home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 095 / pu10.arc / PU10.DOC < prev    next >
Text File  |  1987-04-18  |  15KB  |  295 lines

  1.  
  2.  
  3.        PU Version 1.0                                              Page - 1
  4.  
  5.        PU - A Harvard BBS Utility
  6.        
  7.        
  8.        PU is a utility designed for PC-Board 11.X systems.  PU stands for
  9.        'process users'.  Its purpose is to help maintain security levels
  10.        within your users base and create reports of your users activities.
  11.        
  12.        Features:
  13.        
  14.           o Changes security level based on upload/download ratios
  15.           o Changes security level based on top uploads
  16.           o Creates list of top uploaders
  17.           o Creates list of all users with various stats
  18.           o No sec. level change for certain users (i.e. Subscribers etc..)
  19.           o Very fast running (900 users in under 20 seconds on AT)
  20.           o Designed for EVENT.SYS unattended operation
  21.           o Creates backup file before any modification of user file
  22.           o Share compatible (only for userlist and topuploader list)
  23.           
  24.        
  25.        A major reason for the writing of this utility was to combine many
  26.        of the security related programs into one comprehensive program that
  27.        does everything better and faster.
  28.        
  29.        PU is designed to let you use any one or all of its features.  You
  30.        can create a userlist or a top uploaders list or even both without
  31.        having to change any security levels.  You can also change security
  32.        levels based on DL/UL ratios without the need to create any
  33.        userlists or reports.  PU uses the command line and a configuration
  34.        file for its operation.  A sample CFG file is included in the
  35.        distribution.  The PU.CFG file should be modified to reflect the
  36.        file locations and security levels of your board.  The file should
  37.        be altered with care since the program reads it in a certain order.
  38.        All of the configuration lines must be present, this is excluding
  39.        comment lines which we will later discuss.
  40.        
  41.        The Format of configuration-file is:
  42.        
  43.           1) Name of PC-Board users file
  44.           2) File where Userlist goes
  45.           3) Sec. Level not to change if <= or >= to
  46.           4) Sec. Levels not to change no matter what
  47.           5) # or top ul's, New Sec. Level, Report file, Report footer
  48.           6) Upload/Download ratios, Security levels
  49.           
  50.        There are five one line data lines (Items #1 through #5).  Each of
  51.        these lines has all information contained on one line.  Item #6, the
  52.        DL/UL ratio calculator, can have a multiple number of lines.  All of
  53.        these six items must be present since the program looks for the data
  54.        by line in this specific order.
  55.  
  56.        PU Version 1.0                                              Page - 2
  57.  
  58.        
  59.        Every line in the configuration file with a ';' before it is
  60.        ignored, these lines are all considered comments.  A ';' after
  61.        information on a data line may also be used to represent a comment.
  62.        The data lines may be separated by as many comment lines as you wish
  63.        or comment lines may be left out entirely.
  64.        
  65.        We will now examine each of the different items in the order which
  66.        they appear in the configuration file.
  67.        
  68.        (Item #1) - The location of the users file.
  69.        
  70.        This line simply tells the program where to find the users file.  It
  71.        must contain a valid PC-Board 11 users file or the program will not
  72.        be able to do anything.  An example line taken from a sample
  73.        configuration file is as follows:
  74.        
  75.        c:\pcb\main\users ; This is the PC-Board Users file.
  76.        
  77.        Notice that a comment may be placed after the data by inserting a
  78.        ';', just as comments are inserted between the data lines.
  79.        
  80.        (Item #2) - Name of userlist report.
  81.        
  82.        This line tells PU where to place the userlist that it will create
  83.        if the userlist option is selected.   Many sysops will want to send
  84.        the userlist output straight to a bulletin.  An example line is as
  85.        follows:
  86.        
  87.        c:\pcb\gen\blt7   ; This will be where the Userlist is output
  88.        
  89.        (Item #3) -  Sec. Level not to change if <= or >= to
  90.        
  91.        This line contains 2 numbers representing a minimum and a maximum
  92.        security level that should not be modified.  PU will not change any
  93.        level equal or less than the first number nor will it change any
  94.        level equal to or greater than second number.  This option is useful
  95.        if you have a certain level that everyone above or below is exempt
  96.        from the DL/UL security and top uploaders security level
  97.        calculations.  For example I keep all my subscribers and special
  98.        users at a level of 80 or higher.  I do not have a lower level I
  99.        don't wish to change so my line is as follows:
  100.        
  101.        0 80 ; Do not alter S. Level <= 0, or >= 80
  102.        
