home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 034a / inc_309.zip / INC.DOC < prev    next >
Text File  |  1991-11-07  |  24KB  |  561 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.                                         *
  9.                                   * INCOGNITO *
  10.                                         *
  11.  
  12.  
  13.  
  14.                                   Version 3.09
  15.  
  16.                           A Alias Door For PCBoard 14.5x
  17.  
  18.  
  19.  
  20.  
  21.  
  22.                              U S E R S     M A N U A L
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.                                Release Version 3.09
  51.                      Copyright (c) 1990,1991  Gary R. Smith
  52.                                All Rights Reserved
  53.  
  54.         DISCLAIMER
  55.  
  56.  
  57.         There is made no warranty of any kind, express or implied,
  58.         including without limitation, any warranties of merchantability
  59.         and/or fitness for a particular purpose. I shall not be liable
  60.         for any damages, whether direct, indirect, special or on
  61.         sequential arising from a failure of this program to operate in
  62.         the manner desired by the user.  I shall not be liable for any
  63.         damage to data or property which may be caused directly or
  64.         indirectly by the use of this program.
  65.  
  66.         IN NO EVENT WILL I BE LIABLE TO YOU FOR ANY DAMAGES, INCLUDING
  67.         ANY LOST PROFITS, LOST SAVINGS OR OTHER INCIDENTAL OR
  68.         CONSEQUENTIAL DAMAGES ARISING OUT OF YOUR USE OR INABILITY TO USE
  69.         THE PROGRAM, OR FOR ANY CLAIM BY ANY OTHER PARTY.
  70.  
  71.  
  72.         QuickBasic is a Registered Trademark of MicroSoft Corporation
  73.         Turbo C is a Registered Trademark of Borland International Inc.
  74.         Borland C++ is a Registered Trademark of Borland International Inc.
  75.         CKIT is a Trademark of Data-Comp Information Systems
  76.         
  77.         Note from the author
  78.  
  79.  
  80.         Welcome to what we consider one of our finer works of art.  We are
  81.         proud to present to the PCBoard public our newest rendition of
  82.         INCOGNITO. The road to this version has been a long and hard
  83.         journey, but alas we have seen the light at the end of the
  84.         proverbial tunnel.
  85.  
  86.         Rewriting Incognito has taken several months. This rewrite
  87.         commenced when Incognito was discovered to have problems working
  88.         with multiple nodes on a network. This problem only occurred on
  89.         networks that employed over 3 nodes. Keep it to less than 3 and
  90.         there was no problem. I could only contribute this problem to the
  91.         communication routines that I was using at that time. I have
  92.         since switched to the infamous CKIT by Ricky Belitz and have not
  93.         seen the problem arise, thus showing off the superior workmanship
  94.         of such a fine library of routines and communication support. We
  95.         strongly recommend CKIT if you are planning on creating doors for
  96.         Bulletin Board programs.
  97.  
  98.         The latest version of Incognito was rewritten in Borland C++ 2.0.
  99.         Incognito had its start in MS QuickBasic 4.5 and has matured to a
  100.         much faster and compact language. Rewriting Incognito has been a
  101.         tremendous learning experience as you can well imagine.
  102.  
  103.         Reduction in size is approximately 25% and with a increase of
  104.         speed of up to 300% over the previous versions.
  105.  
  106.  
  107.         We hope that you enjoy INCOGNITO!
  108.  
  109.  
  110.                                                    Author
  111.  
  112.         
  113.         If you are like 99.9% of the sysops world wide, you will want
  114.         the latest version of Incognito available on your system.
  115.         Incognito's latest version can always be found on Quality systems
  116.         Like the boards listed below:
  117.  
  118.  
  119.                        Random Access (RNBB Support!)
  120.                              Atlanta, Georgia
  121.                        On-Line Registration Available
  122.                             (404) 516-7150 (HST)
  123.  
  124.  
  125.         Incognito is designed to run on systems that utilize PCBoard
  126.         version 14.5 + only.
  127.  
  128.  
  129.         Plans to cover all popular boards are in the works. If you have
  130.         a copy of a BBS that you would like INCOGNITO to work on, please
  131.         mail a copy to the register address and we will do what we can to
  132.         accommodate your system. The BBS files must include setup
  133.         documents and file structures if they are provided from the
  134.         author. If the BBS requires registration to operate doors then a
  135.         registered copy should be sent. Registered copies sent for the
  136.         purpose of developing incognito for that BBS Software will not be
  137.         used as a active board.
