home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 3 / Cream of the Crop 3.iso / utility / sweeper2.zip / MANUAL.DOC < prev    next >
Text File  |  1993-10-20  |  67KB  |  1,813 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.                            Disk Sweeper Version 2.0
  13.                         Unregistered Shareware Version
  14.                        User's Guide and Reference Manual
  15.                                 October 1993
  16.  
  17.                  
  18.  
  19.                  May Be Freely Distributed For Evaluation Purposes                               
  20.                                
  21.                                
  22.                                
  23.                                Information Age
  24.                               Post Office Box 651
  25.                                Canton, NC 28716
  26.                                 (704) 648-8585
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35. Table Of Contents
  36.  
  37. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1
  38.      System Requirements. . . . . . . . . . . . . . . . . . . . . . . .   1
  39.      Installation . . . . . . . . . . . . . . . . . . . . . . . . . . .   1
  40.      Printing This Manual . . . . . . . . . . . . . . . . . . . . . . .   1
  41.      What is Disk Sweeper?. . . . . . . . . . . . . . . . . . . . . . .   2
  42.      Reporting Missing Files. . . . . . . . . . . . . . . . . . . . . .   2
  43.      How Does Disk Sweeper Work?. . . . . . . . . . . . . . . . . . . .   3
  44.      How Do I Use Disk Sweeper? . . . . . . . . . . . . . . . . . . . .   3
  45.      A Warning About Copy-Protected Software. . . . . . . . . . . . . .   4
  46.      Limited Warranty . . . . . . . . . . . . . . . . . . . . . . . . .   5
  47.      Copyright. . . . . . . . . . . . . . . . . . . . . . . . . . . . .   5
  48.      Distribution Policy. . . . . . . . . . . . . . . . . . . . . . . .   6
  49.      How To Register. . . . . . . . . . . . . . . . . . . . . . . . . .   6
  50.      The Lab/Network Version. . . . . . . . . . . . . . . . . . . . . .   6
  51.      What You Get When You Register . . . . . . . . . . . . . . . . . .   7
  52.  
  53. Using CAPTURE and SWEEP . . . . . . . . . . . . . . . . . . . . . . . .   8
  54.      Command-Line Parameters. . . . . . . . . . . . . . . . . . . . . .   8
  55.      Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   8
  56.      Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   8
  57.      Canceling The Programs . . . . . . . . . . . . . . . . . . . . . .   8
  58.      The CAPTURE Program. . . . . . . . . . . . . . . . . . . . . . . .   8
  59.      Examples of Using the CAPTURE Program. . . . . . . . . . . . . . .   9
  60.      The SWEEP Program. . . . . . . . . . . . . . . . . . . . . . . . .   9
  61.      Examples of Using the SWEEP Program. . . . . . . . . . . . . . . .  11
  62.      Excluding Directories. . . . . . . . . . . . . . . . . . . . . . .  13
  63.      Excluding Directories With Indirection Files . . . . . . . . . . .  13
  64.      Embedding Comments In an Indirection File. . . . . . . . . . . . .  14
  65.      Using /EXCLUDE and /MISSING Together . . . . . . . . . . . . . . .  14
  66.      Using /SILENT and /VERIFY Together . . . . . . . . . . . . . . . .  14
  67.      Other Conflicting Switches . . . . . . . . . . . . . . . . . . . .  14
  68.  
  69. Tutorial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  15
  70.      Lesson 1: Locating Alien Files and Directories . . . . . . . . . .  15
  71.      Lesson 2: Deleting Alien Files and Directories . . . . . . . . . .  16
  72.      Lesson 3: Scanning Only For Missing Files and Directories. . . . .  17
  73.      Lesson 4: Scanning Only For Alien Files and Directories. . . . . .  18
  74.      Lesson 5: Excluding a Directory From Being Scanned . . . . . . . .  18
  75.      Lesson 6: Creating a Log File, and Running in Silent Mode. . . . .  19
  76.      Lesson 7: Naming an Alternate Snapshot File. . . . . . . . . . . .  19
  77.      Lesson 8: Using Disk Sweeper From a Floppy Diskette. . . . . . . .  20
  78.      Lesson 9: A Visit To Your Computer Lab . . . . . . . . . . . . . .  21
  79.  
  80. Using Disk Sweeper in a Computer Lab. . . . . . . . . . . . . . . . . .  23
  81.      Installing Individual Copies of Disk Sweeper . . . . . . . . . . .  23
  82.      Preparations For Installing Individual Copies on Each Computer . .  23
  83.      Running Disk Sweeper From a Floppy Diskette. . . . . . . . . . . .  24
  84.      Preparations For Running Disk Sweeper From a Floppy Diskette . . .  24
  85.      Running Disk Sweeper Across a Network. . . . . . . . . . . . . . .  24
  86.      Preparations For Running Disk Sweeper Across a Network . . . . . .  25
  87.      Using the Same Snapshot File on Multiple Computers . . . . . . . .  25
  88.                                                                           i
  89. Other Uses For Disk Sweeper . . . . . . . . . . . . . . . . . . . . . .  26
  90.  
  91. Messages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  27
  92.      Messages Displayed by the CAPTURE Program. . . . . . . . . . . . .  27
  93.      Messages Displayed by the SWEEP Program. . . . . . . . . . . . . .  27
  94.  
  95. Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . .  30
  96.  
  97. Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  31
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.                                                                          ii
  143. Introduction
  144.  
  145. System Requirements
  146.  
  147.   o    PC with 256K memory or higher
  148.  
  149.   o    DOS version 2.1 or higher
  150.  
  151. Installation
  152.  
  153. Before you proceed with the installation, you should make a working copy of
  154. the original diskette, and then store the original diskette in a safe place.
  155. If you are planning to use Disk Sweeper from a floppy diskette, this is all
  156. you need to do.
  157.  
  158. Installing Disk Sweeper on your hard drive is a simple matter of creating a
  159. directory and copying the contents of the program diskette into the
  160. directory. The following instructions assume you are installing Disk Sweeper
  161. onto drive C:. If you are installing it onto a drive other than C:, use the
  162. appropriate drive name.
  163.  
  164. First you must create a directory to hold the Disk Sweeper software. It is
  165. recommended that you use the name SWEEPER for this directory. Type the
  166. following command, and press the ENTER key:
  167.  
  168.   MD C:\SWEEPER
  169.  
  170. Next you must copy the files from the program diskette into the SWEEPER
  171. directory. Assuming you are copying the files from drive A:, type the
  172. following command and press the ENTER key:
  173.  
  174.   COPY A:*.* C:\SWEEPER
  175.  
  176. If you are copying the files from a drive other than A:, use the appropriate
  177. drive name in the command above.
  178.  
  179. If you completed the steps listed above without encountering any errors, Disk
  180. Sweeper should be installed and ready to run. If you encountered errors,
  181. perform the installation again, making sure to type the commands just as they
  182. appear.
  183.  
  184. Printing This Manual
  185.  
  186. It is recommended that you print this manual on your printer by typing
  187. the following command at the DOS prompt:
  188.  
  189.    COPY MANUAL.DOC PRN
  190.  
  191.  
  192.  
  193.  
  194.                                                                      Page 1
  195. What is Disk Sweeper?
  196.  
  197. Disk Sweeper is a software package for people who are constantly having to
  198. remove unwanted files and directories from computer disks. It is primarily
  199. intended for persons responsible for managing large numbers of computers,
  200. such as those who oversee the computer labs at schools, colleges,
  201. universities, or training organizations.
  202.  
  203. No matter what safeguards are taken, students will find ways to store files
  204. in places they're not supposed to. Although this is usually an honest
  205. mistake, the accumulation of unwanted files and directories over an extended
  206. period of time can lead to the following problems:
  207.  
  208.   o    Precious hard disk space starts disappearing.
  209.  
  210.   o    All sorts of student-generated files get mixed in with system and
  211.        application files.
  212.  
  213.   o    Lab assignments, reports and projects that were accidentally saved on
  214.        the hard drives can easily be copied by dishonest students.
  215.  
  216.   o    Commercial software can be illegally copied to hard drives. A good
  217.        example is computer games. When a student illegally installs a
  218.        software package on a school computer, it creates a risk of legal
  219.        prosecution.
  220.  
  221.   o    Courses in subjects such as MS-DOS become difficult to teach. The
  222.        students may have trouble finding the system files when they have to
  223.        sift through screen after screen of garbage.
  224.  
  225.   o    Some computers falsely report that there is no more disk space. This
  226.        can happen when the maximum number of files in the root directory has
  227.        been reached.
  228.  
  229. The only way to combat these problems is to keep a vigilant watch over all
  230. the computers, in however many labs you are responsible for. Even if you use
  231. programs such as DOS Shell, Windows File Manager, or other directory
  232. utilities, it can still be very time consuming.
  233.  
  234. That's exactly why Disk Sweeper was created. It automatically locates, and
  235. can even erase any file or directory on a computer disk that does not belong
  236. there. It doesn't matter if the file is hidden or read-only, Disk Sweeper can
  237. find it. Kiss those long hours of scanning directory listings good-bye!
