home *** CD-ROM | disk | FTP | other *** search
/ Business Heaven / Business Heaven.iso / office / cimlan24 / readme.txt < prev    next >
Text File  |  1992-05-31  |  11KB  |  241 lines

  1. Common questions/problems:
  2.  
  3. Q. The program asks me for a userid and password.  What do I do?
  4.  
  5. A. Default userid's and passwords, as well as instructions for setting up
  6.    security, nw user id's and passwords are included in CIM.DOC.  (Hint:
  7.    the highest level default security user id is "DEMO1", and it's password
  8.    is "PASS1".    All default user ids should be changed for security purposes.
  9.    The number of user Id/password combinations are limited by disk space.
  10.  
  11. Q. I get the error "Too many files open". Whats wrong?
  12.  
  13. A. DOS has a default value for the number of files and programs that it
  14.    allows you to have open at any given time.  For this program, and many
  15.    other database programs, this default value is too low.  To change it, 
  16.    you need to put the statement FILES=70 (or more) in your CONFIG.SYS
  17.    file, and reboot your system for it to take effect.
  18.  
  19.  
  20. Q. I get the error "Invalid File Declaration".  What does that mean?
  21.  
  22. A. It means that you are trying to use a an incompatible file with the
  23.    program.  It could mean that you are trying to use an old USER file,
  24.    or a file from the standalone version that is purposely incompatible.
  25.  
  26.    If it is any other file than "USER.DAT", you can delete it, and its 
  27.    associated "Key files" (.Kxx).  The latest USER.DAT and USER.K01 file
  28.    are included in this version.  The LOG.DAT and LOG.K01 files also changed
  29.    with this version, but all you have to do is delete both files, as the
  30.    program will create these, and most of the other files if it can't find
  31.    them.
  32.  
  33.  
  34. Q. When I go into some screens it goes to another screen that says 
  35.    "Action: Record will be added".  Why does it do that?
  36.  
  37. A. The first time you access a database, if the database is completely empty,
  38.    it goes to the screen to add information automatically.  If you don't want
  39.    to add information, just depress "ESC" to back out.  As a hint, its a good
  40.    idea to start building the phone directory database before you start adding
  41.    phone messages, as the system is designed to take messages only for people
  42.    listed in the phone directory system.  This is to prevent someone from
  43.    entering a phone message for someone that doesn't exist.
  44.  
  45.  
  46. Q. What are some problems that I am likely to encounter installing this
  47.    program on a LAN?
  48.  
  49. A. Most installations are very straightforward, and run like any other program,
  50.    except it can be run by many stations at the same time.  Problems we have
  51.    run into are as follows, along with solutions:
  52.  
  53. 1. Some servers using DOS version 4.01 may have to include the following
  54.    statement in the CONFIG.SYS file only IF you receive the DOS error
  55.    "ACCESS DENIED":
  56.  
  57.    INSTALL=C:\SHARE.EXE /L:200 /F:4096
  58.  
  59. 2. Some LAN's, when more than one copy of the program is executing at
  60.    the same time you receive a "Share Violation" error.  This can happen on
  61.    some LAN's that open executable programs for write access, even though our
  62.    program does not have to be opened in that manner, as we do not write to
  63.    the executable program file, only data and key files.  You may have to
  64.    re-flag the .exe file for read only access, either with a LAN command, or
  65.    sometimes the DOS attribute command will work.  You may want to try:
  66.  
  67.    ATTRIB +R CIM.EXE
  68.  
  69.    This changes the CIM.EXE program file to "read-only" status and many LAN
  70.    packages will not try to open it in "Share" mode, and the errors will
  71.    disappear.  This has worked in most cases, and is not an error in our
  72.    program, but in how the LAN protects itself.
  73.  
  74.  
  75. Q. Your program has a lot of features.    Is the program new?
  76.  
  77. A. This program has evolved since 1989, and many of the enhancements are based
  78.    on suggestions from our customers (including many Fortune 500 companies).
  79.    It is designed to provide high performance at low cost, and each version
  80.    has more features, and is "upward compatible" with the prior version,
  81.    so you don't have to worry about ever re-entering data.  If it ever became
  82.    necessary to change the file structure, we would give our registered users
  83.    a "file conversion" utility to let the computer do the work.
  84.  
  85.  
  86. Q. How often do you come up with new versions?
  87.  
  88. A. Every few months we have been upgrading the program.     Also we are fast
  89.    approaching the point where we will only be offering the upgrades to
  90.    registered users, and not issuing evaluation copies.     This means that
  91.    registered users have knowledge of and access to the latest versions,
  92.    as well as utilities to make more specialized reports, improve file
  93.    management, convert other file types, and many other features.
  94.  
  95.    Also, these utilities will not be distributed as shareware, and will
  96.    ONLY be available to registered users.
  97.  
  98.  
  99. Q. What if I want a custom version, or special reports?
  100.  
  101. A. We do program customization, and our rates are very reasonable.  As our
  102.    programs "source code" and security systems are proprietary, we do not
  103.    release our source code to anyone.
  104.  
  105.  
  106. Q. What's this I hear about a standalone/laptop version?  Can't the LAN
  107.    version run on a standalone PC?
  108.  
  109. A. Yes it can, but the file management overhead necessary for LAN use isn't
  110.    too efficient for standalone users.    Also, the standalone/laptop version
  111.    is less expensive.
  112.  