  138.  
  139.         
  140.         Features of INCOGNITO:
  141.  
  142.         o Detects Loss of carrier!
  143.  
  144.         o Can operate at speeds in excess of 38400 Baud!
  145.  
  146.         o Will automatically log user off after 4 minutes of no keyboard
  147.           activity!
  148.  
  149.         o Can be operated on a MultiNetwork Board!
  150.  
  151.         o Allows sysop total control of users allowed in system!
  152.  
  153.         o Allows the sysop to pick the Security Level to be used with the
  154.           ALIAS Name!
  155.  
  156.         o Always informs the user Which Name is being used prior to
  157.           closing the Door!
  158.  
  159.         o Allows the Sysop to select which conferences the user is
  160.           allowed in while using his alias name! (No more restrictions on
  161.           number of conferences for registered and unregistered
  162.           versions!)
  163.  
  164.         o Allows up to 200 conferences!
  165.  
  166.         o Automatically registers users in all conferences that you
  167.           specify!
  168.  
  169.         o Allows user to logoff through the Incognito door and changes
  170.          their name back to their real name if the do!
  171.  
  172.         o Incorporates SYSOP designed menus for conference selection 
  173.           menus, either in mono or color!
  174.  
  175.         o Supports full color and mono systems!
  176.  
  177.         o Allows on line viewing of conferences users are allowed in!
  178.  
  179.         
  180.         Getting Started:
  181.  
  182.  
  183.         Setting up INC is simple and straight forward. If you have set up
  184.         other PCBoard doors then you should have no problem at all with
  185.         this door. This door WILL NOT work with conversion programs
  186.         provided for other types of BBS's. It was written especially for
  187.         PCBoard 14.5x systems only.
  188.  
  189.  
  190.  
  191.         NOTE: If you are currently running a previous version of
  192.         Incognito, You must delete all the files. Incognito Version 3.0+
  193.         is not compatible with earlier versions.
  194.  
  195.  
  196.  
  197.         SETTING IT UP -
  198.  
  199.         Step 1:   Create a directory from which Incognito will run from.
  200.                   This Directory can be called anything you wish that is
  201.                   within the DOS 8 character limit.  (This document will
  202.                   assume you have selected C:\PCB\INC for the remainder
  203.                   of the examples).
  204.  
  205.         Step 2:   Copy or UNZIP all the Incognito files into the
  206.                   directory you just created above.
  207.  
  208.                          ex.    COPY INC-309.ZIP C:\PCB\INC
  209.                                 PKUNZIP INC-309
  210.  
  211.         Step 3:   Create the INC configuration file. This file will
  212.                   contain all the external data that Incognito will need.
  213.                   Using your ascii editor you will create a file called
  214.                   "INC.CNF". The name cannot be changed and it MUST be
  215.                   placed in your Incognito Directory. If this file is not
  216.                   found a message is written to the screen and the
  217.                   program is exited.
  218.  
  219.                   The below is a Description of each line required
  220.                   Example -
  221.  
  222.  
  223.                   Line 1  RNBB Software BBS    ( BBS Name
  224.                   Line 2  999999999            ( Registration Number
  225.                   Line 3  110                  ( Security Level (NOTE 1)
  226.                   Line 4  2,3,4,5,6,7,8,9,10,  ( Conferences Users
  227.                                                  Allowed In (NOTE 2 & 3)
  228.         
  229.         NOTE 1: A security level is required for this line. This security
  230.                 level is for the level that you wish users/co-sysops to
  231.                 access the sysops menu. Users that have a lower access
  232.                 than this will receive the regular users screen. Users
  233.                 allowed to access this menu can change ALL information.
  234.                 You should be very vigilant in assigning users to this
  235.                 access level.
  236.  
  237.         NOTE 2: Line 4 through Line 25 contain conference information.
  238.                 The only stipulation here is that the length of the line
  239.                 may not exceed 80 characters. If you have multiple lines
  240.                 they may look like the following example. (You can have
  241.                 from 1 to 200 conferences listed this way)
  242.  
  243.  
  244.             1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23
  245.             26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45
  246.          ┌──>
  247.          └ Only one blank line at the end of the file.
  248.  
  249.  
  250.                 Last but not least, ensure there is only one blank line
  251.                 after the last conference line.
  252.  
