home *** CD-ROM | disk | FTP | other *** search
/ Simtel MSDOS 1992 December / simtel1292_SIMTEL_1292_Walnut_Creek.iso / msdos / sysutl / keeper.arc / KEEPER.DOC < prev   
Text File  |  1980-01-01  |  24KB  |  498 lines

  1. DDI╥ (DOUBL┼ DIR)
  2.           Purpose:  Displays all (or selected) directory entries
  3.                     in double columns, sorted in alphabetical
  4.                     order.
  5.  
  6.           Format:   DDIR [d:][path][filename[.ext]]
  7.  
  8.           Remarks:  If no parameters are specified, DDIR will
  9.                     list all files in the current directory.  Use
  10.                     of the global characters ? and * in the
  11.                     filename and extension parameters is
  12.                     supported.
  13.  
  14.                     If more than one screenful (50 entries) is
  15.                     required, the display pauses at the bottom,
  16.                     showing the message, "Press any key to
  17.                     continue."
  18.  
  19.          Notes║     1.   Because DDIR.COM loads a secondary
  20.                          command processor, it will not operate
  21.                          under the Run option of WordStar and
  22.                          possibly with some other programs that
  23.                          normally allow calling up external
  24.                          programs.  For the same reason, it
  25.                          cannot be automatically reinvoked using
  26.                          the F3 key when at the DOS command
  27.                          level.
  28.  
  29.  DOORS                                   John Dickinson
  30.  
  31.           Purpose║  Permit≤ switchinτ betweeε tw∩ simultaneously
  32.                     connecteΣ display≤ withou⌠ leavinτ an
  33.                     applicatioε prograφ anΣ thereb∙ losinτ the
  34.                     content≤ oµ thσ alternatσ screen.
  35.  
  36.           Format║   DOOR╙        (load≤ memor∙-residen⌠ program)
  37.                     <Alt-Right Shift>  (toggles between screens)
  38.  
  39.           Remarks:  When the second screen display is invoked by
  40.                     pressing Alt-Right Shift, DOORS begins by
  41.                     copying the first screen to the second.  The
  42.                     first screen display remains resident on that
  43.                     monitor, for reference, but the focus of your
  44.                     work shifts to the second screen, on which
  45.                     you may continue working.  If you then
  46.                     subsequently switch back to the first monitor
  47.                     (by pressing Alt-Right Shift again), the
  48.                     second monitor's current contents will remain
  49.                     on its display but will initially be copied
  50.                     to the first monitor.
  51.  
  52.                     Since the monochrome display cannot support
  53.                     40-column text or color graphics modes, DOORS
  54.                     can only be used with your color monitor set
  55.                     for 80-column text mode.  In addition toè                    switching between monochrome and color text
  56.                     modes, however, DOORS permits you to store
  57.                     a screen from either a monochrome or a high-
  58.                     resolution EGA text display to the other 
  59.                     monitor, though you must toggle back to re-
  60.                     sume your work on the display from which 
  61.                     you started.
  62.  
  63.       Notes║        1.   DOORS.COM may not work with
  64.                          "compatibles" that do not use the same
  65.                          keyboard interrupt structure as the PC.
  66.                          Further, as with all memory-resident
  67.                          software, it may not be compatible with
  68.                          all programs.
  69.  
  70.   KEEPER                                  Steven Holzner
  71.  
  72.           Purpose:  Stores and displays the last ten commands
  73.                     entered for immediate reexecution without
  74.                     retyping.
  75.  
  76.           Format:   KEEPER       (loads memory-resident program)
  77.                     <Ctrl-N>            (toggles window display)
  78.  
  79.           Remarks:  KEEPER can store command lines of up to 50
  80.                     characters each in length.  After loading,
  81.                     normally via your AUTOEXEC.BAT file, and
  82.                     pressing Ctrl-N (the default trigger key; see
  83.                     Option 1), the last 10 command lines are
  84.                     shown in a window in the upper right-hand
  85.                     corner of the display.  If you wish to
  86.                     execute one of the commands shown, move to
  87.                     its line with the Up Arrow and Down Arrow
  88.                     keys;  the line currently selected blinks.
  89.                     Pressing Ctrl-N again will reissue a blinking
  90.                     command or, if no stored command line has
  91.                     been selected, will return the display to
  92.                     normal.
