home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #1 / monster.zip / monster / WILDCAT / WKEYS107.ZIP / WKEYS.TXT < prev   
Text File  |  1994-02-21  |  15KB  |  325 lines

  1.  
  2.  
  3.  
  4.                                  WILDKEYS(TM)
  5.  
  6.  
  7.                 Version 1.07 - Feb. 1994
  8.  
  9.  
  10.  
  11.  
  12.                               Triad Solutions, Inc.
  13.                                  P.O. Box 421055
  14.                              Plymouth, MN 55442-1055
  15.  
  16.                        (BBS) 612-525-9632 1200-16.8 USRDS
  17.  
  18.                   Copyright (c) 93 by Christopher J. Grossmeier
  19.                               ALL RIGHTS RESERVED!
  20.                                Revised: Feb. 1994
  21.  
  22.  
  23.  
  24.                                What is WILDKEYS?
  25.                                ~~~~~~~~~~~~~~~~~
  26.  
  27.         WILDKEYS  is a simple utility that allows a Sysop  to  modify  a
  28.         Wildcat!  v3.x file database so that all files have the  maximum
  29.         usable KEY WORDS.  It simply removes all the critical words from
  30.         the  sixty character description and places them  into  the  KEY
  31.         WORD fields in you ALLFILES database.
  32.  
  33.         WILDKEYS also becomes useful for systems that process files with
  34.         an  automated process.   If your system runs  such  programs  as
  35.         WCFF,  you may notice that these file tossers are not generating
  36.         keywords for your files in the database.  With WILDKEYS, you can
  37.         selected one of these automated areas and generate keywords  for
  38.         all  the files within it.   This saves you the time of  manually
  39.         entering them after being processed.
  40.  
  41.  
  42.                            C O N T E N T S
  43.                           ~~~~~~~~~~~~~~~~~
  44.  
  45.         Legal Stuff
  46.         Registration
  47.         WILDKEYS' Command Lines
  48.         WILDKEYS' Trouble Shooting
  49.         What is Shareware?
  50.  
  51.                         L E G A L   S T U F F
  52.                        ~~~~~~~~~~~ ~~~~~~~~~~~
  53.  
  54.                               WARRANTY
  55.                               --------
  56.  
  57.         WILDKEYS IS SUPPLIED AS IS. THE AUTHOR DISCLAIMS ALL WARRANTIES,
  58.         EXPRESSED  OR  IMPLIED,  INCLUDING,  WITHOUT   LIMITATION,   THE
  59.         WARRANTIES  OF MERCHANTABILITY AND OF FITNESS FOR  ANY  PURPOSE.
  60.         THE  AUTHOR  ASSUMES  NO  LIABILITY  FOR  DAMAGES,   DIRECT   OR
  61.         CONSEQUENTIAL, WHICH MAY RESULT FROM THE USE OF WILDKEYS.
  62.  
  63.                      COPYRIGHT NOTICE & LICENSE
  64.                      --------------------------
  65.  
  66.         WILDKEYS is distributed as SHAREWARE. Under this concept you may
  67.         use the SHAREWARE (UnRegistered) version for a reasonable period
  68.         of  time, which I consider to be 30 days,  after which you  must
  69.         register your copy or discontinue usage all together.  The Trail
  70.         Version contains all features described in the documents and  is
  71.         NOT CRIPPLED and will NOT EXPIRE in any way.
  72.  
  73.  
  74.  
  75.                           ACKNOWLEDGEMENTS
  76.                           ----------------
  77.  
  78.         This program was written using Turbo Pascal v7.0 from Borland
  79.         International, Scotts Valley, CA.
  80.  
  81.         This program used routines from Object Professional v1.20 and B-
  82.         Tree Filer v5.40 from TurboPower Software, Colorado Springs, CO.
  83.  
  84.         Wildcat! (TM), and QmodemPro (c) Mustang Software, Bakersfield,
  85.         CA.  DesqView (c) 1985-1993 by Quarterdeck Office Systems.
  86.  
