home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 11 Util / 11-Util.zip / belongs2.zip / ReadMe.Inf (.txt) < prev    next >
OS/2 Help File  |  1995-08-26  |  19KB  |  436 lines

  1.  
  2. ΓòÉΓòÉΓòÉ 1. General Information ΓòÉΓòÉΓòÉ
  3.  
  4.  
  5. ΓòÉΓòÉΓòÉ 1.1. Description of Program ΓòÉΓòÉΓòÉ
  6.  
  7. Note:  To go directly to the installation instructions, double click the left 
  8. mouse button on one of the highlighted phrases three paragraphs below or just 
  9. press Enter.  The first of the two methods is highly recommended. 
  10.  
  11. The Belongs2 program is designed to be a Theft Deterrent. The purpose is to 
  12. make it harder for someone to sell stolen computer equipment by identifying the 
  13. rightful owner of the equipment when the system is started up. 
  14.  
  15. This approach can even result in recovered equipment being returned to its 
  16. rightful owner.  A stolen laptop owned by Jerry Pournelle, author of the User's 
  17. Column in BYTE magazine and The View From Chaos Manor in OS/2 Professional was 
  18. returned by the San Diego police.  Even though all of the identification had 
  19. been removed from the machine, the police knew who it belonged to because his 
  20. name and fax telephone number were displayed by the DOS AUTOEXEC.BAT file. 
  21. (See the User's Column in BYTE, Volume 17, Number 7, July 1992, p. 112 and in 
  22. BYTE, Volume 17, Number 9, September 1992, p. 116.) 
  23.  
  24. However, Belongs2 provides a higher level of security than could be achieved by 
  25. modifying the AUTOEXEC.BAT on a DOS system. The program is typically installed 
  26. into a hidden Startup folder so the information is displayed when the computer 
  27. is started up.  Since this requires some knowledge of how to create Workplace 
  28. Shell objects, this makes it harder to disable the program than simply editing 
  29. a batch file. The program can also be installed into STARTUP.CMD, but since 
  30. this file can be modified by editing it, it is easier to disable the program. 
  31.  
  32. The specified information will be displayed in a window when the computer is 
  33. started. The window will remain on top, which means that it will be visible 
  34. even if other applications being started have opened windows on top of the 
  35. Belongs2 window.  After being displayed for a short time, the program 
  36. terminates and the window disappears. 
  37.  
  38.  
  39. ΓòÉΓòÉΓòÉ 1.2. Additional Information and Support ΓòÉΓòÉΓòÉ
  40.  
  41. For additional information or support, send your request(s) to the author, 
  42. Robert Simpson at one of the following addresses (in order of preference): 
  43.  
  44.  CompuServe:         71520,737 
  45.  
  46.  IBM PROFS:          IBMMAIL(USN6NB6N) 
  47.  
  48.  Internet:           Rob.Simpson@email.blackbox.com 
  49.                      USN6NB6N@ibmmail.com 
  50.                      71520.737@compuserve.com 
  51.  
  52.  U.S. mail:          2839 Dolores Drive 
  53.                      Library, PA  15129 
  54.                      U.S.A. 
  55.  
  56.  Comments and suggestions are also welcome. 
  57.  
  58.  
  59. ΓòÉΓòÉΓòÉ 1.3. Other programs by the author ΓòÉΓòÉΓòÉ
  60.  
  61. Until mid-1993, I had been developing DOS programs using Borland C++ under 
  62. OS/2.  Since then, I have been developing native 32-bit OS/2 programs.  I am 
  63. currently concentrating on shareware for the corporate environment, since OS/2 
  64. has not significantly penetrated the home market but is in widespread use in 
  65. the corporate environment.  The lack of interest in OS/2 by major developers 
  66. has opened opportunities for smaller developers and shareware authors like 
  67. myself which have not existed in the computer market for almost a decade. 
  68. Thanks for using OS/2 and considering my programs. 
  69.  
  70. These are the OS/2 programs I have made available through shareware: 
  71.  
  72.  Belongs2 - Theft Deterrent 
  73.            The Belongs2 program is designed to be a Theft Deterrent.  The 
  74.            purpose is to make it harder for someone to sell stolen computer 
  75.            equipment by identifying the rightful owner of the equipment when 
  76.            the system is started up. 