  238.  
  239. Reporting Missing Files
  240.  
  241. Finding and dealing with unwanted files and directories isn't the only thing
  242. Disk Sweeper can do. It can also tell you if a file or directory that is
  243. supposed to be on a disk has been erased. That can be especially helpful in
  244. a school computer lab where students have the power to remove things from the
  245. hard drives.
  246.  
  247.  
  248.                                                                      Page 2
  249. You might think the files in your lab are protected from malicious or
  250. accidental erasure, but are they? Locking your students into a DOS menu
  251. package wont keep them from accessing the command line because many
  252. applications have drop to DOS  features. Making critical files read-only
  253. doesn't completely solve the problem either because programs like DOS Shell
  254. let anyone erase read-only files. Besides, most technically adept students
  255. learn how to remove the read-only attribute by using the ATTRIB command. 
  256.  
  257. Although it is very difficult to make your files 100% secure, Disk Sweeper
  258. will let you know if any are missing.
  259.  
  260. How Does Disk Sweeper Work?
  261.  
  262. The Disk Sweeper package comes with two programs, CAPTURE and SWEEP. CAPTURE
  263. is a program that very quickly takes a snapshot  of a disk. Once the snapshot
  264. is taken, it is stored in a file. When SWEEP is run, it scans the contents of
  265. the disk. Anything it finds that is not in the snapshot is reported as an 
  266. alien  file or directory. You can optionally have SWEEP delete alien files
  267. and directories when they are found. Also, any file or directory that is
  268. listed in the snapshot, but is not found on the disk is reported as missing.
  269.  
  270. You might be thinking that these programs will be slow, but in actuality they
  271. are quite fast. (Besides, the alternative is to scan the disk manually. You
  272. cant get any slower than that!)
  273.  
  274. How Do I Use Disk Sweeper?
  275.  
  276. It's a safe assumption that you presently scan your computers hard drives
  277. manually, either with a directory utility or the DOS command line. Before you
  278. first use Disk Sweeper, you'll have to do this one more time. Get the
  279. contents of the disk drive just the way you want them, with no alien files
  280. present, and no needed files missing. (Take heart, this is the last time
  281. you'll have to do it manually.)
  282.  
  283. You are now ready to use CAPTURE to take a snapshot of the disk. After the
  284. snapshot has been taken, you can scan the disk for alien or missing files and
  285. directories by running SWEEP. It will compare the contents of the disk with
  286. the items in the snapshot file, and report any discrepancies. SWEEPs actions
  287. will vary, depending upon how you have configured it. Here is an overview of
  288. some of the different configurations possible:
  289.  
  290.   o    SWEEP can be configured to simply list any alien files and
  291.        directories, or delete them as soon as they are found.
  292.  
  293.   o    SWEEP can be configured to ask for permission before deleting any
  294.        alien file or directory.
  295.  
  296.   o    SWEEP can optionally delete alien files that have been marked as
  297.        read-only.
  298.  
  299.   o    SWEEP can be given a list of directories to exclude from the scanning
  300.        process. These directories will simply be skipped, and their contents
  301.        will not be checked for alien or missing items.
  302.                                                                      Page 3   o    By default, SWEEP checks for both alien and missing files and
  303.        directories. It can be configured to only check for alien items, or  
  304.        to only check for missing items.
  305.  
  306.   o    You can instruct SWEEP to create a log file listing its activities.
  307.        You specify the name and location of the log file.
  308.  
  309.   o    SWEEP can be configured to run in silent mode, which means it displays
  310.        no screen output. This might be appropriate if you want to run SWEEP
  311.        from a batch file.
  312.  
  313.   o    SWEEP can be run from the hard drive, a floppy diskette, or across a
  314.        network. You can tell SWEEP the name and location of the snapshot file
  315.        to use.
  316.  
  317. The next section details how to run Disk Sweeper in any of these
  318. configurations.
  319.  
  320.        *******************************************
  321.        * A Warning About Copy-Protected Software *
  322.        *******************************************
  323.  
  324. Although copy-protection mechanisms are extremely unpopular these days, there
  325. is still a chance that you may be using some copy-protected software. If so,
  326. you must take every precaution that Disk Sweeper will not erase any files
  327. that are part of a copy-protection scheme. If this happens, the
  328. copy-protected software may become permanently disabled. DO NOT run the SWEEP
  329. program with the /DELETE, /VERIFY, or /ZAP switches until you are ABSOLUTELY
  330. SURE that the files related to the copy-protection mechanism will not be
  331. erased.
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.                                                                      Page 4
  356. Limited Warranty
  357.  
  358. THIS SOFTWARE, INSTRUCTION MANUAL, AND REFERENCE MATERIALS ARE SOLD "AS IS,"
  359. WITHOUT WARRANTY AS TO THEIR PERFORMANCE, MERCHANTABILITY, OR FITNESS FOR A
  360. PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE RESULTS AND PERFORMANCE OF THIS
  361. SOFTWARE IS ASSUMED BY YOU. GOOD DATA PROCESSING PROCEDURE DICTATES THAT ANY
  362. PROGRAM BE THOROUGHLY TESTED WITH NON-CRITICAL DATA BEFORE RELYING ON IT. ANY
  363. LIABILITY OF THE SELLER WILL BE LIMITED EXCLUSIVELY TO PRODUCT REPLACEMENT OR
  364. REFUND OF PURCHASE PRICE.
  365.  
  366. TO THE ORIGINAL PURCHASER ONLY, INFORMATION AGE WARRANTS THE MAGNETIC
  367. DISKETTE ON WHICH THE SOFTWARE IS RECORDED TO BE FREE FROM DEFECTS IN
  368. MATERIALS AND FAULTY WORKMANSHIP UNDER NORMAL USE FOR A PERIOD OF NINETY DAYS
  369. FROM THE DATE OF PURCHASE. IF DURING THIS NINETY-DAY PERIOD THE DISKETTE
  370. SHOULD BECOME DEFECTIVE, IT MAY BE RETURNED TO INFORMATION AGE FOR A
  371. REPLACEMENT WITHOUT CHARGE, PROVIDED YOU HAVE PREVIOUSLY SENT THE
  372. REGISTRATION CARD TO INFORMATION AGE OR SEND PROOF OF PURCHASE OF THE
  373. SOFTWARE PACKAGE.
  374.  
  375. YOUR SOLE AND EXCLUSIVE REMEDY IN THE EVENT OF A DEFECT IS EXPRESSLY LIMITED
  376. TO REPLACEMENT OF THE DISKETTE AS PROVIDED ABOVE. IF FAILURE OF A DISKETTE
  377. HAS RESULTED FROM ACCIDENT OR ABUSE, INFORMATION AGE SHALL HAVE NO
  378. RESPONSIBILITY TO REPLACE THE DISKETTE UNDER THE TERMS OF THIS LIMITED
  379. WARRANTY.
  380.  
  381. ANY IMPLIED WARRANTIES RELATING TO THE DISKETTE, INCLUDING ANY IMPLIED
  382. WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, ARE
  383. LIMITED TO A PERIOD OF NINETY DAYS FROM DATE OF PURCHASE. INFORMATION AGE
  384. SHALL NOT BE LIABLE FOR INDIRECT, SPECIAL, OR CONSEQUENTIAL DAMAGES RESULTING
  385. FROM THE USE OF THIS PRODUCT. SOME STATES DO NOT ALLOW THE EXCLUSION OR
  386. LIMITATION OF INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE ABOVE LIMITATION
  387. MIGHT NOT APPLY TO YOU. THIS WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS, AND
  388. YOU MAY ALSO HAVE OTHER RIGHTS WHICH VARY FROM STATE TO STATE.
  389.  
  390. Copyright
  391.  
  392. Disk Sweeper software and this document is (C) Copyright 1993 Information
  393. Age. All rights reserved. Disk Sweeper is a Trademark of Information Age.
  394.  
  395. Any specific hardware/software names used in this document are trademarks of
  396. specific manufacturers.
  397.  
  398. Although Disk Sweeper is partially marketed through Shareware channels, it is
  399. not in the public domain. It is copyrighted by Information Age. All rights
  400. are reserved. Copying, duplicating, selling or otherwise distributing this
  401. product is a violation of the Law. However, we would like to encourage you to
  402. make and distribute as many copies of this UNREGISTERED Shareware version as
  403. you wish, with the following provisions:
  404.  
  405.  
  406.  
  407.  
  408.  
  409.                                                                      Page 5
  410. Distribution Policy
  411.  
  412. 1.   Please feel free to distribute this UNREGISTERED Shareware version as
  413.      often as you like, to any interested parties.
  414.  
  415. 2.   Please do not distribute the program without all of its original files,
  416.      documentation and this notice.
  417.  
  418. 3.   Please do not alter the program or documentation in any manner.
  419.  
  420. 4.   This UNREGISTERED Shareware version of Disk Sweeper is licensed for use
  421.      and evaluation for 60 days. After the 60 day evaluation period, the
  422.      REGISTERED version of Disk Sweeper must be purchased or the use of this
  423.      UNREGISTERED version must be discontinued.
  424.  
