current request object (or CI2 itself) as they 
  638. are read from the request file:
  639.  
  640. BPS - Sets the caller's BPS for the current request object.  Used by CopyIt/2 
  641. to schedule COPY tasks and to calculate when to send startdl.flg
  642.  
  643. Example:
  644.  
  645. BPS 14400
  646.  
  647. COMPATH - Sets the communication directory for the current request object.  If 
  648. this command is given, CopyIt/2 will send all flags to the directory specified.
  649.  
  650. Example:
  651.  
  652. COMPATH X:\TEMP\01\
  653.  
  654. CHECKFILES - Checks for the existence of the given filespecs before continueing 
  655. to load the request.  Each filespec must be separated by semicolons and may 
  656. contain wildcards.  If any files matching any of the filespecs are found, 
  657. CopyIt/2 will continue to load the request.  If no files are found, none of the 
  658. commands following this line will be evaluated.
  659.  
  660. Example:
  661.  
  662. CHECKFILES X:\MAIL\IN\*.*;C:\BBS\MAIL.FLG
  663.  
  664. EVENT - Loads an event into the system.  All commands after this line become 
  665. the new event.  Commands that appear later in the file will not be loaded at 
  666. this time, but will be stored to execute when the event runs.
  667.  
  668. The EVENT command accepts two parameters.  The first is the time at which the 
  669. event will occur.  The time is specified as hh:mm.  The next time the system 
  670. clock hits this time, be it today or tomorrow, the event will run.  If you want 
  671. the event to run immediately use the word NOW in place of the time.  It makes 
  672. no sense to run an event NOW unless the event repeats itself at some later time.
  673.  
  674. A second, optional parameter can be added to tell the event to repeat itself at 
  675. the given interval.  This interval has the format dd:hh:mm.  If the second 
  676. parameter is not included, the event will only run once.
  677.  
  678. Example:
  679.  
  680. EVENT 23:00 1:00:00
  681.  
  682.  
  683. This event runs every day at 11:00pm.
  684.  
  685. EVENT NOW 5
  686.  
  687.  
  688. This event starts running now and repeats every 5 minutes.
  689.  
  690. EVENT 03:00
  691.  
  692.  
  693. This event will run at 3:00am then remove itself.
  694.  
  695. Events that repeat will remain in the system until removed through the user 
  696. interface, or through the KILLEVENT API command.
  697.  
  698. KILLEVENT - Removes the timed event with the specified handle.  Each event is 
  699. assigned an individual handle in the form of an integer.  When an event is 
  700. loaded, its handle is returned to the calling application in the file 
  701. event.flg.  It is good programming ettiquette to kill only event handles that 
  702. have been generated by your application!
  703.  
  704. Example:
  705.  
  706. KILLEVENT 2 
  707.  
  708. Note:  Read more about events in the section entitled Timed Events.
  709.  
  710.  
  711. ΓòÉΓòÉΓòÉ 8.2. Task Commands ΓòÉΓòÉΓòÉ
  712.  
  713. The following CopyIt/2 commands are loaded as tasks.  They are scheduled by 
  714. CopyIt/2 to execute as soon as possible based on other critical tasks.
  715.  
  716. COPY - Copy a file; the most common task.  Calls the operating system's COPY 
  717. command, and performs task scheduling based on the length of the file.
  718.  
  719. Example:
  720.  
  721. COPY X:\BBS\FILE.ZIP X:\TEMP\01\FILE.ZIP
  722.  
  723. To support single drive letter devices, the '@' parameter may be used as follows:
  724.  
  725. COPY @{disk number} {source} {destination}
  726.  
  727. Example:
  728.  
  729. COPY @4 D:\BBS\FILE.ZIP X:\TEMP\01\FILE.ZIP
  730.  
  731. SHELL - Shell to the command interpreter and run an external program.  Under 
  732. OS/2, shell must be used if there is a chance that the external program is not 
  733. a native OS/2 application.
  734.  
  735. Example:
  736.  
  737. SHELL PKUNZIP -o X:\BBS\FILE.ZIP X:\TEMP\01\
  738.  
  739. SPAWN - Spawn works the same as the shell command, but in this case the 
  740. operating system directly calls the child process without shelling from the 
  741. command interpreter. Under PC-DOS CopyIt/2 waits for the child process to 
  742. complete before continuing; OS/2, however, spawns the child process in the 
  743. background and continues to run simultaneously.
  744.  
  745. SPAWNING UNDER OS/2:
  746.  
  747. Under OS/2, SPAWN must call an executable program.  The file extension (ie. 
  748. .EXE, .COM) should be specified, although ".EXE" is assumed.  In order to spawn 
  749. batch or command files place "CMD.EXE /C" before the file name and arguments:
  750.  
  751. Example:
  752.  
  753. 1.  SPAWN PKUNZIP X:\FILES\FILE01.ZIP
  754.  
  755. 2.  SPAWN CMD.EXE /C RUNME.BAT ARG1 
  756.  
  757. When a program is spawned under OS/2, it will automatically create a new window 
  758. on the desktop.  When CopyIt/2 is shutdown any spawned sessions will also end.
  759.  
  760. Warning: Under PC-DOS, system integrity is not guaranteed when using SHELL or 
  761. SPAWN to load TSRs.
  762.  
  763. XDISK - Change the disk on a single drive letter device. This command has two 
  764. parameters: drive letter and disk number.
  765.  
  766. Example:
  767.  
  768. XDISK D 4
  769.  