  253.         NOTE 3: Conference 0 (MAIN) is NOT SUPPORTED for regular users,
  254.                 This is a safety precaution to preclude users using an
  255.                 alias in the main conference (0) area. If you want a user
  256.                 to be able to access the Main PCBoard conference with
  257.                 their alias you will have to give that user co-sysop
  258.                 level usage.
  259.  
  260.         STEP 4: You now need to construct the batch file that PCBoard
  261.                 will use to call the Incognito program. If your running
  262.                 multi-node you will have to make one each of these for
  263.                 each node your running.
  264.  
  265.                 By creating this batch file you are configuring it so
  266.                 Incognito will run for that node. Each batch file you
  267.                 create should be like the following example. (Assuming we
  268.                 are configuring for a single Node)
  269.  
  270.                 INC -
  271.  
  272.                 Line 1    @ECHO OFF
  273.                 Line 2    CD C:\PCB\INC
  274.                 Line 3    INC C:\PCB\PCBOARD.SYS  C:\PCB\MAIN\USERS
  275.                 Line 4    CD C:\PCB
  276.                 Line 5    BOARD
  277.  
  278.                 Line 1 Turns off the Local Screen Echo
  279.                 Line 2 Changes the directory to where Incognito is stored
  280.                 Line 3 (1) First is the complete path to that nodes
  281.                        PCBoard.sys file (You can use the %PCBDIR% variables
  282.                        for multinode systems)
  283.                        (2) Second is the complete path to the Users File
  284.                 Line 4 Changes the directory back to the PCB directory
  285.                 Line 5 Calls the PCBoard program
  286.  
  287.         
  288.         NOTE: Your INC batch file should be similar to the example
  289.              above, Line 3 however, Must contain the path to both the
  290.              pcboard.sys and the users file. PCBOARD.SYS First USERS
  291.              Second.
  292.  
  293.              If you are running multiple nodes you will have another INC
  294.              batch file, (Like INC2),(Or use the %PCB% variables) that will 
  295.              contain the same information as the first node file with the 
  296.              exception of the path to the PCBOARD.SYS file. The users path 
  297.              should not change.
  298.  
  299.  
  300.         STEP 5: You now have to create a conference menu. This is the
  301.                 menu presented to the user. There are two examples
  302.                 provided. These files must be called CONFLST and
  303.                 CONFLSTG. If don't want to create a color menu then only
  304.                 the CONFLST is required. Place these menus in your
  305.                 Incognito directory and keep them updated  with your
  306.                 current conferences available.
  307.  
  308.         STEP 6: The next and last step to setting up Incognito is to add
  309.                 Incognito to your PCBoard Doors file. This is done
  310.                 through the PCBoard setup program. All you need to do
  311.                 once you are in the PCBSETUP editor for doors is place
  312.                 the name of the batch file you just created above in a
  313.                 slot for a door, give it a minimum security level and
  314.                 your all done. Incognito does not require a users.sys or
  315.                 door.sys file.
  316.  
  317.                 NOTE:  When assigning Incognito a security level, ensure
  318.                        that the level is lower than what you plan to give
  319.                        to a user so that the user can open the door when
  320.                        using their alias.
  321.  
  322.         
  323.         SETTING UP CONFERENCES
  324.  
  325.         STEP 1:  To ensure that Incognito works properly with your
  326.                  conference scheme you will need to edit how you have
  327.                  your conferences set up.
  328.  
  329.                  a. In your INC.CNF file you should have placed the
  330.                     number of the conferences that you want your users
  331.                     with alias's to be allowed in.
  332.  
  333.                  b. Now modify each conference using PCBSETUP and reset
  334.                     the "auto-rejoin conference" flag to "Y". If this is
  335.                     not done, PCBoard will return the user to the Main
  336.                     Board Conference with their Alias and Alias Security
  337.                     Level If they log off and then back on again. So
  338.                     ensure this flag is changed.
  339.  
  340.                  c. You must now change PCBoard.dat file using PCBSETUP
  341.                     so that a user cannot (A)bandon or (J)oin a
  342.                     conference when they are at the alias security level.
  343.                     They should be able to at a minimum (R)ead messages,
  344.                     (E)nter messages, and (OPEN) doors (Or at least
  345.                     reopen the Incognito door so they can get back to
  346.                     their Real Name and Security Level.
  347.  
  348.                     Ensure that after changing the parameters that you do
  349.                     not affect what commands your regular non-aliased
  350.                     users can/cannot use.
  351.  
