home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 8 Other / 08-Other.zip / blngs2.zip / ReadMe.Inf (.txt) < prev    next >
OS/2 Help File  |  1994-01-16  |  11KB  |  211 lines

  1.  
  2. ΓòÉΓòÉΓòÉ 1. General Information ΓòÉΓòÉΓòÉ
  3.  
  4.  
  5. ΓòÉΓòÉΓòÉ 1.1. Description of Program ΓòÉΓòÉΓòÉ
  6.  
  7. The Belongs2 program is designed to be a Theft Deterrent. The purpose is to 
  8. make it harder for someone to sell stolen computer equipment by identifying the 
  9. rightful owner of the equipment when the system is started up. 
  10.  
  11. The program is typically installed into a hidden Startup folder so the 
  12. information is displayed when the computer is started up.  The window will 
  13. retain the focus, which means that it will be visible even if other 
  14. applications being started have opened windows on top of the Belongs2 window. 
  15. After being displayed for a short time, the program terminates and the window 
  16. disappears. 
  17.  
  18.  
  19. ΓòÉΓòÉΓòÉ 1.2. Registration Information ΓòÉΓòÉΓòÉ
  20.  
  21. This program is being distributed as shareware.  The registration fee is $25.00 
  22. plus $5.00 per additional line plus $1.00 per additional copy. For example, 100 
  23. copies of Belongs2 with two lines would be $129.00 ($25.00 + $5.00 + $1.00 x 
  24. 99).  If one line changes between copies, then they are counted as additional 
  25. lines, not as additional copies. For example, 100 copies of Belongs2 for a 
  26. company needing 20 copies for each of 5 departments would be $145.00 ($25.00 + 
  27. $5.00 x 5 + $1.00 x 19 x 5) if there were two lines, one for the company name 
  28. and another for the department name and phone number. 
  29.  
  30. When you register the program, you will receive a version of Belongs2 which 
  31. displays the identification you specify.  See the next section, Customization 
  32. of the Program, for more information. 
  33.  
  34. Send the registration form provided in Form.Txt showing the items (company 
  35. name, telephone number, etc) to be used to identify the owner of the hardware 
  36. along with the registration fee to the following address: 
  37.  
  38.     Robert Simpson
  39.     2839 Dolores Drive
  40.     Library, PA  15129
  41.     U.S.A.
  42.  
  43.  
  44. ΓòÉΓòÉΓòÉ 1.3. Customization of the Program ΓòÉΓòÉΓòÉ
  45.  
  46. The program is customized with the information you provide by modifying a text 
  47. file containing the program's resources (strings and timers) and using the 
  48. Resource Compiler to merge these resources with the compiled program.  The 
  49. identifying text which is displayed is encrypted to prevent someone from easily 
  50. modifying the text to make it look like they actually own the computer. In 
  51. addition to the text which is displayed, the following features are also 
  52. implemented as resources: 
  53.  
  54. o Timer for how often to set the focus to bring the window to the top. The 
  55.   default is 200 ms (two tenths of a second). 
  56.  
  57. o Timer for how long to display the window before closing the window and 
  58.   terminating the program.  The default is 30 seconds. 
  59.  
  60. If the default values are not suitable, you may specify different values when 
  61. you send in your registration. 
  62.  
  63.  
  64. ΓòÉΓòÉΓòÉ 1.4. Additional Information and Support ΓòÉΓòÉΓòÉ
  65.  
  66. For additional information or support, send your request(s) to the author, 
  67. Robert Simpson at one of the following addresses: 
  68.  
  69. CompuServe:         71520,737 
  70.  
  71. Internet:           71520.737@compuserve.com 
  72.  
  73. U.S. mail:          2839 Dolores Drive 
  74.                     Library, PA  15129 
  75.                     U.S.A. 
  76.  
  77. Comments and suggestions are also welcome. 
  78.  
  79.  
  80. ΓòÉΓòÉΓòÉ 1.5. About the author ΓòÉΓòÉΓòÉ
  81.  
  82. Until mid-1993, I had been developing DOS programs using Borland C++ under 
  83. OS/2.  I have now begun developing native 32-bit OS/2 programs.  I am planning 
  84. to concentrate on shareware for the corporate environment, since OS/2 has not 
  85. yet significantly penetrated the home market but is in widespread use in the 
  86. corporate environment. 
  87.  
  88. I chose this program, Belongs2, as my first OS/2 program because it is more 
  89. practical than "Hello World".  Although it is a simple program, I have now 
  90. developed the installation procedures that will be needed for distribution of 
  91. future programs which will be more ambitious. 
  92.  
  93. See Additional Information and Support for information on how to contact me. 
  94.  
  95.  
  96. ΓòÉΓòÉΓòÉ 2. File descriptions ΓòÉΓòÉΓòÉ
  97.  
  98. ReadMe.Cmd 
  99.           This file can be used to view the Read Me information. 
  100.  
  101. ReadMe.Inf 
  102.           This file contains the Read Me information. This is the file you are 
  103.           now viewing. 
  104.  
