home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / PCBDXEXC.ZIP / SYS-MGR.DOC < prev    next >
Encoding:
Text File  |  1993-08-21  |  137.3 KB  |  3,166 lines

  1. 10
  2. ==============================================================================
  3.                                                                 System Manager
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13. Users File Maintenance
  14.  
  15. User Info File Maintenance
  16.  
  17. Analyzing Your System Configuration
  18.  
  19. Defining Printer Port
  20.  
  21. Defining Your Editors
  22.  
  23. Customize Colors
  24.  
  25. PCBoard Supported Allocations
  26.  
  27. Command Line Parameters
  28.  
  29.  
  30. System Manager, as the name implies, is a utility designed to help you manage 
  31. your system.  Not only can you make global changes to the users file, but you 
  32. can also access other frequently used utilities such as PCBSetup and 
  33. PCBFiler.
  34.  
  35.  
  36. There are three ways that you can access System Manager:
  37.  
  38. From the call waiting screen, select PCBSysMgr.
  39.  
  40. While logged in locally (not with the /LOCALON switch for PCBoard), you can 
  41. press ALT-S.
  42.  
  43. From the DOS prompt you can load PCBSM.EXE.  If a PCBOARD.DAT file cannot be 
  44. found in the current directory and you have not used the /FILE command line 
  45. parameter, you will receive an error message stating that PCBOARD.DAT could 
  46. not be found.
  47.  
  48.  
  49. Once System Manager is loaded, you will see the Main Menu.  The various 
  50. function of system manager are available from these menu options.  To select 
  51. a particular option, press the letter at the beginning of the line, or move 
  52. the currently highlighted option using the cursor keys and press ENTER to 
  53. select the option.  If you make a mistake, you can always use the ESC to go 
  54. back to the previous menu.
  55.  
  56. This section will describe each menu item in detail including any sub-menus.  
  57. In addition, the command line parameters for System Manager are described in 
  58. detailed at the end of this chapter.
  59.  
  60. Users File Maintenance
  61.  
  62. This is the menu option that you probably use most frequently. Once you 
  63. select it, you will see you have an entire new menu to select from.  These 
  64. new menu options give you the ability to edit an individual user record, 
  65. register ranges of users in conferences, sort the users file, pack the users 
  66. file, etc.
  67.  
  68. Editing A User Record
  69.  
  70. When you select this menu option, you will see user record number one on your 
  71. system.
  72.  
  73. On the left hand screen is a limited number of fields that you can edit.  On 
  74. the right is a list of keyboard commands you can use to jump to another 
  75. record, add a new user, etc.  This is called the short form.
  76.  
  77. User Record Forms
  78.  
  79. PCBoard stores a lot of information about each user.  Because all of this 
  80. information cannot fit on one screen, PCBoard has multiple views which you 
  81. can switch between to edit various information about each user.  To switch 
  82. between views, use the F2 and F3 keys.  Pressing F2 will move forward one 
  83. screen or form, and pressing F3 will switch to the previous form.
  84.  
  85. The default view is called the Short Form.  When this form is active, you can 
  86. edit the bare essential information about each user.  You can edit the 
  87. following information when the short form is active.
  88.  
  89.  
  90.     Security    The normal security level that is assigned to the user.
  91.  
  92.         Reg Ex Date     If subscription mode is active, this is the date 
  93.                         which the user's subscription will expire on the 
  94.                         system.
  95.  
  96.         Expired Sec     When subscription mode is active and a user is 
  97.                         expired.  The expired security level will be used in 
  98.                         stead of the normal security level.  This field shows 
  99.                         you the security level of the user when their 
  100.                         subscription has expired.
  101.  
  102.         Delete User     Mark the current user for deletion.  You are asked to 
  103.                         confirm your choice before the record will be marked.  
  104.                         The actual record is not deleted until the next time 
  105.                         you pack the users file.
  106.  
  107.         Comment 1       This is the response the user enters to PCBTEXT 
  108.                         record #2 when creating a new account on the system.
  109.  
  110.         Comment 2       This comment field is for your use only.  You can 
  111.                         enter a brief comment about the user without having 
  112.                         to worry about it being viewable by the user.
  113.  
  114. The next view that is available by pressing F2 is called the Long
  115. Form.  This is the view that you will use to edit a majority of
  116. the information about each user.  You can edit number of bytes
  117. transferred, messages left, username, password, etc.  The
  118. following describes each of the fields:
  119.  