  93.  
  94.          Notes║     1.   KEEPER is not compatible with a number
  95.                          of application programs (e.g., XyWrite)
  96.                          that take over the keyboard interrupts.
  97.  
  98.           Option 1: The default trigger key is Ctrl-N.  Should
  99.                     this be inconvenient, you can use the
  100.                     KEEPER.BAS program to recreate KEEPER.COM
  101.                     with a different trigger key.  From the DOS
  102.                     prompt simply enter
  103.  
  104.                          BASIC KEEPER
  105.  
  106.                          and the program will prompt you for your
  107.                     choice of trigger key.  After the KEEPER.COM
  108.                     file is created in this way, it is a regular
  109.                     DOS command and is not run under BASIC.èKEY-FAKE                               Charles Petzold
  110.  
  111.           Purpose:  Supplies the series of keystrokes needed to
  112.                     initialize an application program on boot-up.
  113.  
  114.           Format:   KEY-FAKE ["xyz"] [nn] [0] [@F]
  115.                     Programname
  116.  
  117.                     Characters typed within a pair of single or
  118.                     double quotes ("xyz") are normal ASCII-
  119.                     character keystrokes.  Numbers (nn) not in
  120.                     quote marks are ASCII decimal codes, e.g., 13
  121.                     (Enter), 26 (Ctrl-Z), or 27 (Esc).  Numbers
  122.                     preceded by @ are the extended ASCII decimal
  123.                     codes (128 through 255) generated by the Alt
  124.                     keys, cursor keys, Ins and Del keys, and the
  125.                     Function keys (e.g., @61 is the F3
  126.                     keystroke).  The 0 is used with programs that
  127.                     check the keyboard buffer (it tells such
  128.                     programs the buffer is clear, so the programs
  129.                     will treat the succeeding keystroke
  130.                     separately).
  131.  
  132.           Remarks:  KEY-FAKE is of greatest use in batch files
  133.                     used to call up application programs.  For
  134.                     example, to enter Lotus's 1-2-3 and set it
  135.                     for File Retrieve, the following .BAT file
  136.                     would be appropriate:
  137.  
  138.                     CD \LOTUS
  139.                     KEY-FAKE 0 13 0 13 0 13 0 13 0 13 "/FR"
  140.                     LOTUS
  141.  
  142.                     This takes you past the necessary initial
  143.                     carriage returns and /FR command without
  144.                     having to type them in each time.
  145.  
  146.                     Similarly, if each time you enter BASICA you
  147.                     want to have a blue border, blue background,
  148.                     and yellow letters, you would create a batch
  149.                     file, B.BAT, containing the lines
  150.  
  151.                     KEY-FAKE "COLOR 14,1,1" 13 "CLS" 13
  152.                     BASICA
  153.  
  154.      Notes║         1.   The keystroke sequence stored by KEY-
  155.                          FAKE is limited to 124 characters and
  156.                          must be on one continuous command line.
  157.                          Keystrokes not supported by PC BIOS
  158.                          (e.g., Alt-Home) cannot be stored.
  159.                     2.   Programs such as XyWrite II that get
  160.                          keyboard information directly from the
  161.                          hardware keyboard interrupt will bypass
  162.                          KEY-FAKE.  KEY-FAKE will also not work
  163.                          well when you are on-line using aè                         communications program.
  164.  
  165.                     3.   KEY-FAKE is memory resident, but can be
  166.                          executed multiple times in the same
  167.                          session without reloading.  However, if
  168.                          nested batch files cause it to be re-
  169.                          invoked before its initially stored
  170.                          keystroke sequence has been exhausted,
  171.                          the remaining initial keystrokes will be
  172.                          lost.
  173.  
  174. LOCK (and UNLOCK)                       Steven Holzner
  175.  
  176.           Purpose:  Encrypts a file, rendering it unreadable to
  177.                     anyone who does not know the user-chosen
  178.                     passphrase.  Complementarily, using the same
  179.                     passphrase, de-encrypts the file.
  180.  
  181.           Format:   LOCK [d:][path]filename[.ext] [d:][path]
  182.                     [filename][.ext]
  183.                                  or
  184.                     UNLOCK [d:][path]filename[.ext] [d:][path]
  185.                     [filename][.ext]
  186.  