  77.  
  78.            I chose the Belongs2, program as my first OS/2 program because it is 
  79.            more practical than "Hello World".  Although the program itself was 
  80.            a simple program, I also developed the installation procedures that 
  81.            would be needed to distribute it and the more ambitious programs I 
  82.            have created more recently. 
  83.  
  84.  IPFDB - IPF Database 
  85.            IPFDB simplifies creating VIEWable hypertext databases by generating 
  86.            IPF source from a relatively simple text file.  Both detail and 
  87.            index panels are created, with many links between the two types of 
  88.            panels between index panels.  For a sample of a large IPF Database, 
  89.            try the OS/2 Periodical Database. 
  90.  
  91.  OS/2 Periodical Database 
  92.            The OS/2 Periodical Database contains references to OS/2-related 
  93.            articles in a variety of computer-industry publications. Abstracts 
  94.            for most articles in a number of publications are included.  This 
  95.            tool will give you magazine references to just about any 
  96.            OS/2-related subject you might be interested in. 
  97.  
  98.            The latest version of the entire OS/2 Periodical Database can be 
  99.            downloaded from the OS/2 Developer Mag. library in the OS/2 
  100.            Developers 2 forum (GO OS2DF2) on CompuServe.  There is also a 
  101.            smaller subset containing references to articles in OS/2 Magazine 
  102.            only which can be downloaded from the OS/2 Magazine library in the 
  103.            OS/2 Vendors forum (GO OS2AVEN) on CompuServe. To obtain the entire 
  104.            database, go to the OS/2 Developers 2 forum (GO OS2DF2) and download 
  105.            the file in the OS/2 Developer Mag. library named "MAyymm.ZIP" where 
  106.            "yy"  is the last two digits of the current year and "mm"  is the 
  107.            number of the current month.  For example, if it is May 1995 and you 
  108.            want to get the current version of the database, you should download 
  109.            "MA9505.ZIP". 
  110.  
  111.            The OS/2 Periodical Database is also available on The Developer 
  112.            Connection for OS/2.  The database can be found in the \DOCS 
  113.            directory on the CD-ROM or by opening the following folders in 
  114.            sequence: 
  115.  
  116.                 The Developer Connection (on the desktop) 
  117.                 The Developer Connection Browser 
  118.                 The Developer Connection for OS/2 References 
  119.                 Technical References 
  120.  
  121.            and locating the icon named OS/2 Periodical Database (OS/2 Magazine 
  122.            Article Database prior to Volume 8). 
  123.  
  124.  Shareware Registration Libraries 
  125.            The Shareware Registration Libraries are a set of C and C++ 
  126.            libraries which can be used by shareware authors in their programs. 
  127.            The functions provided allow registration information, such as the 
  128.            registered user's name, to be sent to users via electronic mail. 
  129.            The content of the registration information can be customized as 
  130.            needed. 
  131.  
  132.  See Additional Information and Support for information on how to contact the 
  133.  author. 
  134.  
  135.  
  136. ΓòÉΓòÉΓòÉ 2. File descriptions ΓòÉΓòÉΓòÉ
  137.  
  138.  ReadMe.Cmd 
  139.            This file can be used to view the Read Me information. 
  140.  
  141.  ReadMe.Inf 
  142.            This file contains the Read Me information. This is the file you are 
  143.            now viewing. 
  144.  
  145.  Sample.Exe 
  146.            This is the executable file for running the sample program.  For 
  147.            registered users, this file may be replaced by a customized .Exe 
  148.            file. 
  149.  
  150.  B2Inst.Cmd 
  151.            This command procedure can be used to install the Belongs2 program. 
  152.            The Belongs2 program is installed in a hidden Startup folder.  This 
  153.            is the recommended method of installing the Belongs2 program.  See 
  154.            Installation into a hidden Startup Folder for instructions. 
  155.  
  156.  B2Remove.Cmd 
  157.            This command procedure can be used to remove the Belongs2 program. 
  158.            See Removing the Program for instructions. 
  159.  
  160.  Startup1.Cmd 
  161.            This is a sample Startup.Cmd file which can be used as an alternate 
  162.            method of running the Belongs2 program. 
  163.  
  164.  Startup2.Cmd 
  165.            This is another sample Startup.Cmd file which is equivalent to 
  166.            Startup1.Cmd but is written in REXX. 
  167.  