  120.         Name            Each person that logs into your system must use a 
  121.                         user name. Most commonly this will be the name of the 
  122.                         caller.  This name simply identifies the caller.
  123.  
  124.         City            The city or location information entered when creating a new 
  125.                         account on the system.
  126.  
  127.     B/D Phone    The business or data phone entered when creating a
  128.                         new account on the system.
  129.  
  130.         H/V Phone       The home or voice phone number entered when creating 
  131.                         a new account.
  132.  
  133.         Password        Stores the password selected for logging into the 
  134.                         system.  Each user must know their password in order 
  135.                         to log into the system.  If this field is blank, the 
  136.                         user will not be prompted for a password at login.
  137.  
  138.     Security    The normal security level that is assigned to the user.
  139.  
  140.         Expert          This field will contain a Y if the user wishes to 
  141.                         default to expert mode at login.  Otherwise, this 
  142.                         field will show an N which means the user will 
  143.                         default to novice mode.
  144.  
  145.         Protocol        Stores the default protocol the user wishes to use 
  146.                         for file transfers.  This question is asked when a 
  147.                         new user logs in, but it may also be changed using 
  148.                         the T user command.
  149.  
  150.         Page Len        In order to help control the display of information, 
  151.                         PCBoard will use a More? prompt when the screen fills 
  152.                         up on the caller's screen.  In this field, the height 
  153.                         of the caller's screen should be entered.  For most 
  154.                         users, this should be either 22 or 23.  If you set 
  155.                         the value in this field to 0, PCBoard will send data 
  156.                         in non-stop mode.  The user may change this value 
  157.                         with the P user command.
  158.  
  159.         Reg Ex Date     If subscription mode is active, this is the date 
  160.                         which the user's subscription will expire on the 
  161.                         system.
  162.  
  163.         Expired Sec     If a user's subscription has expired, the expired 
  164.                         security level will be assigned at login instead of 
  165.                         the normal security level.  This field shows the 
  166.                         expired security level assigned to the user.
  167.  
  168.         Msg Clear       This field will contain a Y if the user wishes to 
  169.                         clear the screen before a new message is displayed on 
  170.                         the screen.  If this field contains an N, the screen 
  171.                         will not be cleared between messages.
  172.  
  173.         Last in         The conference number the user was in when 
  174.                         disconnected last.  If you have any conference 
  175.                         defined as auto-rejoin, this field becomes of great 
  176.                         importance.  For example, a 3 in this field will mean 
  177.                         the user logged off while in conference 3.  The next 
  178.                         time the user logs in, PCBoard will check to see if 
  179.                         conference 3 is defined as an auto-rejoin conference.  
  180.                         If so, the user will be placed back in conference 3.
  181.  
  182.         Delete User     Mark the current user for deletion.  You are asked to 
  183.                         confirm your choice before the record will be marked.  
  184.                         The actual record is not deleted until the next time 
  185.                         you pack the users file.
  186.  
  187.         Comment 1       This is the response that the user entered to PCBTEXT 
  188.                         record #2 when creating a new account.
  189.  
  190.         Comment 2       This comment field is for your use only.  You can 
  191.                         enter a brief comment about the user.  The user will 
  192.                         not be able to view the contents of this field.
  193.  
  194.         Last DIR ListingPCBoard keeps track of the latest valid file date 
  195.                         that you have seen when viewing file directories.  
  196.                         This field is used for two purposes.  1)  For new 
  197.                         file scans to determine what the default scan date 
  198.                         should be.  2)  While viewing file directories * 
  199.                         (asterisks) will be placed by any files which are new 
  200.                         to the caller.
  201.  
  202.         Last Date On    Stores the last date the user logged into the system.
  203.  
  204.         Last Time On    Stores the last time the user logged into the system.
  205.  
  206.         Elapsed Time On Contains the total amount of time that was spent on 
  207.                         the last date the user called on the system.  If the 
  208.                         last date the user called is equal to the current 
  209.                         date, this field contains how much time the user has 
  210.                         spent for the current day.
  211.  
  212.         Number Times On The number of times this user has successfully logged 
  213.                         into your system.
  214.  
  215.         Number Uploads  The total number of files this user has uploaded to 
  216.                         your system.
  217.  
  218.         Number DownloadsThe total number of files this user has downloaded 
  219.                         from your system.
  220.  
  221.         Daily Download  Contains the total number of bytes this user 
  222.                         downloaded the last date on the system.  If the last 
  223.                         date on is equal to today's date, the value of this 
  224.                         field will reflect the total number of bytes 
  225.                         downloaded today.  If you see a negative value in 
  226.                         this field, more bytes have been uploaded than 
  227.                         downloaded.  In essence, the user has a byte credit.  