  187.           Remarks:  The user-selected passphrase can be up to 64
  188.                     characters in length; the programs prompt you
  189.                     to supply it.  Files to be LOCKed and
  190.                     UNLOCKed must be less than 62K in length.  If
  191.                     you do not supply new filenames for the
  192.                     locked and unlocked files, the programs use
  193.                     the default filename FILE.LOC.
  194.  
  195.           Example:  You have a file of student course evaluations
  196.                     named CONFY on drive C: that you wish to mail
  197.                     to a colleague in encrypted form.  You put a
  198.                     formatted floppy disk in drive A:, and at the
  199.                     C> prompt you enter
  200.  
  201.                          LOCK CONFY A:CRIMSON
  202.  
  203.                     When the program asks for a passphrase, you
  204.                     enter VERITAS.
  205.  
  206.  
  207.                     The CRIMSON file on the disk will be
  208.                     unreadable.  When your colleague--who must,
  209.                     of course, be told the passphrase you have
  210.                     used--puts the disk in his machine, he types
  211.  
  212.                          UNLOCK CRIMSON GUIDEè                    When prompted, he supplies the passphrase
  213.                     VERITAS, and his file GUIDE will be identical
  214.                     to your original file CONFY.
  215.  
  216.          Notes║     1.   LOCK and UNLOCK do not delete any files,
  217.                          original or encoded.
  218.  
  219.                     2.   Requires DOS version 2.0 or later.
  220.  
  221. NO                                     Charles Petzold
  222.  
  223.           Purpose:  Excludes specified files in a subdirectory
  224.                     from the action of a command.
  225.  
  226.           Format:   NO filespec Command [parameter]
  227.  
  228.           Remarks:  NO.COM is designed for situations in which
  229.                     you want to apply a command such as DELete or
  230.                     COPY to all the files in a directory except
  231.                     one or two (or a class of) files.  For
  232.                     example,
  233.  
  234.                          NO *.BAS COPY *.* A:
  235.  
  236.                     copies all the files in your current
  237.                     subdirectory to drive A: except for those
  238.                     that have a .BAS extension.
  239.  
  240.                     To exclude more than one file (or category)
  241.                     you must use a separate NO command for each
  242.                     on the command line.  Thus,
  243.  
  244.                          NO *.ASM NO *.COM DEL *.*
  245.  
  246.                     deletes all files in the current directory
  247.                     except those with .ASM or .COM extensions.
  248.         
  249.            Notes║   1.   NO.COM should not be used in conjunction
  250.                          with the PC-DOS BACKUP and RESTORE
  251.                          commands.  This is because NO operates
  252.                          by temporarily setting the "hidden" file
  253.                          attribute bit on the files to be
  254.                          excluded from the main command, then
  255.                          unhiding the files after the main
  256.                          command has been executed.  Since the
  257.                          DOS BACKUP/RESTORE operation acts on
  258.                          hidden and unhidden files alike, NO.COM
  259.                          cannot be used to exclude files from
  260.                          BACKUP/RESTORE.  RESTORE, indeed, will
  261.                          restore the supposedly excluded files as
  262.                          hidden, overwriting the originals.
  263.  
  264.  
  265.  
  266. è                    2.   While NO.COM provides full path support
  267.                          (and so requires the use of DOS 2.0 or
  268.                          later), it is a good policy when using
  269.                          NO to use CHDIR to make the directory
  270.                          that contains the files on which you
  271.                          wish to operate the current directory.
  272.  
  273.                          For example, suppose you are in your
  274.                          root directory, one of whose subdirec-
  275.                          tories is \BASIC.  If you were to enter
  276.                          the command
  277.  
  278.                               NO *.BAS DEL \BASIC\*.*
  279.  
  280.                          you would not delete all the files in
  281.                          the \BASIC subdirectory except those
  282.                          with a .BAS extension, as you might have
  283.                          intended to do.  To do this from the
  284.                          root directory you would have had to
  285.                          enter
  286.  
  287.                               NO \BASIC\*.BAS DEL \BASIC\*.*
  288.  
  289.                          This complete filespec would tell NO
  290.                          that it had to protect files in the
  291.                          \BASIC, not in the current (i.e., root)
  292.                          directory.