  425.      Any DISTRIBUTION of the REGISTERED version of the Disk Sweeper software
  426.      is in violation of the license agreement and copyright Law!
  427.  
  428. How To Register
  429.  
  430. You may register this copy of Disk Sweeper by printing the file ORDER.FRM,
  431. and filling it out. To print the file, type the following command at the DOS
  432. prompt:
  433.  
  434.     COPY ORDER.FRM PRN
  435.  
  436. Send the completed order form, along with a check or money order (in US
  437. funds) for $35.00 + 2.50 shipping/handling to:
  438.  
  439.      Information Age
  440.      Post Office Box 651
  441.      Canton, NC 28716
  442.  
  443. If you are in North Carolina, don't forget to add 6% sales tax. If you have
  444. any questions, please call us at (704) 648-8585.
  445.  
  446. The Lab/Network Version
  447.  
  448. If you wish to run multiple copies of Disk Sweeper simultaneously in your
  449. computer lab, you should send in the registration for a Lab/Network License.
  450. This license will allow you to install up to 10 copies of Disk Sweeper, or
  451. run Disk Sweeper over a network on up to 10 stations simultaneously. The cost
  452. in US funds is only $90.00 + 2.50 shipping and handling. You will receive 1
  453. physical copy of the software and 1 manual. (Additional manuals may be
  454. purchased for only $7.00 each.)
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.                                                                      Page 6
  464. What You Get When You Register
  465.  
  466.      o     The latest version of Disk Sweeper.
  467.  
  468.      o     An attractive, professionally printed manual.
  469.  
  470.      o     Technical Support.
  471.  
  472.      o     Announcements of other Information Age products.
  473.  
  474.      o     Upgrade pricing on future releases of Disk Sweeper.
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.  
  509.  
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.                                                                      Page 7
  518. Using CAPTURE and SWEEP
  519.  
  520. The Disk Sweeper software consists of two programs: CAPTURE.EXE and
  521. SWEEP.EXE. This section shows you how to run them and use their options.
  522.  
  523. Command-Line Parameters
  524.  
  525. When you run either the CAPTURE or SWEEP program, you must specify certain
  526. parameters. A parameter is a piece of information that must be typed on the
  527. DOS command line after the program name. For example, if you want to take a
  528. snapshot of drive C:, you must specify C: as a parameter to the CAPTURE
  529. program. Heres how you would type it:
  530.  
  531. CAPTURE C:
  532.  
  533. Some parameters are optional, and some are required. Optional parameters are
  534. shown in this section with brackets around them.
  535.  
  536. Switches
  537.  
  538. A switch is a special kind of parameter that changes the way a program
  539. operates. All switches begin with the / character. For example, if you want
  540. the SWEEP program to scan drive C: only for missing files and directories,
  541. you would use the following command:
  542.  
  543. SWEEP C: /MISSING
  544.  
  545. The /MISSING switch causes the SWEEP program to only look for items that are
  546. missing from the disk.
  547.  
  548. Spaces
  549.  
  550. You must separate all parameters and switches with spaces. If you do not put
  551. a space in front of each parameter and switch, you will get an error message.
  552.  
  553. Canceling The Programs
  554.  
  555. You may cancel either the CAPTURE or SWEEP programs by pressing the Escape
  556. key.
  557.  
  558.  
  559. The CAPTURE Program
  560.  
  561. The CAPTURE program is run from the command line, using the following syntax:
  562.  
  563. CAPTURE drive: [filename] [/?]
  564.  
  565. The first parameter, drive:, is the name of the disk drive you want to take
  566. a snapshot of. The second parameter is optional. It is the name and location
  567. of the snapshot file that is to be created if the default is not desired.
  568.  
  569. By default, the snapshot is stored in a file named SNAPSHOT.LST, in the same
  570.  
  571.                                                                      Page 8
  572. location as the CAPTURE program itself. If the capture program is located in
  573. the root directory of drive A:, the default snapshot file will be
  574. A:\SNAPSHOT.LST.
  575.  
  576. There is only one switch available with the CAPTURE program: /? It causes a
  577. brief help screen to be displayed. (You also get the same help screen by
  578. running CAPTURE with no parameters and no switches.)
  579.  
  580. Examples of Using the CAPTURE Program
  581.  
  582. Here are some examples of different methods of using the CAPTURE program.
  583. Each example is followed by a brief description of what the command will do.
  584.  
  585. CAPTURE C:
  586.  
  587. The snapshot will be taken of drive C:, and stored in the file SNAPSHOT.LST.
  588. It will be located on the same drive and in the same directory as the CAPTURE
  589. program itself.
  590.  
  591. CAPTURE C: A:\MACHINE1.LST
  592.  
  593. The snapshot will be taken of drive C:, and stored in the file MACHINE1.LST.
  594. It will be located in the root directory of drive A:.
  595.  
  596. CAPTURE C: D:\ADMIN\LAB4.LST
  597.  
  598. The snapshot will be taken of drive C:, and stored in the file LAB4.LST. It
  599. will be located in the \ADMIN directory of drive D:.
  600.  
  601. CAPTURE C: A:\
  602.  
  603. The snapshot will be taken of drive C:, and stored in the file SNAPSHOT.LST.
  604. It will be located in the root directory of drive A:. Since only the name of
  605. a directory is given in the second parameter, the filename will be
  606. SNAPSHOT.LST.
  607.  
  608. CAPTURE /?
  609.  
  610. A help screen will be displayed. No snapshot will be taken.
  611.  
  612.  
  613. The SWEEP Program
  614.  
  615. The SWEEP program is run from the command line, using the following syntax:
  616.  
  617. SWEEP drive: [filename] [/DELETE] [/VERIFY] [/ZAP] 
  618. [/EXCLUDE=path] [/MISSING] [/NOMISSING] [/SILENT] 
  619. [/LOGFILE=path] [/P] [/?]
  620.  
  621. The first parameter, drive:, is the name of the disk drive you want to scan.
  622. The second parameter is the optional name and location of the snapshot file
  623. that is to be used. By default, the file SNAPSHOT.LST in the same location as
  624. the SWEEP program will be used.
  625.                                                                      Page 9
  626. As you can see, there are numerous optional switches that can be used. By
  627. default, SWEEP simply scans the designated drive and reports to the screen
  628. any alien files or directories AND any missing files or directories. You may
  629. alter this by using any of the following switches:
  630.  
  631. /DELETE
  632.  
  633. Causes SWEEP to AUTOMATICALLY delete any alien files or directories it finds.
  634. If the /VERIFY switch is not used, SWEEP will NOT ask for permission before
  635. it deletes. When SWEEP deletes an alien directory, it also deletes all files
  636. and subdirectories stored under it.
  637.  
  638. /VERIFY
  639.  
  640. Causes SWEEP to automatically ask for permission to delete any alien files or
  641. directories it finds. (You do not have to specify both /DELETE and /VERIFY.)
  642. Also, with this switch specified, when SWEEP encounters an alien directory it
  643. will ask for permission to delete every item stored under it.
  644.  
  645. /ZAP
  646.  
  647. Instructs SWEEP to automatically delete all alien files and directories, even
  648. if they are marked read-only. Without the /ZAP switch specified, SWEEP will
  649. not delete a read-only file. When used with the /VERIFY switch, SWEEP will
  650. ask for permission before it deletes anything. 
  651.  
  652. /EXCLUDE=path
  653.  
  654. The path specifies a directory that is to be excluded when scanning for alien
  655. items. (The directory will still be scanned for missing items, unless the
  656. /NOMISSING switch is also specified.) This switch may be used multiple times
  657. on a single command line, to specify several directories to exclude. There
  658. cannot be any spaces before or after the equal sign.
  659.  
  660. If the first character of the path is the @ symbol, the name that follows is
  661. the path of an indirection file. An indirection file is a text file that
  662. contains a list of directories to be excluded. See the section on Excluding
  663. Directories With Indirection Files for more details.
  664.  
  665. /MISSING
  666.  
  667. Causes SWEEP to only report missing files and directories. Alien items will
  668. not be reported.
  669.  
  670. /NOMISSING
  671.  
  672. Causes SWEEP to only scan for alien files and directories. Missing items will
  673. not be reported.
  674.  
  675. /SILENT
  676.  
  677. Causes SWEEP to run in silent mode. All screen output is suppressed. 
  678. SHAREWARE NOTIFICATION WILL NOT BE SUPPRESSED IN THE UNREGISTERED VERSION.
  679.                                                                     Page 10
  680. /LOGFILE=path
  681.  
  682. Path specifies the name and location of a log file. This will cause SWEEP to
  683. log its activities to the log file, which later can be displayed on the
  684. screen or printed out. The /SILENT switch has no affect on the log file.
  685. There cannot be any spaces before or after the equal sign.
  686.  
  687. /P
  688.  
  689. Cause SWEEP to pause after it has filled the screen with any scrolling
  690. output. If a large number of alien or missing items were found, this switch
  691. will cause the output to pause so you will have time to read it.
  692.  
  693. /?
  694.  