  87.  
  88.                        R E G I S T R A T I O N
  89.                       ~~~~~~~~~~~~~~~~~~~~~~~~~
  90.         Registration to WILDKEYS includes:
  91.         * Free upgrades for one year.
  92.         * Removal of registration reminder screen.
  93.  
  94.         To register WILDKEYS, fill out the registration form included on
  95.         this  distribution disk (WKEYS.REG)  and send with  a  check  or
  96.         money  order (in US funds only)  for the appropriate  amount  or
  97.     complete the  MasterCard/Visa/Amex  information.   You can  also
  98.     register by credit card online at the Freezing Point BBS.
  99.  
  100.       _____________________________________________________________
  101.         
  102.             Mailing Address:               FIDO ID: 1:282/85
  103.         ATTN:Chris Grossmeier       RIME ID: TRIAD
  104.         TRIAD SOLUTIONS INC.       BBS:     (612)525-9632
  105.         P.O. Box 421055           Voice:   (612)525-9635
  106.         Plymouth MN 55442-1055       
  107.  
  108.         Internet : chris.grossmeier@triad1.com
  109.           _____________________________________________________________
  110.  
  111.  
  112.     Upon  receipt  of  the    appropriate  registration fee,    we  will
  113.         acknowledge the registration by U.S. mail and:
  114.  
  115.            * Provide the user with the codes necessary to remove
  116.                 the registration reminder screen.
  117.            * Provide the user with the registration number
  118.                 entitling the user to update and telephone support.
  119.  
  120.         The registration fee is for the use of a single copy of WILDKEYS
  121.         by ONE individual, on a Single BBS.
  122.  
  123.  
  124.                    W I L D K E Y S   B R I E F   S U M M A R Y
  125.                   ~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~ ~~~~~~~~~~~~~~~
  126.  
  127.         WILDKEYS  was written to fix the annoying  problem  of  to  many
  128.         garbage  Key  Words  in  the  Wildcat!  Database.   It   doesn't
  129.         necessarily  reduce the number of  key  words.   More  often  it
  130.         actually  creates more.   What it does do,  is create Key  Words
  131.         that  are of use to the user.   It will generate key words  from
  132.         the 60 character short description for each file.  In generating
  133.         key words,  it strips out many of the unnecessary words that are
  134.         rarely  or never searched for.   The list,  is brief,  but  will
  135.         reduce the number of wasted keys in your database.
  136.  
  137.           Stripped Keys Words :
  138.  
  139.                        OF , THE , AT , THIS , FOR , FROM , TO , YOUR ,
  140.                        YOU , IT , THAT , JUST , WAS , WHEN , AND , OR ,
  141.                        NOR , BUT , YET , SO , OUR , IF , AN , AS , IN ,
  142.                        BE , BY , IS , DO , ON , US
  143.  
  144.                        A , B , C , D , E , F , G , H , I , J , K , L , M
  145.                        N , O , P , Q , R , S , T , U , V , W , X , Y , Z
  146.  
  147.                        1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 0 and all
  148.                        number combinations.
  149.  
  150.                        ( * Note: Numbers are stripped by default, but
  151.                            can be kept with a /N on the command line. )
  152.  
  153.     Other keys words can be excluded by adding or removing them from the
  154.     BADKEYS.LST file.  This file should be located in the same directory
  155.     that WKEYS.EXE resides in.
  156.  
  157.     The WCHOME option is read if it is present in the current environment.
  158.     If WCHOME is not found, WKEYS assumes that it is being run from the
  159.     WC home directory itself.  Wkeys will also read the current NODE
  160.     number if set in environment.  WCNODEID=### for Multi-Line use
  161.     where ### is the current node number.
  162.  
  163.  
  164.           W I L D K E Y S   C O M M A N D   L I N E S
  165.                  ~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~ ~~~~~~~~~~~
  166.  