  105. Sample.Exe 
  106.           This is the executable file for running the sample program.  For 
  107.           registered users, this file may be replaced by a customized .Exe 
  108.           file. 
  109.  
  110. B2Inst.Cmd 
  111.           This command procedure can be used to install the Belongs2 program. 
  112.           The Belongs2 program is installed in a hidden Startup folder.  This 
  113.           is the recommended method of installing the Belongs2 program.  See 
  114.           Installation into a Startup Folder for instructions. 
  115.  
  116. B2Remove.Cmd 
  117.           This command procedure can be used to remove the Belongs2 program. 
  118.           See Removing the Program for instructions. 
  119.  
  120. Startup1.Cmd 
  121.           This is a sample Startup.Cmd file which can be used as an alternate 
  122.           method of running the Belongs2 program. 
  123.  
  124. Startup2.Cmd 
  125.           This is another sample Startup.Cmd file which is equivalent to 
  126.           Startup1.Cmd but is written in REXX. 
  127.  
  128. Form.Txt 
  129.           This is the registration form for the software. 
  130.  
  131. Agree.Txt 
  132.           This is the license agreement which you agree to by using the 
  133.           software. This is necessary to protect the author, who is currently 
  134.           unincorporated, as well as registered users of the software. 
  135.  
  136.  
  137. ΓòÉΓòÉΓòÉ 2.1. Requirements ΓòÉΓòÉΓòÉ
  138.  
  139. This program requires OS/2 2.0 or above. 
  140.  
  141. The optional REXX support in OS/2 is required to run the .Cmd files which can 
  142. be used to install and remove the Belongs2 program. 
  143.  
  144.  
  145. ΓòÉΓòÉΓòÉ 2.2. Special Considerations ΓòÉΓòÉΓòÉ
  146.  
  147. In order to make it more difficult to determine how the Belongs2 program is 
  148. installed and to prevent it from being easily removed, it is recommended that 
  149. the B2Inst.Cmd and B2Remove.Cmd files not be stored on the hard disk.  Since 
  150. the files which have been distributed only need to be accessed when installing 
  151. or removing the Belongs2 program, it is recommended that they be stored on a 
  152. floppy disk and executed from there.  For systems on a network, the 
  153. installation files could be stored in a secure network directory and executed 
  154. either manually or as part of a CID automated install. 
  155.  
  156.  
  157. ΓòÉΓòÉΓòÉ 3. Installing the Program ΓòÉΓòÉΓòÉ
  158.  
  159. There are two ways to execute the Belongs2 program.  It can be installed in a 
  160. Startup folder, preferably a hidden folder, or it can be added to Startup.Cmd. 
  161. Command procedures for installing it in a hidden startup folder, which is the 
  162. recommended method, are included.  Sample Startup.Cmd procedures are also 
  163. included. 
  164.  
  165.  
  166. ΓòÉΓòÉΓòÉ 3.1. Installation into a Startup Folder ΓòÉΓòÉΓòÉ
  167.  
  168. To install the Belongs2 program in a hidden Startup folder, execute the B2Inst 
  169. command procedure.  The syntax of the B2Inst command is: 
  170.  
  171.   B2Inst [d [spath]]
  172.  
  173. "d" is the target drive letter and "spath" is the source drive path.  If you 
  174. issue the B2Inst command with no parameters, you will be prompted for the 
  175. target drive letter.  Both parameters should be included if you are performing 
  176. a CID automated install. 
  177.  
  178.  
  179. ΓòÉΓòÉΓòÉ 3.2. Installation into Startup.Cmd ΓòÉΓòÉΓòÉ
  180.  
  181. To execute the Belongs2 program from a Startup.Cmd procedure, copy the program 
  182. to the hard disk and add the following line to an existing Startup.Cmd file or 
  183. create a new Startup.Cmd file. 
  184.  
  185.   START /N d:\path\program.EXE
  186.  
  187. "d:\path" is the drive and path where the program was copied to and "program" 
  188. is the name of the program (different names are used since a different version 
  189. of the program is generated for each company or individual.  Enclose the 
  190. command in single quotes (') or double quotes (") if you are using a REXX 
  191. Startup.Cmd procedure. 
  192.  
  193. If you created a new Startup.Cmd, you should also add a DOS EXIT command to 
  194. your Startup.Cmd procedure, so the Startup.Cmd process terminates after it has 
  195. started the Belongs2 program.  This command also needs to be enclosed in single 
  196. quotes (') or double quotes (") in a REXX procedure, otherwise it will be 
  197. interpreted as the REXX EXIT command. 
  198.  
  199.  
  200. ΓòÉΓòÉΓòÉ 4. Removing the Program ΓòÉΓòÉΓòÉ
  201.  
  202. If the program was installed into a hidden Startup folder using the B2Inst 
  203. command, it may be removed with the following command: 
  204.  
  205.   B2Remove [d]
  206.  
  207. "d" is the drive letter where the Belongs2 program was installed. 
  208.  
  209. If the program was installed manually into a Startup folder or into Startup.Cmd 
  210. then it should be removed manually by reversing the procedure which was used to 
  211. install it.