  168.  Register.Frm 
  169.            This is the registration form for the software. 
  170.  
  171.  LicAgree.Txt 
  172.            This is the license agreement which you agree to by using the 
  173.            software. This is necessary to protect the author, who is currently 
  174.            unincorporated, as well as registered users of the software. 
  175.  
  176.  
  177. ΓòÉΓòÉΓòÉ 2.1. Requirements ΓòÉΓòÉΓòÉ
  178.  
  179. This program requires OS/2 2.0 or above. 
  180.  
  181. The optional REXX support in OS/2 is required to run the .Cmd files which can 
  182. be used to install and remove the Belongs2 program. 
  183.  
  184.  
  185. ΓòÉΓòÉΓòÉ 2.2. Special Considerations ΓòÉΓòÉΓòÉ
  186.  
  187. In order to make it more difficult to determine how the Belongs2 program is 
  188. installed and to prevent it from being easily removed, it is recommended that 
  189. the B2Inst.Cmd and B2Remove.Cmd files not be stored on the hard disk.  Since 
  190. the files which have been distributed only need to be accessed when installing 
  191. or removing the Belongs2 program, it is recommended that they be stored on a 
  192. floppy disk and executed from there.  For systems on a network, the 
  193. installation files could be stored in a secure network directory and executed 
  194. either manually or as part of a CID automated install. 
  195.  
  196.  
  197. ΓòÉΓòÉΓòÉ 3. Installing the Program ΓòÉΓòÉΓòÉ
  198.  
  199. There are two ways to execute the Belongs2 program.  It can be installed in a 
  200. Startup folder, preferably a hidden folder, or it can be added to Startup.Cmd. 
  201. Command procedures for installing it in a hidden startup folder, which is the 
  202. recommended method, are included.  Sample Startup.Cmd procedures are also 
  203. included. 
  204.  
  205.  
  206. ΓòÉΓòÉΓòÉ 3.1. Installation into a hidden Startup Folder ΓòÉΓòÉΓòÉ
  207.  
  208. To install the Belongs2 program in a hidden Startup folder, execute the B2Inst 
  209. command procedure.  Although the B2Inst command may be issued from any OS/2 
  210. command prompt, installation is slightly easier if the command is issued after 
  211. the current drive is changed to the installation disk or directory.  The syntax 
  212. of the B2Inst command is: 
  213.  
  214.   B2Inst [d [spath]]
  215.  
  216. "d" is the target drive letter and "spath" is the source drive path.  If you 
  217. issue the B2Inst command with no parameters, you will be prompted for the 
  218. target drive letter.  Both parameters should be included if you are performing 
  219. a CID automated install.  See the section, Modifying the Install Command 
  220. Procedure, if it is necessary to alter the way the Belongs2 program is 
  221. installed. 
  222.  
  223. If the specified target drive is an HPFS drive, the Belongs2 program will be 
  224. installed into a hidden "\Belongs 2" subdirectory. If it is a FAT drive, the 
  225. program will be installed into a hidden "\BELONGS2" subdirectory.  A program 
  226. object will be created in a hidden startup folder to start the program when the 
  227. system is booted. 
  228.  
  229.  
  230. ΓòÉΓòÉΓòÉ 3.2. Modifying the Install Command Procedure ΓòÉΓòÉΓòÉ
  231.  
  232. There are some additional parameter which can be modified by editing the 
  233. install command procedure.  The parameters, which appear near the beginning of 
  234. the B2Inst.Cmd file are: 
  235.  
  236.  FATname        This is the name of the .Exe file on the installation disk or 
  237.                 directory. Normally, this value should not be changed unless 
  238.                 you are installing the program onto a FAT drive and want to 
  239.                 change the name of the program.  The .Exe file in the source 
  240.                 location must be renamed with the same name.  The name must be 
  241.                 8 characters or less and enclosed in quotes. 
  242.  
  243.  exename        This is the name of the .Exe file installed on an HPFS drive. 
  244.  
  245.  targetdir      This is the name of the directory created for the .Exe file on 
  246.                 an HPFS drive.  The default is 'Belongs 2'. 
  247.  