  167.         WILDKEYS offers a complete set of command line options to  allow
  168.         users to create special batch files to automate processing.
  169.  
  170.         Command Line Switches
  171.  
  172.           /? : Help for command line options.
  173.  
  174.           /F : Turns on FAST MODE for Single Line BBS',
  175.                     or if no nodes are running in a multi-line
  176.                     enviroment.
  177.  
  178.         DEFAULT IS OFF ( Multi-Line Mode )
  179.  
  180.         This  option will use a faster file  lock  procedure  that  will
  181.         increase the processing speed.  However, it will not allow other
  182.         nodes  to access  the  fileblock  while  it  is  running.   This
  183.         important  if you wish  to  process  the  database  as  fast  as
  184.         possible.   The down side,  all node MUST be down.   This option
  185.         works  well in a Batch situation.   If all nodes  are  down  for
  186.         events,  this can process the filebase in a  minimal  amount  of
  187.         time.
  188.  
  189.           /N : Keep all numbers as valid key words.
  190.  
  191.         DEFAULT IS TO SRTIP ALL NUMBERS
  192.  
  193.         Few users will ever do a search for a key word that is a number.
  194.         WKEYS  will STRIP ALL NUMBERS BY DEFAULT.   This means  that  it
  195.         also  strips out version numbers,  the word OS/2 to just OS, Gif
  196.         resolutions  if present,  etc.  Any number will be removed.  The
  197.         /N  option will KEEP all numbers for sysops who see  a  definite
  198.         need for numbers in their Key Words.
  199.  
  200.           /A#[-#] : Define an Area Range to be processed.
  201.  
  202.         DEFAULT IS AREA 1 to AREA 1000
  203.  
  204.         If  you see a need to process only a small area,  or exclude  an
  205.         area, you can process any given range of areas with this option.
  206.         If  the areas that you desire to process are 10 to 20,  then use
  207.         /A10-20.  If you only wish to process area 10, then use /A10.
  208.  
  209.         Only one range can be defined at the present time.
  210.  
  211.           /1 : This option is start the Database at RECORD 1
  212.  
  213.         DEFAULT IS TO START WITH LAST RECORD MODIFIED BY WKEYS
  214.  
  215.         Wildkeys  process the database by record number.   It  does  not
  216.         process in area order or alphabetical order,  rather, it process
  217.         in  the order in  which  they  appear  in  the  database.   This
  218.         increases the speed in which WKeys processes the database.  When
  219.         Processing,  WKeys will log the current record to a file  called
  220.         WKEYS.CNT.   In  the  event  that  you  should  have   to   stop
  221.         processing,  or Wildkeys should stop for some unforseen  reason,
  222.         you  can continue processing from the last file accessed  simply
  223.         by restarting WKEYS.   When you restart, you can start where you
  224.         left off simply by restarting Wildkeys.   If you need to restart
  225.         from record on,  add the /1 at the start to begin the process at
  226.         the begining.
  227.  
  228.  
  229.           /@name : Process a single file name in the database.
  230.  
  231.         Wildkeys has the ability to process a single file.   This option
  232.         usually  used in a upload hook batch file.   In most cases,  the
  233.         batch file would look like this :
  234.  
  235.           WKEYS /L%1
  236.  
  237.         This  will process a single file passed from Wildcat!.   The  %1
  238.         can  be just a filename or a filename with path.   Wildkeys will
  239.         strip  the %1 to just the filename.   In most cases, this option
  240.         will  be used while the BBS is running.   For this  reason,  you
  241.         will want to avoid the /F option in conjunction with the  single
  242.         file option.  The single option will work in conjuntion with all
  243.         other option switches.
  244.  
  245.  
  246.           /Lname : Process a list of file names in the database.
  247.  
  248.         Wildkeys has the ability to process a list of files.  These file
  249.         names  can be either just file names or paths  and  file  names.
