02.05.2013 Views

The Source Integrity Professional Edition User Guide - MKS

The Source Integrity Professional Edition User Guide - MKS

The Source Integrity Professional Edition User Guide - MKS

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Table of Contents<br />

Using pj mkmf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123<br />

<strong>The</strong> Reporter Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124<br />

About the Report Information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124<br />

About Graphs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124<br />

Report Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125<br />

Creating Reports with the Command Line Interface. . . . . . . . . . . . .128<br />

Using Keywords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129<br />

Locating Keywords. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130<br />

Removing Keyword Values. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131<br />

Table of Keywords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131<br />

5 Managing Projects and Sandboxes . . . . . . . . . . . . . . . 133<br />

Freezing a Project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134<br />

Thawing a Project. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .135<br />

Checkpointing a Project. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136<br />

Opening a Project Archive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140<br />

Promoting and Demoting a Project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140<br />

Logging Project Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142<br />

Cleaning Up Log Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142<br />

Viewing Changes to a Project. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143<br />

Restoring a Project’s Member List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146<br />

Importing Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148<br />

Importing SCCS Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149<br />

Importing PVCS Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149<br />

Importing Visual <strong>Source</strong>Safe Files . . . . . . . . . . . . . . . . . . . . . . . . . . . .150<br />

Using Existing RCS Archives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151<br />

Accessing Project Information With the Command Line Interface . . . .152<br />

List of Members. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152<br />

Changed Members . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152<br />

Variables and Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153<br />

Project and Sandbox Information and System Settings. . . . . . . . . . .153<br />

Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153<br />

Deleting Variant Projects. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158<br />

Cleaning Up Working Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159<br />

Encrypting Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160<br />

Automatic Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160<br />

Explicit Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160<br />

Choosing an Encryption Key. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161<br />

Changing the Encryption Key. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162<br />

Working With Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162<br />

Encryption and Other Applications . . . . . . . . . . . . . . . . . . . . . . . . . . .162<br />

iv <strong>Source</strong> <strong>Integrity</strong> <strong>Professional</strong> <strong>Edition</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!