  293.  
  294.                          If you follow our recommendation and
  295.                          enter
  296.  
  297.                               CD \BASIC
  298.                               NO *.BAS DEL *.*
  299.  
  300.                          thus making \BASIC your current
  301.                          directory before you start deleting, you
  302.                          will then clean out all but the .BAS
  303.                          files, just as you intended.
  304.  
  305.                     3.   Should a parity check error, power
  306.                          outage, or system crash occur during the
  307.                          brief period between the times NO hides
  308.                          and subsequently unhides the protected
  309.                          files, those files will subsequently
  310.                          seem to have disappeared.  They are not
  311.                          lost; only hidden from a DIR listing.
  312.                          Use ATTR.COM (included in this set of
  313.                          utilities) to change their hidden
  314.                          status.
  315.  
  316.  
  317.  
  318.  
  319.  
  320. è          ONEKEY                                  Steven Holzner
  321.           Command (after running .BAS version)            No. 20
  322.  
  323.           Purpose:  Reassigns a designated series of keystrokes
  324.                     to a user-selected keystroke.
  325.  
  326.           Format:   ONEKEY
  327.  
  328.           Remarks:  ONEKEY is a memory-resident keyboard macro
  329.                     program.  While written in assembly language,
  330.                     it is presented here with a BASIC interface
  331.                     that need be run only once, but which
  332.                     facilitates entering the trigger keys you
  333.                     want to use and the sequences of keystrokes
  334.                     they will replace.  ONEKEY will accept up to
  335.                     30 different trigger keys, each of which will
  336.                     replace up to 50 keystrokes.
  337.  
  338.                     When you load and run ONEKEY.BAS in BASIC,
  339.                     you will prompted to "Type the key to be
  340.                     replaced."  This will be a key you use as a
  341.                     trigger:  Ctrl-N, Alt-Z, F1, or the like.
  342.                     When you enter this key, you will be
  343.                     prompted, "The command that replaces this key
  344.                     is."  Here you enter the string of keystrokes
  345.                     the selected trigger key will execute.
  346.                     Remember to include all necessary carriage
  347.                     returns, spaces, and control characters, just
  348.                     as you would enter them at the keyboard.
  349.                     When you type Ctrl-End (not a carriage
  350.                     return) to terminate this sequence, you'll be
  351.                     prompted for the next trigger key, and so on.
  352.  
  353.                     When you have typed in as many macros as you
  354.                     want, type Ctrl-End when asked for a trigger
  355.                     key.  It takes BASIC about half a minute to
  356.                     create the ONEKEY.COM file.
  357.  
  358.                     Once created, ONEKEY is a regular DOS
  359.                     command;  you enter it at the DOS prompt (or
  360.                     as a line in your AUTOEXEC.BAT file), not
  361.                     from BASIC.
  362.  
  363.           Notes║    1.   Memory-resident utilities such as ONEKEY
  364.                          are often incompatible with programs
  365.                          (XyWrite is one) that themselves take
  366.                          over the keyboard interrupts.  You must
  367.                          simply experiment to see if ONEKEY can
  368.                          be used with your software.
  369.  
  370.                     2.   Requires DOS 2.0 or later.
  371.  
  372.  
  373.  
  374. èPR (Print)                              John Dickinson
  375.  
  376.           Purpose:  Prints the standard ASCII files of program
  377.                     listings according to a standard formatted
  378.                     style.
  379.  
  380.           Format:   PR [d:][path]filename[.ext]
  381.  
  382.           Remarks:  PR.COM formats the program listing into 80
  383.                     columns, expands ASCII tabs, adds a seven-
  384.                     line header and a blank footer, and prints 55
  385.                     lines of the listing on each 66-line page.
  386.                     The header contains the filename, page
  387.                     number, and date and time the program was
  388.                     last saved.
  389.  
  390.          Notes║     1.   The listings photoreproduced in PC
  391.                          Magazine's Programming/Utilities column
  392.                          are printed using PR.COM.
  393.  
  394.  
  395. PRSWAP                                  John Dickinson
  396.  
  397.           Purpose:  Converts IBM text-graphics characters into
  398.                     ASCII characters that can be printed by non-
  399.                     graphics printers.
  400.  
  401.           Format:   PRSWAP
  402.  