  250.         Wildkeys  will strip  out  all  path  information  on  the  data
  251.         contained  in the text file.   The name of the text file  itself
  252.         can  contain the path where the  text  file  is  located.   This
  253.         option  was created to process a list  of  files  added  to  the
  254.         database that we added by another third party utility.  Example:
  255.  
  256.           WKEYS /Lc:\wc30\wcff\wcff.lst
  257.  
  258.         This  example would process a list  created  with  the  name  of
  259.         WCFF.LST.   All of the other options will  work  with  the  list
  260.         option.   The /F option should only be used when the bbs is  not
  261.         running.
  262.  
  263.  
  264.  
  265.                     W I L D K E Y S   T R O U B L E S H O O T I N G
  266.                    ~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  267.  
  268.         If  for some reason,  WILDKEYS should not finish processing your
  269.         database,  there are some steps you  can  take  to  correct  the
  270.         situation.   First off,  be certain you have  a  CURRNET  BACKUP
  271.         available.   Most  problems  can  be  diagnosed   with   minimal
  272.         difficulty if a backup was created before running WKEYS.
  273.  
  274.         First,  did you run Wilkeys in  a  single  or  multi-line  mode.
  275.         WILDKEYS will not operate correctly if the /F option is  invoked
  276.         and the BBS is still running in the background or on a  separate
  277.         node  in a workstation  environment.   The  /F  or  Fast  option
  278.         performs  a different file  locking  routine  that  could  cause
  279.         WILDKEYS of Wildcat!  to crash if both are running.  The default
  280.         mode  of WILDKEYS,  assumes that you are running WILDKEYS  in  a
  281.         multi-line environment.
  282.  
  283.         Second step is to check to see what record was involved.  If you
  284.         know  the file name,  you can view that file with either Wildcat
  285.         or  the Pro series to see if indeed the record was corrupt.   In
  286.         the event that the database was corrupt,  run WCREPAIR, provided
  287.         by  Mustang Software,  Inc. with Wildcat!, to verify and rebuild
  288.         the  database into a known stable  format.   Again,  verify  the
  289.         suspect file, and any file near it before re-executing WKEYS.
  290.  
  291.  
  292.   **********************************************************************
  293.  
  294.                         W H A T   I S   S H A R E W A R E ?
  295.                        ~~~~~~~~~ ~~~~~ ~~~~~~~~~~~~~~~~~~~~~
  296.  
  297.         Shareware  distribution gives users a  chance  to  try  software
  298.         before  buying it.   If you try a shareware program and continue
  299.         using  it, you are expected to  register.   Individual  programs
  300.         differ  on details -- some  request  registration  while  others
  301.         require  it,  some  specify  a  maximum  trial   period.    With
  302.         registration, you get anything from the simple right to continue
  303.          using the software to an updated program with printed manual.
  304.  
  305.         Copyright laws apply to both Shareware and commercial  software,
  306.         and the copyright holder retains all rights, with a few specific
  307.         exceptions as stated below.   Shareware authors are accomplished
  308.         programmers,  just like commercial authors, and the programs are
  309.         of comparable quality.   (In both cases, there are good programs
  310.         and  bad  ones!)  The  main  difference  is  in  the  method  of
  311.         distribution.   The author specifically grants the right to copy
  312.         and  distribute the software,  either to all and sundry or to  a
  313.         specific  group.  For  example,  some  authors  require  written
  314.         permission  before a  commercial  disk  vendor  may  copy  their
  315.         Shareware.
  316.  
  317.         Shareware is a distribution method,  not a type of software. You
  318.         should  find software that  suits  your  needs  and  pocketbook,
  319.         whether it's commercial or Shareware. The Shareware system makes
  320.         fitting  your needs easier,  because you can try before you buy.
  321.         And because the overhead is low,  prices are low also. Shareware
  322.         has  the ultimate money- back guarantee -- if you don't use  the
  323.         product, you don't pay for it.
  324.  
  325.