  103.        Note that PU will never alter a security level >= to 100.  It will
  104.        also never change a security level equal to  0, since a 0 represent
  105.        deleted and/or locked out users.  These values are hardcoded into
  106.        the program and may not be changed.  This insures that the sysop's
  107.        record and locked out users will not have their security levels
  108.        changed.
  109.        
  110.  
  111.        PU Version 1.0                                              Page - 3
  112.  
  113.        (Item #4) - Misc. levels not to change no matter what.
  114.        
  115.        This line is for misc. security levels not to alter.  This line is
  116.        used for any security levels that you wish not to alter that do not
  117.        fall into item #3 scope.  You may have as many numbers as you want
  118.        in this line, but must have at least 1 number, even if it is zero.
  119.        An example line is as follows:
  120.        
  121.        18 34 39 23 ; Security levels not to change no matter what
  122.        
  123.        (Item #5) - Topuploaders Information.
  124.        
  125.        This line contains information about what you want done with your
  126.        topuploaders.  It is in the format of # of topuploaders you wish,
  127.        security level to update users to, file you want topuploaders report
  128.        sent to, and the footer text for the topuploaders report.  The first
  129.        item is a number between 1 and 100, the second is a number between 0
  130.        and 110, the third is a valid filename with optional path, etc.  If
  131.        you don't want to change the security level of your topuploaders
  132.        simply enter a 0 in the security level to update space.  If you do
  133.        not want to use a footer in your top uploaders report simply enter
  134.        'NUL' in that space.  You may still create a report and not update
  135.        any security levels if you wish. An example line is as follows:
  136.        
  137.        10 61 C:\pcb\gen\blt3 c:\pcb\gen\footer ; #ul,N Level,Rpt,Footer
  138.        
  139.        (Item #6) - DL/UL ratio security.
  140.        
  141.        All the rest of the lines in the configuration file are devoted to
  142.        figuring a users security level based on download to upload ratio.
  143.        The lines must be in numerical order with the lowest numbers first.
  144.        The download upload ratio is represented by using a negative number
  145.        to represent more downloads then uploads and a positive number to
  146.        represent more uploads then downloads, with zero being used to
  147.        represent an equal amount. Thus if a person has downloaded 20 files
  148.        and uploaded 5 his ratio would be -4 ( 20/5 with a negative sign
  149.        used to represent more downloads then uploads.  If a user had
  150.        downloaded 2 files and uploaded 5 his ratio would be 2.5 ( 5/2 with
  151.        a positive sign used since there were more uploads then downloads).
  152.  
  153.        PU Version 1.0                                              Page - 4
  154.  
  155.        It is important to remember the larger of the two numbers is always
  156.        the numerator of the fraction and the lower number is the
  157.        denominator.  A special case occurs when someone has download a
  158.        file(s) and uploaded zero or uploaded a file(s) and downloaded no
  159.        files.  When this happens PU simply calculates the ratio by
  160.        substituting a one for the zero.  For example ten downloads and zero
  161.        uploads yields -10 ( 10/1 with neg. sign).  This is all probably
  162.        easier to understand then it is to explain, so if you still don't
  163.        understand look at the following example:
  164.        
  165.        -45 10 ; 45 Downloads to 1 or less uploads -- Security Level of 10
  166.        -40 15 ; 40 Downloads to 1 or less uploads -- Security Level of 15
  167.        -35 17 ; Any comments you wish can go after the ';'
  168.        -25 25
  169.        -20 30
  170.        -15 35
  171.        -14 40
  172.        -10 45
  173.        1.2 50
  174.        1.5 55
  175.        1.8 56
  176.        2.0 57 ; Two uploads to every 1 download -- Sec. Level of 57
  177.        2.5 58 ; 2.5 UL to 1 or less DL -- Security Level of 58
  178.        3.0 59 ; 1 DL or less to 3 or more UL -- Security Level of 59
  179.        
  180.        
  181.        Security levels are set starting from the lowest ratio (lowest
  182.        number).  The program starts out by giving every user the lowest
  183.        ratio available and working its way up to the ratio the user
  184.        actually has.  So for example if a user had a ratio of -6 he would
  185.        be awarded a security level of 45, since his level of -6 is > -10
  186.        but < then the next ratio of 1.2.  A user with a ratio of 1.4 would
  187.        be awarded a security level of 50 by the same reasoning.  A user
  188.        with a ratio of -60 would be awarded a level security level of 10
  189.        since that is the lowest ratio available in this configuration file.
  190.        A user with a ratio of 6.5 would be awarded a security level of 59
  191.        since that is the highest level in the configuration file.  I hope
  192.        those were enough examples to make it clear how the system works.