  113.    The standalone/laptop version has compatibility with the LAN version
  114.    (with the exception of the user, message, private reference database,
  115.    and license files), and lets your standalone PC users (such as home
  116.    PC users, laptop users, field offices, etc) use the same files. Also,
  117.    as the standalone version DOES NOT have phone message management,
  118.    the security of the message base isn't compromised.
  119.  
  120.  
  121. Q. You say the program is LAN/multi-user compatible.  Aren't all programs
  122.    able to be run on a LAN?
  123.  
  124. A. Yes, virtually all program can run on a LAN, as long as only one user is
  125.    running the program at a time.  As soon as more than one user runs the same
  126.    program at the same time, you run into the possibility of "file contention"
  127.    problems.  This means more than one user trying to change the same file at
  128.    the same time.  Some single user programs lock-up, others trash the file.
  129.  
  130.    Our program provides "seamless" control of file management, whether one
  131.    user or 1000 are using the program at the same time.     We use "selective
  132.    record locking", to avoid problems, and an advanced file management system
  133.    to make transaction processing transparent to the users.  This works
  134.    regardless of the PC based LAN system you are using.
  135.  
  136.    We also have a multi-level password security system, independent of the
  137.    LAN security system, to maintain file integrity, by giving you the ability
  138.    to control levels of access, and provide each user with their own userid
  139.    and password.
  140.  
  141.  
  142. Q. Why aren't ALL files compatible between the Standalone and LAN versions?
  143.  
  144. A. Mainly to protect the confidentiality of information.  The user tables
  145.    to protect your programs "front-end" security, message files, as they are
  146.    unnecessary in the standalone version, the private reference database, as
  147.    on the LAN version it is used by the system administrator, the name/number/
  148.    description database that may be used for confidential information, and
  149.    the License file to identify the program sources, etc.
  150.  
  151.  
  152. Q. Why would people off the network need the information?  How can my
  153.    organization used this standalone version?
  154.  
  155. A. This program lets people have the latest version of the phone directory
  156.    information while "on the road", or while they work from home.
  157.  
  158.    Sales organizations can use the reference information database to distribute
  159.    sales bulletins, price lists, etc. They can also give their people a tool to
  160.    track client info, and appointments.
  161.  
  162.    Service organizations can use the reference information database to
  163.    distribute service information, parts lists, etc.  They can use the
  164.    contact information to track service clients, and site information.
  165.    The appointment calendar can help keep track of service calls, follow-ups,
  166.    etc.
  167.  
  168.    Managers and executives can use the reference information to receive memos,
  169.    briefing information, policies and procedures, employee information, and
  170.    much more.
  171.  
  172.    The databases can be distributed within particular departments, and can be
  173.    totally different from another departments, if you choose.
  174.  
  175.    The latest versions of files can be distributed on floppy disk, or
  176.    downloaded from a mainframe or corporate bulletin board.  The uses of this
  177.    tool, especially putting both the stand-alone version AND the LAN version
  178.    to work for your organization, can make a major improvement in productivity,
  179.    as well as communication.  Its working smarter, not harder!
  180.  
  181.  
  182. Q. The program CIM is over 600 K bytes.     How can I run this on a 512K
  183.    machine?
  184.  
  185. A. The program uses "embedded overlays".  This means that the program is
  186.    broken up into several "modules" that are only loaded into main memory
  187.    from disk when needed, into a single shared "overlay area".    This reduces
  188.    the main memory requirement to about 420K.
  189.  
  190.  
  191. Q. How are "embedded overlays" different?
  192.  
  193. A. Embedded overlays put all the individual modules in one big ".EXE" file,
  194.    rather than individual files.  If you have individual overlay files, your
  195.    MUST be in the particular subdirectory that all the files are in to run the
  196.    program.  With Embedded overlays, you can use the DOS "Path" statement to
  197.    put the program in one subdirectory, and "clone" the files you want into
  198.    one or several other subdirectories (See "Advanced LAN installation" in
  199.    the .DOC file).  "Path" will search another subdirectory for a .BAT, .COM,
  200.    or .EXE file.  It will not search for data files, or separate overlay files.
  201.  
  202.    If you try to run a non-embedded overlay program using "path", as soon as
  203.    the program tries to call one of the overlay files, and can't find it, the
  204.    program will abort, or lock-up.  You could, of course, put several copies
  205.    of the program, and its individual overlay files in all the different
  206.    subdirectories, but that eats up disk space really fast.
  207.  
  208.    We use embedded overlays to give you maximum flexibility, using minimum
  209.    main memory space (ram cram), and minimum disk space.
  210.  
  211.  
  212. Q. I've looked for other packages, and yours is unique.     But LAN compatible
  213.    programs usually cost hundreds of thousands of dollars.  How can yours
  214.    be so inexpensive?
  215.  
  216. A. We don't have the marketing costs that the big software companies have, and
  217.    are a small company.     This also lets us be very responsive to our clients.
  218.  
  219.  
  220. Q. Why do you encrypt the data files?
  221.  
  222. A. The reason for encrypting the user file is for overall system security,
  223.    but the other files are to protect privacy of messages. and prevent
  224.    "intelligent modification" of the database.
  225.  
  226.  
  227. Q. What happens if I need technical support?
  228.  
  229. A. All registered users are given a telephone number to receive technical
  230.    support.  We also publish technical bulletins to answer commonly asked
  231.    questions and problems.
  232.  
  233.  
  234. Q. How much disk space should I allow for?
  235.  
  236. A. That depends on the size of your company and the amount that you use
  237.    each feature.  We would recommend as a MINIMUM 1 MB, and preferably
  238.    2-3 MB.
  239.  
  240.  
  241.