  770. When CopyIt/2 receives this command, it runs an external executable as 
  771. specified in the configuration.  This executable (usually XDISK.EXE) is an 
  772. interface to the CD-ROM device driver that allows single drive letter 
  773. operation.  It must be able to change the current disk given a drive letter and 
  774. disk number as parameters.
  775.  
  776.  
  777. ΓòÉΓòÉΓòÉ 8.3. Linked Tasks ΓòÉΓòÉΓòÉ
  778.  
  779. Individual tasks may be linked to ensure sequential processing.  To link a 
  780. task, simply place a '+' before the command.  For example, you may want to 
  781. extract a file on a multi-disk changer.  You would need to first change the 
  782. disk using 'XDISK' then 'SHELL' to the archive program.  Normally, CopyIt/2 
  783. would execute the 'XDISK', then check for critical tasks from other requests. 
  784. There would be no guarantee that another request does not change the disk again 
  785. before CopyIt/2 returns to the first request.  However, when a command is 
  786. linked it will be executed immediately after the previous task.  The request 
  787. file should look like this:
  788.  
  789. XDISK D 4
  790. +SHELL PKUNZIP D:\FILES\ARCHIVE.ZIP C:\TEMP\
  791.  
  792.  
  793. ΓòÉΓòÉΓòÉ 8.4. Response Flags ΓòÉΓòÉΓòÉ
  794.  
  795. Communication would not be complete without a way for CopyIt/2 to respond to 
  796. the application.  If the COMPATH command is present, CopyIt/2 achieves this by 
  797. sending flags to the specified communications directory.  These flags are ASCII 
  798. text files and contain some information.  The two types of flags are as follows:
  799.  
  800. startdl.flg - When enough files have been copied for the caller to safely begin 
  801. downloading, CopyIt/2 sends this flag.
  802.  
  803. response.flg - This flag is sent when all tasks in the latest request have been 
  804. serviced.  A full report is included; to find out if an error occurred, search 
  805. for the string "ERROR:".  A description of the error immediately follows the string.
  806.  
  807. Note:  When CopyIt/2 is shut down, it generates the noserver.flg file in its 
  808. directory to indicate that it is not currently available to process requests.
  809.  
  810.  
  811. ΓòÉΓòÉΓòÉ 8.5. TDBS API Example: BBSBAK ΓòÉΓòÉΓòÉ
  812.  
  813. If you are a TDBS programmer interested in writing a CopyIt/2 enabled 
  814. application, you should review the BBSBAK.PRG file included with this software. 
  815. It shows the exact steps necessary to communicate safely and efficiently with 
  816. CopyIt/2 from a TDBS application.
  817.  
  818.  
  819. ΓòÉΓòÉΓòÉ 9. Timed Events ΓòÉΓòÉΓòÉ
  820.  
  821. Normally, commands sent to CopyIt/2 are executed immediately.  Timed events 
  822. allow processing to occur at a specified time.  Another useful aspect of events 
  823. is their ability to repeat at given intervals.  This flexible system lets you 
  824. use CopyIt/2 to automate almost any task.  For specification on how to create 
  825. and manage events see the section in this document entitled Application 
  826. Programming Interface.
  827.  
  828. In order to demonstrate how to use Timed Events, the remainder of this section 
  829. describes an example of how one might set up an event to process mail.
  830.  
  831. First we need to create a request file that can be read by CopyIt/2.  We'll 
  832. call the file event.txt and add the following lines:
  833.  
  834. EVENT NOW 10
  835. CHECKFILES X:\MAIL\IN\*.*;C:\BBS\MAIL.FLG
  836. SHELL RUNMAIL.BAT
  837.  
  838. The first line tells CopyIt/2 to load the remainder of the request as an event. 
  839. The event will run immediately and repeat every 10 minutes.  When the event 
  840. runs, CopyIt/2 will look for the existence of either any files in the 
  841. x:\mail\in directory or the file c:\bbs\mail.flg (let's pretend that either of 
  842. these conditions indicate waiting mail).  If a file is found, CoptIt/2 will 
  843. shell to the batch file runmail.bat which we assume will take care of the mail.
  844.  
  845. Since mail processing should always be active, we want the event to be created 
  846. as soon as CopyIt/2 is loaded.  We can start CopyIt/2 using a batch file that 
  847. copies our request to a file with the .CI2 extension.  File ci2.bat would have 
  848. the following lines:
  849.  
  850. COPY EVENT.TXT EVENT.CI2
  851. CI2_DOS
  852.  
  853.  
  854. ΓòÉΓòÉΓòÉ 10. The CopyIt/2 FAX Module ΓòÉΓòÉΓòÉ
  855.  
  856. The ci2fax.doc file contains:
  857.  
  858. o   Faxmodem properties 
  859.  
  860. o   Error code descriptions 
  861.  
  862. You should review it to ensure your modem is compatible with the CopyIt/2 FAX 
  863. module. Although some modems not listed may function properly, we can not 
  864. provide any type of support for them.
  865.  
  866. The CopyIt/2 FAX module consists of the following PC-DOS executables:
  867.  
  868. o   CI2FAXTO.EXE - Convert APF to PCX/DCX
  869.  
  870. o   CI2PRINT.EXE  - Fax Print Program 
  871.  
  872. o   CI2SEND.EXE  - Fax Send Program 
  873.  
  874. o   CI2SHOW.EXE - Fax Display Program 
  875.  
  876. o   CI2TOFAX.EXE - Convert text, PCX, DCX or TIFF files to APF format 
  877.  
  878. It is the programmer's responsibility to interface their application directly 
  879. to these programs using CopyIt/2's SHELL or SPAWN command.
  880.  
  881. To determine the various parameters for each program, simply execute each with 
  882. no argument