  193.        
  194.        That is all there is to setting up the configuration file.  The
  195.        easiest way to set it up is to make a copy of the PU.CFG that is
  196.        included with the distribution and modify it to reflect the
  197.        configuration of your system.
  198.        
  199.        Now we will talk about how to use PU.  PU operates by using the
  200.        configuration file and command line switches.  If you simply enter
  201.        PU without any switches a short help message will be printed.
  202.        
  203.  
  204.        PU Version 1.0                                              Page - 5
  205.  
  206.        Usage for PU is:
  207.        
  208.        PU [configfile] [/U /T /S]
  209.           
  210.           /U -- Userlist - create a userlist
  211.           /T -- Create a top uploaders bulletin
  212.           /S -- Update people's security based on their DL/UL ratio
  213.        
  214.        The /U option will create a userlist report to whatever file you
  215.        specified in the configuration file.  The action only reads the
  216.        users file and does not write to it, thus no backup file is created.
  217.        The /T option creates a topuploaders report.  It also only reads the
  218.        users file, unless the /S option is also specified.  The /S option
  219.        performs a security level update of the users file based on the
  220.        DL/UL ratio lines in the cfg file.  Whenever the /S option is
  221.        specified a backup users file is always created.  If the /S /T
  222.        option are both specified the topuploaders will also have their
  223.        security level updated to what is specified by the cfg file.  These
  224.        options may be used in any order but they must all be separated by
  225.        spaces and have a '/' in front of them.  A example is as follows:
  226.        
  227.        PU c:\pcbbin\pu\pu.cfg /T /U /S
  228.        
  229.        If you do not specify a configfile PU will try to use the file
  230.        called PU.CFG in the current directory.  This above example would
  231.        look for the cfg file in the specified location.  Then create a
  232.        topuploaders and userlist report and also update security levels
  233.        based on topuploaders and DL/UL ratios.
  234.        
  235.        This program should first be run on a backup of your users file.
  236.        After running it check to make sure it has done what you want before
  237.        using it on your working users file.  A good way to check is to
  238.        browse through the updated users file with PCBEDIT.
  239.        
  240.        This program is distributed as is, and the authors make no warranty
  241.        real or implied about its performance.  It has been tested, but the
  242.        user must assume all risks when using the program.  Have a nice day.
  243.        
  244.        PU was written in C and compiled with Microsoft C 4.0.  We highly
  245.        recommend this language for writing utilities such as these due to
  246.        C's great speed and flexibility.  The MSC source may be released in
  247.        the future but is not presently available due to ongoing
  248.        modifications.
  249.        
  250.  
  251.        PU Version 1.0                                              Page - 6
  252.  
  253.        The latest version of this program and many other BBS utilities may
  254.        always be obtained from the sysop conference of the Harvard BBS.
  255.        The BBS may be reached at the following numbers.
  256.        
  257.        Node #1 (public)         300/1200/2400       (617) 498-4379
  258.        Node #2 (subscribers)    1200/2400           (617) 498-4383
  259.        
  260.        The sysop conference of the Harvard BBS is also home of PCBHOT, the
  261.        other Harvard BBS utility.  Other BBS utilities are planned for the
  262.        future. Please participate in the sysop conference and give us your
  263.        ideas!
  264.        
  265.        Note:  The BBS will only be at the above numbers till the end of May
  266.        1987.  New numbers will be posted on the BBS sometime in May.
  267.        
  268.        All written correspondence should be sent to:
  269.        
  270.           John W. Moon
  271.           Mather 420
  272.           Harvard University
  273.           Cambridge, MA 02138
  274.        
  275.        PU is for the non-commercial use of all PC-Board sysops.  It is
  276.        copyright by the Harvard BBS.  It is distributed as Sysopware.
  277.        Sysopware is distributed under the concept of sysops helping other
  278.        sysops.  No fee is requested for its use.  Most Sysops have enough
  279.        financial burdens running a non-profitable BBS that they should not
  280.        have to be burdened with paying for BBS utilities.
  281.        
  282.        The program was conceived by John Moon, sysop of the Harvard BBS.
  283.        The majority of the actual programming was done by Paul King, a
  284.        computer science major at Harvard University.  Both John and Paul
  285.        may be contacted at the numbers or address listed above.  Thanks
  286.        also go to Brian Miller (sysop, Channel One)  and Bud Napier (sysop,
  287.        Future Technology) for their beta testing of PU.
  288.        
  289.        
  290.        History:
  291.        
  292.        PU 1.0: April 18, 1987
  293.           
  294.           o Initial Release
  295.