  403.           Remarks:  The IBM text-graphics characters (non-
  404.                     standard ASCII 176-223 and 254) programmers
  405.                     often use to make their screen displays look
  406.                     more attractive cannot be handled by many
  407.                     printers.  PRSWAP.COM is a memory-resident
  408.                     program that translates these characters into
  409.                     presentable-looking ASCII substitutes.
  410.  
  411.                     PRSWAP should be loaded only once until you
  412.                     power down or hit Ctrl-Alt-Del.  If you
  413.                     intend to use it regularly, the best place to
  414.                     put it is in your AUTOEXEC.BAT file.
  415.  
  416. SNAPSHOT                                Steven Holzner
  417.  
  418.           Purpose:  Saves your current screen and up to three
  419.                     additional prefabricated screens for
  420.                     immediate display without leaving an
  421.                     application program.
  422.  
  423.           Format:   SNAPSHOT     (loads memory-resident program)
  424.                     <Ctrl-N>             (stores current screen)
  425.                     <Ctrl-F>            (displays stored screen)
  426.                     <Ctrl-A>             (displays screen A.DAT)
  427.                     <Ctrl-B>             (displays screen B.DAT)
  428.                     <Ctrl-C>             (displays screen C.DAT)è          Remarks:  SNAPSHOT is a memory-resident utility that is
  429.                     incompatible with programs (such as XyWrite)
  430.                     that take control of the keyboard interrupts.
  431.                     While written in assembly languge, it is
  432.                     presented here with a BASIC interface that
  433.                     need be run only once, but which facilitates
  434.                     entering the trigger keys you will use to
  435.                     store the current screen, recall it, and to
  436.                     recall up to three screens you can prepare
  437.                     with an ASCII word processor and store under
  438.                     the filenames A.DAT, B.DAT, and C.DAT.
  439.  
  440.                     When you load and run SNAPSHOT.BAS under
  441.                     BASIC you will be prompted for the required
  442.                     key selections.  Thereafter the program will
  443.                     create SNAPSHOT.COM (it takes about two
  444.                     minutes), which is a regular DOS command.
  445.  
  446.  
  447.           Option 1: If your regular word processor is WordStar,
  448.                     before running SNAPSHOT.BAS you should edit
  449.                     it as follows:
  450.  
  451.                     1. In line 30, change the checksum shown from
  452.                     51461 to 51462.
  453.  
  454.                     2. In line 430, change the third number (just
  455.                     to the left of the -2) from 0 to 1.
  456.  
  457.                     The purpose of these changes is to provide a
  458.                     "stripper" function so that WordStar files
  459.                     will be readable from other applications.
  460.  
  461. STATLINE                                    John Socha
  462.  
  463.           Purpose:  Displays 26th-line status indicators for the
  464.                     NumLock, CapsLock, and ScrollLock toggle keys
  465.                     on IBM monochrome, CGA, and Compaq monitors.
  466.  
  467.           Format:   STATLINE     (loads memory-resident program)
  468.  
  469.           Remarks:  STATLINE converts the normal 25-line text
  470.                     mode display into 26 lines, using the
  471.                     additional line to show a # sign for NumLock,
  472.                     an up arrow for CapsLock, and a double-
  473.                     pointed arrow for ScrollLock.
  474.  
  475.                     On a monochrome display, where insufficient
  476.                     memory is available for a full 26th line,
  477.                     two-thirds of that line is used by STATLINE;
  478.                     the remainder echoes the first portion of the
  479.                     top line of the regular display.
  480.  
  481.  
  482. è                    This utility is not compatible with the IBM
  483.                     enhanced graphics adapter (EGA) and is best
  484.                     suited for use with the color graphics
  485.                     adapter (CGA) and with Compaq displays.
  486.  
  487.      Notes║         1.   STATLINE is a memory-resident utility
  488.                          and is known to be incompatible with a
  489.                          number of keyboard macro programs.
  490.                          Assembly language programmers will be
  491.                          particularly interested in the extensive
  492.                          discussion of the problems of co-
  493.                          residency contained in the original
  494.                          article (PC Magazine, Volume 5 Number
  495.                          13), and in the .ASM listing that shows
  496.                          how to reprogram the 6845 video
  497.                          controller.
  498.