  695. Displays a brief help screen. No scanning will take place. (The same help
  696. screen will be displayed if you run SWEEP with no parameters and no
  697. switches.)
  698.  
  699.                                 **********
  700. NOTE -- ALWAYS BE SURE TO USE THE RIGHT SNAPSHOT FILE WHEN YOU RUN THE SWEEP
  701. PROGRAM. IF YOU SWEEP A COMPUTERS DISK USING THE WRONG SNAPSHOT FILE, MANY
  702. FILES AND DIRECTORIES WILL BE INCORRECTLY REPORTED AS BEING ALIEN OR MISSING.
  703. THIS COULD RESULT IN THE UNINTENTIONAL ERASURE OF FILES AND DIRECTORIES!
  704.                                 **********
  705.  
  706. Examples of Using the SWEEP Program
  707.  
  708. Here are some examples of different methods of using the SWEEP program. Each
  709. example is followed by a brief description of what the command will do.
  710.  
  711. SWEEP C:
  712.  
  713. Drive C: will be scanned. The file SNAPSHOT.LST in the same location as the
  714. SWEEP program will be used as the snapshot file. If there are any alien files
  715. or directories, their names will displayed on the screen, but they will not
  716. be erased. If there are any files or directories missing, their names will be
  717. displayed on the screen.
  718.  
  719. SWEEP C: /MISSING
  720.  
  721. Drive C: will be scanned. The file SNAPSHOT.LST in the same location as the
  722. SWEEP program will be used as the snapshot file. Alien files and directories
  723. will NOT be reported. If there are any files or directories missing, their
  724. names will be displayed on the screen.
  725.  
  726. SWEEP C: /NOMISSING
  727.  
  728. Drive C: will be scanned. The file SNAPSHOT.LST in the same location as the
  729. SWEEP program will be used as the snapshot file. If there are any alien files
  730. or directories, their names will be displayed on the screen, but they will
  731. not be erased. Missing files and directories will NOT be reported.
  732.  
  733.                                                                     Page 11
  734. SWEEP C: A:\MACHINE1.LST
  735.  
  736. Drive C: will be scanned. The file MACHINE1.LST in root directory of drive A:
  737. will be used as the snapshot file. If there are any alien files or
  738. directories, their names will be displayed on the screen, but they will not
  739. be erased. If there are any files or directories missing, their names will be
  740. displayed on the screen.
  741.  
  742. SWEEP C: A:\MACHINE1.LST /DELETE
  743.  
  744. Drive C: will be scanned. The file MACHINE1.LST in root directory of drive A:
  745. will be used as the snapshot file. If there are any alien files or
  746. directories, their names will be displayed on the screen AND they will
  747. automatically be erased, without asking for permission first. (Read-only
  748. alien files will not be deleted.) If there are any files or directories
  749. missing, their names will be displayed on the screen.
  750.  
  751. SWEEP C: A:\MACHINE1.LST /VERIFY
  752.  
  753. Drive C: will be scanned. The file MACHINE1.LST in root directory of drive A:
  754. will be used as the snapshot file. If there are any alien files or
  755. directories, you will be prompted for permission to delete them. (Read-only
  756. alien files will not be deleted.) If there are any files or directories
  757. missing, their names will be displayed on the screen.
  758.  
  759. SWEEP C: A:\LAB4.LST /ZAP
  760.  
  761. Drive C: will be scanned. The file LAB4.LST in root directory of drive A:
  762. will be used as the snapshot file. If there are any alien files or
  763. directories, their names will be displayed on the screen AND they will
  764. automatically be erased, without asking for permission first. Read-only alien
  765. files WILL BE DELETED.) If there are any files or directories missing, their
  766. names will be displayed on the screen.
  767.  
  768. SWEEP C: D:\PC401.LST /ZAP /VERIFY
  769.  
  770. Drive C: will be scanned. The file PC401.LST in root directory of drive D:
  771. will be used as the snapshot file. If there are any alien files or
  772. directories, you will be prompted for permission to delete them. Read-only
  773. alien files  WILL BE DELETED if you give permission. If there are any files
  774. or directories missing, their names will be displayed on the screen.
  775.  
  776. SWEEP C: /DELETE /EXCLUDE=C:\TEMP
  777.  
  778. All of drive C: except the directory C:\TEMP will be scanned for alien items.
  779. The file SNAPSHOT.LST located in the same directory as the SWEEP program will
  780. be used as the snapshot file. If there are any alien files or directories (in
  781. places other than C:\TEMP), their names will be displayed on the screen AND
  782. they will automatically be erased. The program will not ask for permission
  783. first. (Read-only alien files will not be deleted, however.) If there are any
  784. files or directories missing, their names will be displayed on the screen. 
  785.  
  786.  
  787.                                                                     Page 12
  788. SWEEP C: A:\MACHINE1.LST /DELETE /SILENT
  789.  
  790. Drive C: will be scanned. The file MACHINE1.LST in root directory of drive A:
  791. will be used as the snapshot file. There will be no screen output while the
  792. program is running (except in the UNREGISTERED version). If there are any 
  793. alien files or directories found, they will automatically be erased without 
  794. asking for permission first. (Read-only alien files will not be deleted.) 
  795.  
  796. SWEEP C: /DELETE /SILENT /LOGFILE=A:\LOG.TXT
  797.  
  798. Drive C: will be scanned. The file SNAPSHOT.LST in the same directory as the
  799. SWEEP program will be used as the snapshot file. There will be no screen
  800. output while the program is running (except in the UNREGISTERED version). All 
  801. activity of the program will be recorded in the file A:\LOG.TXT. If there are 
  802. any alien files or directories found, they will automatically be erased 
  803. without asking for permission first. (Read-only alien files will not be deleted.) 
  804.  
  805. Excluding Directories
  806.  
  807. With the /EXCLUDE switch, you can specify the name of a directory that is not
  808. to be scanned for alien items. Here is an example of its usage:
  809.  
  810. SWEEP C: /EXCLUDE=C:\WINDOWS
  811.  
  812. The command above specifies that all of drive C: is to be scanned for alien
  813. items except the directory C:\WINDOWS. The SWEEP program will not look for
  814. alien items under this directory. (Missing items will still be 
  815. reported, however.) You may specify multiple /EXCLUDE switches. Here is
  816. another example:
  817.  
  818. SWEEP C: /EXCLUDE=C:\WINDOWS /EXCLUDE=C:\TEMP
  819.  
  820. This command specifies that both the C:\WINDOWS and C:\TEMP directories are
  821. to be excluded from the scan for alien items.
  822.  
  823. Excluding Directories With Indirection Files
  824.  
  825. If you need to exclude several directories, using multiple /EXCLUDE switches
  826. can be cumbersome. Another approach is to store the names of the directories
  827. in a text file for the SWEEP program to read. This type of file is called an
  828. indirection file. An indirection file has the name of a directory on each
  829. line. You can create the file with any text editor such as DOS's EDIT
  830. program, or the older EDLIN editor.
  831.  
  832. Suppose you create an indirection file called SKIP.TXT, which contains the
  833. following lines:
  834.  
  835. C:\TEMP
  836. C:\WORK
  837. C:\WP\LETTERS
  838. C:\WINDOWS
  839.  
  840.  
  841.                                                                     Page 13
  842. You can instruct SWEEP to read the file with the following command:
  843.  
  844.   SWEEP C: /EXCLUDE=@SKIP.TXT
  845.  
  846. The @ symbol indicates that SKIP.TXT is the name of an indirection file.
  847. SWEEP will skip each of the directories listed in the file when scanning for
  848. alien items.
  849.  
  850. Embedding Comments In an Indirection File
  851.  
  852. You can embed a comment in an indirection file by putting a semi-colon in the
  853. very first character position of a line. SWEEP will ignore any line 
  854. that begins with the  ;  symbol. Here is an example of the contents of an
  855. indirection file with embedded comments:
  856.  
  857.  
  858. ; This is the indirection file for computer
  859. ; number 4 in lab number 2.
  860. C:\STUDENTS
  861. C:\PROJECTS
  862.  
  863. Comments mean nothing to the SWEEP program, but they give you the ability to
  864. put reminders and general information in the file as a means of
  865. documentation.
  866.  
  867. Using /EXCLUDE and /MISSING Together
  868.  
  869. The /EXCLUDE switch will be ignored when used with the /MISSING switch. This
  870. is because the /MISSING switch causes SWEEP to scan for missing items alone.
  871. The /EXCLUDE switch only works when SWEEP is scanning for alien items.
  872.  
  873. Using /SILENT and /VERIFY Together
  874.  
  875. There is a slight conflict between the /SILENT and /VERIFY switches. The
  876. /SILENT switch specifies that SWEEP should suppress all screen output, and
  877. the /VERIFY switch requires that a message be printed on the screen, asking
  878. for permission to delete a file. If you use these two switches together,
  879. SWEEP will run silently until it finds an alien file or directory. It will
  880. then ask for permission to delete the alien item. (Remember, /SILENT does not
  881. suppress all output in the UNREGISTERED version.)
  882.  
  883. Other Conflicting Switches
  884.  