  248.  FATdir         This is the name of the directory created for the .Exe file on 
  249.                 a FAT drive.  The name must be 8 characters or less and 
  250.                 enclosed in quotes. The default is 'BELONGS2'. 
  251.  
  252.  
  253. ΓòÉΓòÉΓòÉ 3.3. Installation into Startup.Cmd ΓòÉΓòÉΓòÉ
  254.  
  255. Although Installation into a hidden Startup Folder is the recommended method of 
  256. executing the Belongs2 program, it can also be executed by installing it into 
  257. Startup.Cmd. 
  258.  
  259. To execute the Belongs2 program from a Startup.Cmd procedure, copy the program 
  260. to the hard disk and add the following line to an existing Startup.Cmd file or 
  261. create a new Startup.Cmd file. 
  262.  
  263.   START /N d:\path\program.EXE
  264.  
  265. "d:\path" is the drive and path where the program was copied to and "program" 
  266. is the name of the program (different names are used since a different version 
  267. of the program is generated for each company or individual).  Enclose the 
  268. command in single quotes (') or double quotes (") if you are using a REXX 
  269. Startup.Cmd procedure. 
  270.  
  271. If you created a new Startup.Cmd, you should also add a DOS EXIT command to 
  272. your Startup.Cmd procedure, so the Startup.Cmd process terminates after it has 
  273. started the Belongs2 program.  This command also needs to be enclosed in single 
  274. quotes (') or double quotes (") in a REXX procedure, otherwise it will be 
  275. interpreted as the REXX EXIT command. 
  276.  
  277.  
  278. ΓòÉΓòÉΓòÉ 4. Terminating the Program ΓòÉΓòÉΓòÉ
  279.  
  280. The Belongs2 program ensures the window is visible by displaying its window is 
  281. on top of any other windows which are being opened during system startup. Since 
  282. this also results in it intercepting any keyboard or mouse input, it may be 
  283. desirable to terminate the program before it has terminated automatically. 
  284.  
  285. The program may be terminated prematurely by double-clicking the title bar icon 
  286. or by pressing Alt+F4. 
  287.  
  288.  
  289. ΓòÉΓòÉΓòÉ 5. Removing the Program ΓòÉΓòÉΓòÉ
  290.  
  291. If the program was installed into a hidden Startup folder using the B2Inst 
  292. command, it may be removed with the following command: 
  293.  
  294.   B2Remove [d]
  295.  
  296. "d" is the drive letter where the Belongs2 program was installed. 
  297.  
  298. If the program was installed manually into a Startup folder or into Startup.Cmd 
  299. then it should be removed manually by reversing the procedure which was used to 
  300. install it. 
  301.  
  302.  
  303. ΓòÉΓòÉΓòÉ 6. Registration Information ΓòÉΓòÉΓòÉ
  304.  
  305. To obtain a copy of the Belongs2 program which displays a customized message, 
  306. you must register the program.  The following sections provide additional 
  307. detail on registering the Belongs2 program. 
  308.  
  309.  
  310. ΓòÉΓòÉΓòÉ 6.1. Registration Fee ΓòÉΓòÉΓòÉ
  311.  
  312. This program is being distributed as shareware.  There are two ways to register 
  313. the program. 
  314.  
  315.    1. A single personal copy of the Belongs2 program may be registered for 
  316.       $5.00. The registration is returned in a command file via electronic 
  317.       mail. After running the command file to process the registration, the 
  318.       Belongs2 program will display the name and, optionally, telephone number 
  319.       which were sent on the registration form. 
  320.  
  321.    2. The registration fee for a customized version of the Belongs2 program is 
  322.       $25.00 plus $5.00 per additional line plus $1.00 per additional copy. For 
  323.       example, 100 copies of Belongs2 with two lines would be $129.00 ($25.00 + 
  324.       $5.00 + $1.00 x 99).  If one line changes between copies, then they are 
  325.       counted as additional lines, not as additional copies. For example, 100 
  326.       copies of Belongs2 for a company needing 20 copies for each of 5 
  327.       departments would be $145.00 ($25.00 + $5.00 x 5 + $1.00 x 19 x 5) if 
  328.       there were two lines, one for the company name and another for the 
  329.       department name and phone number. 
  330.  