  352.         NOTE: (SUGGESTION) We would like to suggest that you make a
  353.               security LOGON file for the security level you select for
  354.               alias users, so that in the likely hood that they log off
  355.               with their alias name they will understand that they need
  356.               to open the INC door to restore their previous Name and
  357.               Security Level.
  358.  
  359.         Your now all set to run INCOGNITO !!...
  360.  
  361.         
  362.         RUNNING INCOGNITO
  363.         _________________
  364.  
  365.         Now that you have set up the incognito door, We can imagine that
  366.         you are all ready to get into it and see what it does. Incognito
  367.         is a door utility that allows sysops the capability of allowing
  368.         his users to use an alias name. This can be very handy when
  369.         dealing with message bases of an adult nature or where an alias
  370.         would be preferred such as the Medical conference of RIME or the
  371.         Adult conferences found on many boards that carry the THROB net.
  372.  
  373.         Below is a suggested method for starting your Incognito program.
  374.  
  375.         STEP 1: Logon as the sysop and OPEN the Incognito Door.
  376.  
  377.         STEP 2: You will be asked for an alias name.
  378.  
  379.         STEP 3: Since this was your first time through, you will be
  380.                 logged out of the incognito door.
  381.  
  382.         NOTE: You have now just created the INC.USE file, This is the
  383.         users file that Incognito will use to keep track of all alias's,
  384.         real names, security levels, etc...
  385.  
  386.         STEP 4: You may now reopen the door and access all the sysops
  387.                 functions. Remember your users don't get this screen
  388.                 unless you assign them a high enough security level to
  389.                 match what you entered in the INC.CNF file.
  390.  
  391.                 a. Setting up for a CO-SYSOP.
  392.  
  393.                 Co-Sysops will also get the screen you are now observing.
  394.                 if a co-sysop is to be entered, they should follow the
  395.                 exact procedures as the sysop for first time logon. Then
  396.                 the sysop or co-sysop can verify them as a user (PRIOR)
  397.                 to them using their alias.
  398.  
  399.         ATTENTION: 
  400.  
  401.                 Sysops and Co-sysops have a couple of rules to follow when
  402.                 using alias's. #1. You will not be able to use your alias
  403.                 if you just approved yourself (exit and reenter to use).
  404.                 #2. You cannot perform maintenance if you are not using
  405.                 your real name. #3. You cannot use you alias if you have
  406.                 not approved yourself.
  407.  
  408.  
  409.         STEP 5: That's it!, All you have to do is now wait for users to
  410.          enter the door and request an alias. once this is done,  
  411.          You validate and your on your way. Enjoy Incognito!     
  412.         
  413.         List of Commands
  414.  
  415.         By opening the INC door you as the sysop will view a menu of
  416.         items that you may preform.
  417.  
  418.         The menu is as follows:
  419.  
  420.         1. Lets you elect to use your REAL or ALIAS name.
  421.  
  422.            NOTE: If you are using your REAL NAME the menu will state
  423.  
  424.                          " 1. Utilize your Alias Name "
  425.  
  426.            If you are using your ALIAS NAME the menu will state
  427.  
  428.                          " 1. Utilize your Real Name "
  429.  
  430.         2. Verify New Users - Select this option to validate all new
  431.            users that have requested an alias. When selected you will be
  432.            presented with each new user (One by One) to validate,
  433.            Entering "Y" will validate, (RETURN) will skip to the next
  434.            record. If you select "Y" you will be asked to enter a
  435.            security level that user will receive when they use their
  436.            alias name. Enter the alias security level. (Pressing RETURN
  437.            will enter a zero (0) to the file)
  438.  
  439.            You will then be asked to register all users in the
  440.            conferences you have indicated in the INC.CNF file. If you
  441.            enter "Y" the user will receive a R flag in each of the
  442.            conferences listed in the INC.CNF file. (This makes it easy if
  443.            you have a lot of conferences to enter users into. (INCOGNITO
  444.            will register them in any number of conferences, Not just the
  445.            first 40!).
  446.  
  447.         NOTE: Previous versions of INCOGNITO wrote messages in the main
  448.               directory to the user letting them know of the approved
  449.               application. This is no longer done.
  450.  
  451.         3. Delete Selected Users - Use this option to deleted selected
  452.            users. You must know the users REAL NAME in order for
  453.            Incognito to find the name and delete it.
  454.  
  455.         4. List all Users - Use this option of view all users Real Name,
  456.            Alias Names, And both Security Levels assigned. If you have a
  457.            color monitor validated users will be yellow and non validated
  458.            users will be blue.