  885. Here are some other conflicting combinations of switches:
  886.  
  887.   /MISSING and /NOMISSING
  888.   /MISSING and /DELETE
  889.   /MISSING and /VERIFY
  890.   /MISSING and /ZAP
  891.  
  892. If you use any of these switch combinations, SWEEP will print an error
  893. message.
  894.  
  895.  
  896.                                                                     Page 14
  897. Tutorial
  898.  
  899. This section provides you with several lessons that will help you get started
  900. with Disk Sweeper. If you have not installed the software, proceed with the
  901. installation instructions at this time. Since you are just learning how to
  902. use this software, it is highly recommended that you have current backups of
  903. the computers disk.
  904.  
  905. Lesson 1: Locating Alien Files and Directories
  906.  
  907. The next few lessons assume that you have installed Disk Sweeper in the
  908. directory C:\SWEEPER. If this is not the case, substitute the appropriate
  909. drive letter and path when needed in the following instructions.
  910.  
  911. Lets begin by taking a snapshot of the disk. If you are not in the \SWEEPER
  912. directory, enter the following command at the DOS prompt:
  913.  
  914.   CD \SWEEPER
  915.  
  916. You may now use the CAPTURE program to take a snapshot of the disk by
  917. entering the following command:
  918.  
  919.   CAPTURE C:
  920.  
  921. After you have entered the command above, the file SNAPSHOT.LST will be
  922. created in the C:\SWEEPER directory. You may verify this by entering the
  923. following command:
  924.  
  925.   DIR
  926.  
  927. The DIR command will show you a list of the files in the current directory.
  928. Among them, you should see a listing for the file SNAPSHOT.LST.
  929.  
  930. If you run the SWEEP program now, you wouldn't expect to find any alien or
  931. missing files or directories. Go ahead and run SWEEP, just to start getting
  932. a feel for it. Enter the following command:
  933.  
  934.   SWEEP C:
  935.  
  936. After the initial copyright message, SWEEP will begin scanning for alien
  937. files and directories. It should report that it found 0 alien files and 0
  938. alien directories. It will also scan for missing files and directories, which
  939. should also be reported as 0.
  940.  
  941. Lets test the SWEEP program to see how it handles alien files when it finds
  942. them. You will need to create an alien file for this exercise. You can do so
  943. by making a copy of any file on the disk. Enter the following command to make
  944. a copy of the snapshot file:
  945.  
  946.   COPY SNAPSHOT.LST BADFILE.DAT
  947.  
  948. This command will create a file, BADFILE.DAT, which is a copy of
  949.  
  950.                                                                     Page 15
  951. SNAPSHOT.LST. Since BADFILE.DAT is not in the snapshot, SWEEP should report
  952. it as an alien file. Run the SWEEP program again: 
  953.  
  954.   SWEEP C:
  955.  
  956. This time C:\SWEEPER\BADFILE.DAT should be reported as an alien file. The
  957. file was not deleted since you did not specify any of the delete-mode
  958. switches.
  959.  
  960. Now lets make an alien directory. Enter the following command:
  961.  
  962.   MD SURPRISE
  963.  
  964. This will create the new directory C:\SWEEPER\SURPRISE.  Now run SWEEP again
  965. with the following command:
  966.  
  967.   SWEEP C:
  968.  
  969. This time C:\SWEEPER\BADFILE.DAT should be reported as an alien file and
  970. C:\SWEEPER\SURPRISE should be reported as an alien directory. Once again,
  971. neither was deleted because you did not instruct SWEEP to do so. In the next
  972. lesson we will run SWEEP in one of its delete-modes, which will erase these
  973. alien items.
  974.  
  975. Lesson 2: Deleting Alien Files and Directories
  976.  
  977. Make sure you are in the directory that contains the Disk Sweeper software.
  978. If you are not, type the following command, and press Enter:
  979.  
  980.   CD \SWEEPER
  981.  
  982. In this lesson you will see how the SWEEP program can delete the alien file
  983. and directory that was created in the previous lesson. By default, SWEEP only
  984. shows you the names of files and directories that are either alien or
  985. missing. It does not automatically delete alien items. To delete alien items,
  986. you must run SWEEP in one of its 4 delete-modes. You specify one of the 4
  987. sets of switches below to run SWEEP in delete-mode:
  988.  
  989. /DELETE
  990.  
  991. Automatically delete all alien files and directories that are not read-only.
  992. The program will NOT ask for permission before deleting.
  993.  
  994. /VERIFY
  995.  
  996. Ask for permission before deleting any alien file or directory that is not
  997. read-only.
  998.  
  999. /ZAP
  1000.  
  1001. Automatically delete all alien files and directories, including alien files
  1002. that are read-only. The program will NOT ask for permission before deleting.
  1003.  
  1004.                                                                     Page 16
  1005. /ZAP and /VERIFY
  1006.  
  1007. Ask for permission before deleting any alien file or directory, including any
  1008. alien file that is read-only.
  1009.  
  1010. In this lesson you will run SWEEP in verify mode, which means it will ask for
  1011. permission before it deletes any alien file or directory.
  1012.  
  1013. Enter the following command:
  1014.  
  1015.   SWEEP C: /VERIFY
  1016.  
  1017. Unless you have made other changes to the contents of your hard drive, SWEEP
  1018. should only find the 1 alien file and 1 alien directory you created in lesson
  1019. 1. The program will prompt you for permission to delete the alien items as it
  1020. finds them. When asked, press the Y key to delete the file and remove the
  1021. directory.
  1022.  
  1023. If you had used the /DELETE switch instead of /VERIFY, the SWEEP program
  1024. would have deleted the alien items without asking you for permission first.
  1025.  
  1026. Lesson 3: Scanning Only For Missing Files and Directories
  1027.  
  1028. Make sure you are in the directory that contains the Disk Sweeper software.
  1029. If you are not, type the following command, and press Enter:
  1030.  
  1031.   CD \SWEEPER
  1032.  
  1033. You may want to run the SWEEP program only to see if any files or directories
  1034. have been deleted. When you run SWEEP with the /MISSING switch, it will not
  1035. look for alien items. Only files and directories that are missing will be
  1036. reported.
  1037.  
  1038. To see how SWEEP reports missing items, you will need to create a new file
  1039. and a new directory, and then run the CAPTURE program again to make sure they
  1040. get included in the snapshot file.
  1041.  
  1042. First, make a copy of the SNAPSHOT.LST file by entering the following
  1043. command:
  1044.  
  1045.   COPY SNAPSHOT.LST LESSON3.DAT
  1046.  
  1047. The command above created a new file named LESSON3.DAT. It is a copy of
  1048. SNAPSHOT.LST. Next, create a new directory by entering the following command:
  1049.  
  1050.   MD LEARNING
  1051.  
  1052. The command above creates a new directory named LEARNING. You must now make
  1053. a new snapshot file to include the file and directory you just created. Enter
  1054. the following command:
  1055.  
  1056.  
  1057.  
  1058.                                                                     Page 17   CAPTURE C:
  1059.  
  1060. The command above will cause a new snapshot file to be created. The file will
  1061. be called SNAPSHOT.LST, and it will be located in the same directory as the
  1062. SWEEP program.
  1063.  
  1064. The object of this lesson is to see how SWEEP behaves when it discovers
  1065. missing files or directories. Delete the file you created by entering the
  1066. following command:
  1067.  
  1068.   DEL LESSON3.DAT
  1069.  
  1070. Now remove the directory you created by entering the following command:
  1071.  
  1072.   RD LEARNING
  1073.  
  1074. You are now ready to scan the disk for missing items. Enter the following
  1075. command:
  1076.  
  1077.   SWEEP C: /MISSING
  1078.  
  1079. The SWEEP program will show you that \SWEEPER\LESSON3.DAT is a missing file
  1080. and \SWEEPER\LEARNING is a missing directory.
  1081.  
  1082. Lesson 4: Scanning Only For Alien Files and Directories
  1083.  
  1084. Make sure you are in the directory that contains the Disk Sweeper software.
  1085. If you are not, enter the following command:
  1086.  
  1087.   CD \SWEEPER
  1088.  
  1089. If you are not concerned with items that may be missing from your disk, you
  1090. can cause SWEEP to only scan for alien items by using the 
  1091. /NOMISSING switch. Enter the following command:
  1092.  
  1093.   SWEEP C: /NOMISSING
  1094.  
  1095. The SWEEP program will scan for alien items, but it will not show the names
  1096. of missing items.
  1097.  
  1098. Lesson 5: Excluding a Directory From Being Scanned
  1099.  
  1100. Make sure you are in the directory that contains the Disk Sweeper software.
  1101. If you are not, enter the following command:
  1102.  
  1103.   CD \SWEEPER
  1104.  
  1105. You may want one or more directories to be skipped by the SWEEP program, when
  1106. looking for alien items. The /EXCLUDE=path switch causes SWEEP to skip a
  1107. specified directory.
  1108.  
  1109. As you did in lesson 1, you will create an alien directory. Enter the
  1110. following command:
  1111.                                                                     Page 18   MD BADSTUFF
  1112.  