  331.       When you register for a customized version of the Belongs2 program, you 
  332.       will receive a version of Belongs2 which displays the identification you 
  333.       specify.  The identification is encrypted to prevent it from being 
  334.       changed with a disk editor.  See the section, Customization of the 
  335.       Program, for more information. 
  336.  
  337.  See the next section, How to Register the Program, for additional information. 
  338.  
  339.  
  340. ΓòÉΓòÉΓòÉ 6.2. How to Register the Program ΓòÉΓòÉΓòÉ
  341.  
  342. Send the registration form provided in Register.Frm showing the items (company 
  343. name, telephone number, etc) to be used to identify the owner of the hardware 
  344. along with the registration fee to the following address: 
  345.  
  346.     Robert Simpson
  347.     2839 Dolores Drive
  348.     Library, PA  15129
  349.     U.S.A.
  350.  
  351.  
  352. ΓòÉΓòÉΓòÉ 6.3. Customization Options ΓòÉΓòÉΓòÉ
  353.  
  354. The program is customized with the information you provide by modifying a text 
  355. file containing the program's resources (strings and timers) and using the 
  356. Resource Compiler to merge these resources with the compiled program.  The 
  357. following features are implemented as resources: 
  358.  
  359.    o  Text displayed in the window 
  360.  
  361.    o  Timers controlling display of window 
  362.  
  363.  
  364. ΓòÉΓòÉΓòÉ 6.3.1. Text Displayed in the Window ΓòÉΓòÉΓòÉ
  365.  
  366. The text displayed in the window can be customized by the author.  Indicate the 
  367. desired text on the registration form.  Some suggestions are: 
  368.  
  369.    o  Name and telephone number 
  370.  
  371.             John Doe    (412) 555-1234
  372.  
  373.    o  Company name, address, and telephone number 
  374.  
  375.              Acme Bridge Construction, Inc.
  376.             1000 Hunting Ridge Road, Suite 123
  377.                Pittsburgh, PA  15222
  378.                  (412) 555-1234
  379.  
  380.    o  Company name, user name, and user's telephone number 
  381.  
  382.             Acme Bridge Construction - John Doe    (412) 555-1234
  383.  
  384.             Acme Bridge Construction - Mary Smith   (412) 555-1235
  385.  
  386.             Acme Bridge Construction - Brian Wales   (412) 555-1236
  387.  
  388.       This example shows the displayed text for three different users. 
  389.  
  390.  The identifying text which is displayed is encrypted to prevent someone from 
  391.  easily modifying the text to make it look like they actually own the computer. 
  392.  
  393.  
  394. ΓòÉΓòÉΓòÉ 6.3.2. Timers Controlling Display of Window ΓòÉΓòÉΓòÉ
  395.  
  396. There are two timer values which may be customized. 
  397.  
  398.    o  Timer for how often to bring the window to the top.  The default is 200 
  399.       ms (two tenths of a second). 
  400.  
  401.    o  Timer for how long to display the window before closing the window and 
  402.       terminating the program.  The default is 30 seconds. 
  403.  
  404.       On my system, the default time is just long enough that the program 
  405.       terminates just about the same time that CM/2 has finished starting up. 
  406.  
  407.  If the default values are not suitable, you may specify different values when 
  408.  you send in your registration.  Specifying a value of zero for either timer 
  409.  results in disabling the timer. 
  410.  
  411.  
  412. ΓòÉΓòÉΓòÉ <hidden>  ΓòÉΓòÉΓòÉ
  413.  
  414.  Configuration, Installation, and Distribution 
  415.            IBM's software distribution strategy. 
  416.  
  417.  
  418. ΓòÉΓòÉΓòÉ <hidden>  ΓòÉΓòÉΓòÉ
  419.  
  420.  Disk Operating System 
  421.  
  422.  
  423. ΓòÉΓòÉΓòÉ <hidden>  ΓòÉΓòÉΓòÉ
  424.  
  425.  File Allocation Table 
  426.            A file system which is compatible with DOS and earlier versions of 
  427.            OS/2. 
  428.  
  429.  
  430. ΓòÉΓòÉΓòÉ <hidden>  ΓòÉΓòÉΓòÉ
  431.  
  432.  High Performance File System 
  433.            A file system, optional in OS/2, which allows file names to be up to 
  434.            254 characters long and contain characters which are not permitted 
  435.            in the FAT file system. 
  436.