  459.  
  460.         5. Change Users Alias/Security levels - Use this option to change
  461.            any users alias name or alias security level. You must know
  462.            the REAL NAME of the user to perform this option. (You must 
  463.            also be using your real name to do this operation)
  464.  
  465.         6. Available Conferences - Use this option to list all the
  466.            conferences that you have listed as available for your ALIAS
  467.            users. If there is no conference number assigned, the slot
  468.            will be printed as (EMPTY).
  469.  
  470.         7. Return to PCBoard (Quit) - Use this option to return to the
  471.            main board.
  472.  
  473.  
  474.         NOTE: All options may also be accomplished by enter the first
  475.               letter of line. ex. If you want to list users instead of
  476.               pressing 4 you may select "L"...When returning to board the
  477.               letters/numbers (7,R,Q) are all valid inputs. The letters
  478.               are highlighted on a color monitor.
  479.         
  480.         USER OPERATION.
  481.  
  482.         STEP 1: When a user wishes to use an alias, That user must only
  483.                 Open the Incognito door and request an alias. First time
  484.                 users will go through the same steps that the sysop
  485.                 preformed above. If a user comes back to the door and the
  486.                 request has not been approved, an appropriate message
  487.                 will be presented to the user.
  488.  
  489.         STEP 2: After sysop / co-sysop approval, the user will be
  490.                 presented with a menu of options. The list is explained
  491.                 below.
  492.  
  493.                 1. Enter a conference - The user will select this option
  494.                    when they desire to use their alias name. Once
  495.                    selected they will be presented with the menu
  496.                    (Conflst) of selections. If the conference they select
  497.                    is a valid conference you have listed in the INC.CNF
  498.                    file they will be placed in that conference with their
  499.                    alias name and security level. If that conference is
  500.                    valid in the INC.CNF file but is not a valid
  501.                    conference in PCBoard the user will be placed in the
  502.                    Main board area with alias and alias security level.
  503.                    So be careful and make sure all conferences are valid
  504.                    ones.  If the user decides to join another conference
  505.                    they must open Incognito again and select another
  506.                    conference.
  507.  
  508.                 2. Quit to PCBoard - Using this option will send the user
  509.                    back to the main board (conference area 0) with their
  510.                    original name and security level.
  511.  
  512.                 3. Logoff - Selecting this option will log the user off
  513.                    the board. Their name and security level will be
  514.                    changed automatically back to their original, and the
  515.                    time on that day will be logged to the users file.
  516.         
  517.         INCOGNITO is Shareware. You are granted a TWO week trial period
  518.         in which you may evaluate INCOGNITO. If you continue to utilize
  519.         this product you are required to register it with the author. If
  520.         you do not register INCOGNITO within the required time frame
  521.         allowed, You are REQUIRED to remove it from your board in
  522.         accordance with the United States Copyright Laws governing the
  523.         use of Pirated Software.
  524.  
  525.         This program is not crippled in any way. It is full featured in
  526.         that it will do everything that a Registered version will. The
  527.         "Not A Registered Version" will not be shown on the ending screen
  528.         for registered members. There are no extra pauses, bells, beeps
  529.         etc... in Incognito.
  530.  
  531.         If you register your copy of INCOGNITO, you will receive a
  532.         registration Number to place in your INC.CNF FILE.
  533.  
  534.         The most important part of registering is that you will have
  535.         peace of mind knowing that you did.
  536.  
  537.  
  538.         To register your copy of INCOGNITO, Fill out the form
  539.  
  540.         CALL OUR SUPPORT BOARD AND REGISTER VIA MASTERCARD/VISA/AMEXPRESS
  541.         (Registration is instant and OnLine. You will receive your registration
  542.          number instantly!)
  543.          
  544.                                 (404) 516-7150
  545.  
  546.         Register.doc and mail it along with $19.95 to :
  547.  
  548.                                     Gary R. Smith
  549.                                 5012 Olde Mill Drive
  550.                               Marietta, Georgia, 30066
  551.  
  552.                              Make all checks payable to
  553.  
  554.                                     Gary R. Smith
  555.  
  556.         All checks must be drawn from U.S. Banks...No foreign currency
  557.         will be accepted. (This includes Canadian)  Please include in the
  558.         Registration form, exactly how you would like your BBS name to
  559.         appear on the Closing Screen.
  560.  
  561.