  1113. Now run the SWEEP program, but instruct it to skip the BADSTUFF directory.
  1114. Enter the following command:
  1115.  
  1116.   SWEEP C: /EXCLUDE=BADSTUFF
  1117.  
  1118. When SWEEP encounters the BADSTUFF directory, it will only display a message
  1119. on the screen indicating that it is excluding it. If there had been any files
  1120. or any other directories in the BADSTUFF directory, they would have been
  1121. skipped too. (Excluded directories will still be scanned for missing items,
  1122. however, unless the /NOMISSING switch is used.)
  1123.  
  1124. Be sure to remove the BADSTUFF directory before you continue. Enter the
  1125. following command:
  1126.  
  1127.   RD BADSTUFF
  1128.  
  1129. Lesson 6: Creating a Log File, and Running in Silent Mode
  1130.  
  1131. Make sure you are in the directory that contains the Disk Sweeper software.
  1132. If you are not, enter the following command:
  1133.  
  1134.   CD \SWEEPER
  1135.  
  1136. You will probably want to create a log file when you run SWEEP in silent
  1137. mode. Silent mode causes SWEEP to suppress all screen output. You might want
  1138. SWEEP to run in silent mode if you are calling it from a batch file. The
  1139. following command will invoke SWEEP in silent mode, and cause it to create a
  1140. log file. Enter the following command:
  1141.  
  1142. SWEEP C: /SILENT /LOGFILE=LESSON6.LOG
  1143.  
  1144. SWEEP will not display any output to the screen (except in the UNREGISTERED 
  1145. version). The log file will still be created, however, and it will contain 
  1146. all of the results. Look at the contents of the log file by entering the 
  1147. following command:
  1148.  
  1149.   TYPE LESSON6.LOG
  1150.  
  1151. Lesson 7: Naming an Alternate Snapshot File
  1152.  
  1153. Make sure you are in the directory that contains the Disk Sweeper software.
  1154. If you are not, enter the following command:
  1155.  
  1156.   CD \SWEEPER
  1157.  
  1158. By default, CAPTURE creates a snapshot file in the same directory that
  1159. CAPTURE.EXE resides in, with the name SNAPSHOT.LST. You can specify an
  1160. alternate file or path name, if you desire. Enter the following command:
  1161.  
  1162.   CAPTURE C: DRIVEC.LST
  1163.  
  1164.  
  1165.                                                                     Page 19
  1166. The command you entered specifies that the snapshot file should be named
  1167. DRIVEC.LST. Since you did not specify a full path, the file will be located
  1168. in the current directory (the directory you are currently in).  Enter the
  1169. following command to get a directory listing:
  1170.  
  1171.   DIR
  1172.  
  1173. You should see a directory listing for DRIVEC.LST. Invoke the SWEEP program,
  1174. and instruct it to use the snapshot file you just created. Enter the
  1175. following command:
  1176.  
  1177.   SWEEP C: DRIVEC.LST
  1178.  
  1179. This feature of Disk Sweeper would be helpful if you have more than one hard
  1180. drive on your computer, and you want to create a separate snapshot file for
  1181. each one. It could also be used if you are maintaining multiple computers.
  1182. Separate snapshot files with unique names could be created, and stored
  1183. together.
  1184.  
  1185.                                 **********
  1186. ALWAYS BE SURE TO USE THE RIGHT SNAPSHOT FILE WHEN YOU RUN THE SWEEP PROGRAM.
  1187. IF YOU SWEEP A COMPUTERS DISK USING THE WRONG SNAPSHOT FILE, MANY FILES AND
  1188. DIRECTORIES WILL BE INCORRECTLY REPORTED AS BEING ALIEN OR MISSING. THIS
  1189. COULD RESULT IN THE UNINTENTIONAL ERASURE OF FILES AND DIRECTORIES!
  1190.                                 **********
  1191.  
  1192. Lesson 8: Using Disk Sweeper From a Floppy Diskette
  1193.  
  1194. For this lesson you will need a formatted floppy diskette for drive A: of
  1195. your computer.
  1196.  
  1197. If you are using Disk Sweeper to help maintain a computer lab, you could
  1198. store all of your snapshot files on a floppy diskette, along with the Disk
  1199. Sweeper software. You could take the diskette to each computer, and run the
  1200. SWEEP program with the appropriate snapshot file.
  1201.  
  1202. Make sure you are in the directory that contains the Disk Sweeper software.
  1203. If you are not, enter the following command:
  1204.  
  1205.   CD \SWEEPER
  1206.  
  1207. Insert the formatted floppy diskette into drive A:. Enter the following
  1208. command:
  1209.  
  1210.   COPY *.* A:
  1211.  
  1212. The command above copies all of the Disk Sweeper files to the floppy
  1213. diskette. When the operation is finished, log onto drive A: by entering the
  1214. following command:
  1215.  
  1216.   A:
  1217.  
  1218.  
  1219.                                                                     Page 20
  1220. You can run the CAPTURE program from the floppy diskette. Enter the following
  1221. command:
  1222.  
  1223.   CAPTURE C:
  1224.  
  1225. Since you did not specify a file or path name for the snapshot file, CAPTURE
  1226. will store the snapshot in SNAPSHOT.LST. Since CAPTURE.EXE is on the floppy
  1227. diskette in drive A:, the snapshot file will be stored there as well.
  1228.  
  1229. Invoke the SWEEP program by entering the following command:
  1230.  
  1231.   SWEEP C:
  1232.  
  1233. Since you did not specify a snapshot file name, SWEEP will look in the
  1234. directory where SWEEP.EXE resides for SNAPSHOT.LST.
  1235.  
  1236. Lesson 9: A Visit To Your Computer Lab
  1237.  
  1238. This lesson is intended for persons who are using Disk Sweeper in a computer
  1239. lab. You will need to create a working copy of Disk Sweeper on a floppy
  1240. diskette (as you did in lesson 8). Once you have the software on a diskette,
  1241. take it to your computer lab. You will need to boot up two computers. Insert
  1242. the diskette into drive A: of the first computer. Log onto drive A: by
  1243. entering the following command:
  1244.  
  1245.   A:
  1246.  
  1247. Use the CAPTURE program to make a snapshot of drive C:. You will need to
  1248. store the snapshot in a file other than SNAPSHOT.LST, so enter the following
  1249. command:
  1250.  
  1251.   CAPTURE C: MACHINE1.LST
  1252.  
  1253. The snapshot will be stored in A:\MACHINE1.LST. Now remove the diskette, and
  1254. insert it into drive A: of the second computer. Log onto drive A: by entering
  1255. the following command:
  1256.  
  1257.   A:
  1258.  
  1259. Use the CAPTURE program to make a snapshot of drive C: of this computer.
  1260. Store the snapshot in MACHINE2.LST by entering the following command:
  1261.  
  1262.   CAPTURE C: MACHINE2.LST
  1263.  
  1264. You now have two snapshot files on the diskette: MACHINE1.LST and
  1265. MACHINE2.LST. When you want to san the hard drive of either machine, just
  1266. insert the diskette in drive A:, and run the SWEEP program with the
  1267. appropriate snapshot file.
  1268.  
  1269. Remove the diskette from the drive and insert it into drive A: of the first
  1270. computer. Make sure you are logged onto drive A: by entering the following
  1271. command:
  1272.  
  1273.                                                                     Page 21   A:
  1274.  
  1275. Now run the SWEEP program with the MACHINE1.LST snapshot file. Enter the
  1276. following command:
  1277.  
  1278.   SWEEP C: MACHINE1.LST
  1279.  
  1280. If there had been any files stored on drive C: since you made the snapshot
  1281. file, they would be listed, as would the names of any missing files or
  1282. directories. You can scan the disk of the second computer by inserting the
  1283. diskette into its drive, and running SWEEP with the MACHINE2.LST snapshot
  1284. file.
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.                                                                     Page 22
  1327. Using Disk Sweeper in a Computer Lab
  1328.  
  1329. Basically, there are three different strategies to using Disk Sweeper in a
  1330. computer lab:
  1331.  
  1332.   A)   You can install a copy of Disk Sweeper on each computer in the lab.
  1333.  
  1334.   B)   You can have a single working copy of Disk Sweeper on a floppy
  1335.        diskette. You also store the snapshot files for all the computers
  1336.        in the lab on this same diskette.
  1337.  
  1338.   C)   You can run Disk Sweeper across a network.
  1339.  
  1340. This section will discuss each of these strategies so you can decide which
  1341. you want to adopt.
  1342.  
  1343. Installing Individual Copies of Disk Sweeper
  1344.  
  1345. The simplest strategy is to install a copy of Disk Sweeper on each computer
  1346. in your lab. Each computer would have its own snapshot file. If you decide to
  1347. do this, you must either register an individual copy of the software for each
  1348. computer, or have a Lab/Network License. The Lab/Network License is very
  1349. inexpensive, and will legally entitle you to run up to 10 copies of the
  1350. software.
  1351.  
  1352. You might want to think twice, however, before using this strategy. It might
  1353. be possible for a student to locate the software and tamper with it. The
  1354. snapshot file could become corrupt, or the CAPTURE program could be run while
  1355. alien items are on the disk. Either way, the software would become
  1356. ineffective.
  1357.  
  1358. Preparations For Installing Individual Copies on Each Computer
  1359.  
  1360. Here are the steps you will need to take if you decide to install a copy of
  1361. Disk Sweeper on each computer in your lab:
  1362.  
  1363.   1.   Send in your registration for a Lab/Network License, or the
  1364.        desired number of individual licenses.
  1365.  
  1366.   2.   Perform manual housekeeping on each of the computers in your lab. Make 
  1367.        sure there are no unwanted files or directories on the disk. Also,
  1368.        make sure all of the files and directories that are supposed to be on
  1369.        the drive are. (This should be the last time you'll have to do manual
  1370.        housekeeping.)
  1371.  
  1372.   3.   Use the installation instructions to install a copy of Disk Sweeper to
  1373.        each computer.
  1374.  
  1375.   4.   Invoke the CAPTURE program to take a snapshot of each computers disk.
  1376.  
  1377. Anytime you want to do housekeeping, just run the SWEEP program on each
  1378. computer. Your own experience will help you decide which delete-mode (if any)
  1379. you want to use.
  1380.                                                                     Page 23
  1381. Running Disk Sweeper From a Floppy Diskette
  1382.  
  1383. The least expensive strategy is to have a single working copy of Disk Sweeper
  1384. on a floppy diskette. You also store the snapshot files for each computer on
  1385. the diskette (the files are relatively small, and several should easily fit
  1386. on a diskette). Housekeeping is a simple matter of taking the diskette to
  1387. each computer, and running the SWEEP program with the appropriate snapshot
  1388. file.
  1389.  
  1390. Preparations For Running Disk Sweeper From a Floppy Diskette
  1391.  
  1392. Here are the steps you will need to take if you decide to run Disk Sweeper
  1393. from a floppy diskette:
  1394.  
  1395.   1.   Send in your registration.
  1396.  
  1397.   2.   Perform manual housekeeping on each of the computers in your lab. Make
  1398.        sure there are no unwanted files or directories on the disk. Also,
  1399.        make sure all of the files and directories that are supposed to be on
  1400.        the drive are. (This should be the last time you'll have to do manual
  1401.        housekeeping.)
  1402.  
  1403.   3.   Copy the Disk Sweeper software to a floppy diskette.
  1404.  
  1405.   4.   Take the diskette to each computer and run the CAPTURE program. You
  1406.        will have to save each snap shot with a different file name. Use some
  1407.        naming strategy that is easy to remember. For instance, you could name
  1408.        the files PC1.LST, PC2.LST, PC3.LST, and so on.
  1409.  
  1410. Anytime you want to do housekeeping, just take the diskette to each computer
  1411. and run the SWEEP program (with the appropriate snapshot file). Your own
  1412. experience will help you decide which delete-mode (if any) you want to use.
  1413.  
  1414.                                 **********
  1415. ALWAYS BE SURE TO USE THE RIGHT SNAPSHOT FILE WHEN YOU RUN THE SWEEP PROGRAM.
  1416. IF YOU SWEEP A COMPUTERS DISK USING THE WRONG SNAPSHOT FILE, MANY FILES AND
  1417. DIRECTORIES WILL BE INCORRECTLY REPORTED AS BEING ALIEN OR MISSING. THIS
  1418. COULD RESULT IN THE UNINTENTIONAL ERASURE OF FILES AND DIRECTORIES!
  1419.                                 **********
  1420.  
  1421. Running Disk Sweeper Across a Network
  1422.  
  1423. If you are fortunate enough to have a network in your computer lab, running
  1424. Disk Sweeper will be simple. First, make sure you obtain a Lab/Network
  1425. License. The Lab/Network License is very inexpensive, and will legally
  1426. entitle you to run the software on up to 10 network stations simultaneously.
  1427.  
  1428. To implement Disk Sweeper on a network, you install it in a location on the
  1429. file server that each station has access to. You run the CAPTURE and SWEEP
  1430. programs from each station, while the files reside on the server. Make sure
  1431. you limit the access rights to the Disk Sweeper files, however, so only
  1432. responsible parties can use them. 
  1433.  
  1434.                                                                     Page 24
  1435. Preparations For Running Disk Sweeper Across a Network
  1436.  
  1437. Here are the steps you will need to take if you decide to run Disk Sweeper
  1438. across a network:
  1439.  
  1440.   1.   Send in your registration for a Lab/Network License.
  1441.  
  1442.   2.   Install the Disk Sweeper software in a location on the file server
  1443.        that each station can access.
  1444.  
  1445.   3.   Perform manual housekeeping on each of the computers in your lab. Make 
  1446.        sure there are no unwanted files or directories on the disk. Also,
  1447.        make sure all of the files and directories that are supposed to be on
  1448.        the drive are. (This should be the last time you'll have to do manual
  1449.        housekeeping.)
  1450.  
  1451.   4.   Log into the network on each computer and run the CAPTURE program. You
  1452.        will have to save each snapshot to the server, with a different file
  1453.        name. Use some naming strategy that is easy to remember. For instance,
  1454.        you could name the files PC1.LST, PC2.LST, PC3.LST, and so on.
  1455.  
  1456. Anytime you want to do housekeeping, just log into the network on each
  1457. computer and run the SWEEP program (with the appropriate snapshot file). Your
  1458. own experience will help you decide which delete-mode (if any) you want to
  1459. use.
  1460.  
  1461.                                 **********
  1462. ALWAYS BE SURE TO USE THE RIGHT SNAPSHOT FILE WHEN YOU RUN THE SWEEP PROGRAM.
  1463. IF YOU SWEEP A COMPUTERS DISK USING THE WRONG SNAPSHOT FILE, MANY FILES AND
  1464. DIRECTORIES WILL BE INCORRECTLY REPORTED AS BEING ALIEN OR MISSING. THIS
  1465. COULD RESULT IN THE UNINTENTIONAL ERASURE OF FILES AND DIRECTORIES!
  1466.                                 **********
  1467.  
  1468. Using the Same Snapshot File on Multiple Computers
  1469.  
  1470. If each computer in your lab is set up identically, with the same software,
  1471. same directories, and same files, you can use the same snapshot file for
  1472. each. If there are any differences in the content of any of the hard drives,
  1473. however, you will need to create a separate snapshot file for each computer.
  1474.  
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.  
  1484.  
  1485.  
  1486.  
  1487.  
  1488.                                                                     Page 25
  1489. Other Uses For Disk Sweeper
  1490.  
  1491. Disk Sweeper is not only a tool for managing hard drives in a computer lab,
  1492. but it can also be used for software installation management.
  1493.  
  1494. Some software packages, like Windows applications, create files on your hard
  1495. drive in various places. If you decide to remove such an application, you
  1496. might not know where all of the files are located. Disk Sweeper can be used
  1497. to create a log of all the files that belong to a particular application.
  1498. Heres how you do it:
  1499.  
  1500.   1.   Before you install the application, take a snapshot of your disk.
  1501.  
  1502.   2.   Install the application.
  1503.  
  1504.   3.   Run the SWEEP program, and use the /LOGFILE=path switch to create a
  1505.        log file. 
  1506.  
  1507. If you decide to remove the application, the log file will show you where all
  1508. of the files are located.
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.                                                                     Page 26
  1543. Messages
  1544.  
  1545. This section shows you an alphabetized list of error and informative messages
  1546. that are displayed by the CAPTURE and SWEEP programs.
  1547.  
  1548. Messages Displayed by the CAPTURE Program
  1549.  
  1550. Cannot open snapshot file
  1551.  
  1552.      The snapshot file specified cannot be opened. Make sure the path
  1553.      specified is correct, and the name is a valid DOS filename.
  1554.  
  1555. /EXCLUDE has no effect when used with /MISSING
  1556.  
  1557.      The /EXCLUDE switch is ignored when used with the /MISSING switch. The
  1558.      /EXCLUDE switch only works when scanning for alien items.
  1559.  
  1560. Invalid drive designation
  1561.  
  1562.      You have specified an invalid drive for the CAPTURE program to take a
  1563.      snapshot of.
  1564.  
  1565. Invalid filename
  1566.  
  1567.      The snapshot filename you have specified is invalid. Make sure you
  1568.      specify a valid DOS filename.
  1569.  
  1570. Invalid number of arguments
  1571.  
  1572.      You have specified an invalid number of parameters and/or switches on
  1573.      the command line.
  1574.  
  1575. Please specify the name of the drive you wish to take a snapshot of.
  1576.  
  1577.      You must specify the name of a drive on the command line.
  1578.  
  1579.  
  1580. Messages Displayed by the SWEEP Program
  1581.  
  1582. Cannot open exclude indirection file
  1583.  
  1584.      The indirection file specified in the /EXCLUDE=path switch cannot be
  1585.      opened. Make sure the file exists, and the path specified is correct.
  1586.  
  1587.  
  1588. Cannot open filename
  1589.  
  1590.      The snapshot file specified cannot be opened. Make sure the file exists,
  1591.      and the path specified is correct.
  1592.  
  1593.  
  1594.  
  1595.  
  1596.                                                                     Page 27
  1597. ** Deleted **
  1598.  
  1599.      This message appears next to the name of an alien file when it is
  1600.      successfully deleted. (Some switches cause the message "Deleting Alien
  1601.      File" to be displayed in front of the name of the file.)
  1602.  
  1603. ERROR DELETING!
  1604.  
  1605.      This message will be displayed next to the name of an alien file when an
  1606.      attempt to delete the file has failed. This can happen when an alien
  1607.      file is READ-ONLY, and the /ZAP switch has not been specified.
  1608.  
  1609. ERROR REMOVING!
  1610.  
  1611.      This message will be displayed next to the name of an alien directory
  1612.      when an attempt to remove the directory has failed. This can happen when
  1613.      the directory is not empty. This situation most frequently occurs when
  1614.      there are READ-ONLY alien files in an alien directory, and the /ZAP
  1615.      switch has not been used.
  1616.  
  1617. FATAL ERROR: Insufficient Memory
  1618.  
  1619.      There is not enough memory to run. If you are using the /MISSING switch,
  1620.      try running sweep without it.
  1621.  
  1622. File is READ-ONLY
  1623.  
  1624.      This message will be displayed next to the name of an alien file if the
  1625.      file has been marked READ-ONLY.
  1626.  
  1627. Invalid exclude indirection filename
  1628.  
  1629.      The indirection filename specified is invalid. Make sure you specify a
  1630.      valid DOS filename.
  1631.  
  1632. Invalid snapshot filename
  1633.  
  1634.      The snapshot filename specified is invalid. Make sure you specify a
  1635.      valid DOS filename.
  1636.  
  1637. Invalid switch
  1638.  
  1639.      You have specified an invalid switch. Make sure you specify valid
  1640.      switches, and place a space in front of each switch.
  1641.  
  1642. /MISSING and /DELETE are conflicting switches
  1643.      The /MISSING switch specifies that SWEEP should not scan for alien
  1644.      items. The /DELETE switch specifies that SWEEP should delete alien
  1645.      items. These two switches conflict.
  1646.  
  1647.  
  1648.  
  1649.  
  1650.                                                                     Page 28
  1651. /MISSING and /NOMISSING are conflicting switches
  1652.  
  1653.      The /MISSING switch specifies that SWEEP should not scan for alien
  1654.      items. The /NOMISSING switch specifies that SWEEP should not scan for
  1655.      missing items. These two switches conflict.
  1656.  
  1657. /MISSING and /VERIFY are conflicting switches
  1658.  
  1659.      The /MISSING switch specifies that SWEEP should not scan for alien
  1660.      items. The /VERIFY switch specifies that SWEEP should delete alien
  1661.      items. These two switches conflict.
  1662.  
  1663. /MISSING and /ZAP are conflicting switches
  1664.  
  1665.      The /MISSING switch specifies that SWEEP should not scan for alien
  1666.      items. The /VERIFY switch specifies that SWEEP should delete alien
  1667.      items. These two switches conflict.
  1668.  
  1669. (NOT DELETED)
  1670.  
  1671.      If you respond with N when asked for permission to delete an alien file,
  1672.      this message appears next to the name of the file.
  1673.  
  1674. (NOT REMOVED)
  1675.  
  1676.      If you respond with N when asked for permission to remove an alien
  1677.      directory, this message appears next to the name of the directory.
  1678.  
  1679. Please specify the name of the drive you want to sweep
  1680.  
  1681.      You must specify the name of a drive on the command line.
  1682.  
  1683. ** Removed **
  1684.  
  1685.      This message appears next to the name of an alien directory when it is
  1686.      successfully removed. (Some switches cause the message "Removing Alien
  1687.      Directory" to be displayed in front of the name of the directory.)
  1688.  
  1689. Unable to open log file
  1690.  
  1691.      SWEEP cannot create the log file specified. Make sure you have specified
  1692.      a valid DOS filename, and that there is free space on the disk.
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703.  
  1704.                                                                     Page 29
  1705. Technical Support
  1706.  
  1707. All registered users of Disk Sweeper may obtain technical support. Please
  1708. have the following information when you contact Information Age:
  1709.  
  1710.   o    The version number of Disk Sweeper you are using.
  1711.  
  1712.   o    The version number of DOS you are using.
  1713.  
  1714.   o    Detailed information about the problem you are having.               
  1715.  
  1716. If Disk Sweeper is reporting errors, please have the exact error message.
  1717.  
  1718. You are encouraged to send questions, suggestions, and comments directly to
  1719. Tony Gaddis, the author of Disk Sweeper. If you have access to FidoNet or the
  1720. Internet, send all messages to him at the following addresses:
  1721.  
  1722.   FidoNet        1:379/607
  1723.   Internet       tony.gaddis@f607.n379.z1.fidonet.org
  1724.  
  1725. You may contact Information Age directly at the following telephone number:
  1726.  
  1727.   (704) 648-8585
  1728.  
  1729.  
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.  
  1752.  
  1753.  
  1754.  
  1755.  
  1756.  
  1757.  
  1758.                                                                     Page 30
  1759. Index
  1760.  
  1761. /?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9, 11
  1762. /DELETE . . . . . . . . . . . . . . . . . . . . . .4, 10, 12-14, 16, 17, 28
  1763. /EXCLUDE=path . . . . . . . . . . . . . . . . . . . . . . . . . .10, 18, 27
  1764. /LOGFILE=path . . . . . . . . . . . . . . . . . . . . . . . . . . . .11, 26
  1765. /MISSING. . . . . . . . . . . . . . . . . . . .8, 10, 11, 14, 17, 18, 27-29
  1766. /NOMISSING. . . . . . . . . . . . . . . . . . . . . .10, 11, 14, 18, 19, 29
  1767. /P. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
  1768. /SILENT . . . . . . . . . . . . . . . . . . . . . . . . .10, 11, 13, 14, 19
  1769. /VERIFY . . . . . . . . . . . . . . . . . . . . . 4, 10, 12, 14, 16, 17, 29
  1770. /ZAP. . . . . . . . . . . . . . . . . . . . . 4, 10, 12, 14, 16, 17, 28, 29
  1771. Alien Directories . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
  1772. Alien Files . . . . . . . . . . . . . . . . . . . .3, 10-13, 15, 16, 18, 28
  1773. ATTRIB Command. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
  1774. CAPTURE . . . . . . . . . . . . . . . . . 3, 8, 9, 15, 17-19, 21, 23-25, 27
  1775. Comments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14, 30
  1776. Computer Lab. . . . . . . . . . . . . . . . . . . .2, 6, 20, 21, 23, 24, 26
  1777. Conflicting Switches. . . . . . . . . . . . . . . . . . . . . . .14, 28, 29
  1778. Copy-Protected Software . . . . . . . . . . . . . . . . . . . . . . . . . 4
  1779. Copyright . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5, 6, 15
  1780. DOS Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2, 3
  1781. Error . . . . . . . . . . . . . . . . . . . . . . . . . . 8, 14, 27, 28, 30
  1782. Excluding Directories . . . . . . . . . . . . . . . . . . . . . . . .10, 13
  1783. FidoNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
  1784. Floppy Diskette . . . . . . . . . . . . . . . . . . . . . .1, 4, 20, 21, 24
  1785. Help Screen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9, 11
  1786. Indirection File. . . . . . . . . . . . . . . . . . . . . . .10, 13, 14, 27
  1787. Installation. . . . . . . . . . . . . . . . . . . . . . . . . 1, 15, 23, 26
  1788. Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
  1789. Log File. . . . . . . . . . . . . . . . . . . . . . . . . 4, 11, 19, 26, 29
  1790. Messages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27, 30
  1791. Missing Files . . . . . . . . . . . . . . . .2-4, 8, 10, 11, 15, 17, 18, 22
  1792. Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4, 6, 23-25
  1793. Parameters. . . . . . . . . . . . . . . . . . . . . . . . . . .8, 9, 11, 27
  1794. Read-Only . . . . . . . . . . . . . . . . . . .2, 3, 10, 12, 13, 16, 17, 28
  1795. Register. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6, 7, 23
  1796. Silent Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 4, 10, 19
  1797. Snapshot. . . . . . . . . . . . . . . . . . . . . .3, 4, 8, 9, 11-13, 15-28
  1798. SNAPSHOT.LST. . . . . . . . . . . . . . . . . . . . .8, 9, 11-13, 15-19, 21
  1799. Software Installation Management. . . . . . . . . . . . . . . . . . . . .26
  1800. SWEEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3, 4, 8-29
  1801. Switches. . . . . . . . . . . . . . . . . . . . .4, 8-11, 13, 14, 16, 27-29
  1802. System Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
  1803. Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . 7, 30
  1804. Trademark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
  1805. Tutorial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
  1806. Warranty. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
  1807. Windows File Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . 2
  1808.  
  1809.  
  1810.  
  1811.  
  1812.                                                                     Page 31
  1813.