  228.  
  229.         Total Upload    This field displays the total number of bytes the 
  230.                         user has uploaded to your system.
  231.  
  232.         Total Download  Displays the total number of bytes the user has 
  233.                         downloaded from your system.
  234.  
  235.     Messages Read    The total number of messages the user has read.
  236.  
  237.     Messages Left    The total number of messages the user has entered.
  238.  
  239.         Full Scrn EditorThis field will contain either Y, N, or A.  A Y means 
  240.                         the full-screen editor will always be used for 
  241.                         entering messages.  An N signifies that the line 
  242.                         editor will be used for entering messages.  Finally, 
  243.                         an A means the user will be asked if they wish to use 
  244.                         the full-screen editor each time they leave a 
  245.                         message.  The user may change this default with the W 
  246.                         user command.
  247.  
  248.         79-Column EditorIf this field contains a Y, both the line and 
  249.                         full-screen editor will use 79 character-wide lines 
  250.                         when entering messages.  If an N is specified, the 
  251.                         default will be 72 characters instead.
  252.  
  253.         Scroll Long MsgsThis field may contain either Y or N.  If this field 
  254.                         contains a Y, the message header will scroll off of 
  255.                         the screen if the message requires more than one 
  256.                         screen full to display.  If this field contains an N, 
  257.                         the message header will be fixed at the top of the 
  258.                         screen with the message body being displayed 
  259.                         underneath it.
  260.  
  261.         Long Headers    If this field contains a Y, long message headers will 
  262.                         be used.  Otherwise the short message headers will be 
  263.                         used. See the R user command for more information on 
  264.                         the difference between long and short message 
  265.                         headers.
  266.  
  267.         Chat Status     PCBoard will remember the chat status of the caller.  
  268.                         This means that if a caller has made themselves 
  269.                         unavailable for group chat using the CHAT;U command, 
  270.                         this field will contain a U to reflect that the user 
  271.                         was unavailable.  When the user logs into the system 
  272.                         the next time, the chat status from their previous 
  273.                         call will be reinstated.
  274.  
  275.  
  276. You can control the conference specific information for each particular user 
  277. from the Conference View.  Primarily you will register users in conferences 
  278. from this view, but you can accomplish other tasks as well.
  279.  
  280. You will notice this screen is split into two lists with 15 conferences 
  281. listed in each list.  Within each list is four columns.  The first column 
  282. displays the conference number, the next displays the name of the conference.  
  283. The last two columns are fields you can actually edit.  The first field you 
  284. can edit is the flags field, the last column in each list keeps track of the 
  285. last message that each user read in each conference.
  286.  
  287. To move between the various fields on the screen, you can use down arrow, up 
  288. arrow, TAB, or SHIFT-TAB.  If you have more than 30 conferences, use PgUp, 
  289. and PgDn to move forward or back 30 conferences at a time.
  290.  
  291. There are five possible flags you can set for each conference. Each flag will 
  292. specify what type of access the user has to the conference the flags are 
  293. being set for.  Each flag is described in detail below:
  294.  
  295.         R       Register.  This flag is used to control the ability of a user 
  296.                 to join a conference.  The main use of this flag is to 
  297.                 control who will have access to private conferences you 
  298.                 create.  A user may not join a private conference unless they 
  299.                 have an R flag in that conference.  You do not need to use 
  300.                 this flag for public conferences unless you want to give 
  301.                 access to the conference even if the user does not have 
  302.                 sufficient security to join the conference.
  303.  
  304.         X       Expired.  When used with the R flag, the user will continue 
  305.                 to have access to the conference even when their subscription 
  306.                 has expired.  Subscription mode (PCBSetup | Subscriptions) 
  307.                 must be enabled or this flag will have no effect.
  308.  
  309.         S       Selected.  Even though there may be several conferences 
  310.                 defined on your system, only a few of those conferences may 
  311.                 interest the user.  Using the SELECT user command, users may 
  312.                 select those conferences which are of interest to them.  
  313.                 There are subcommands for all of the mail reading or scanning 
  314.                 commands which permit users to scan either all conferences 
  315.                 they can access or only those conferences selected by the 
  316.                 user.  For example, R;S;ALL will read new mail in all 
  317.                 conferences the user can join whereas R;S;A will read mail 
  318.                 only in selected conferences.
  319.  
  320.         C       Conference SysOp.  If you wish to give a user what you have 
  321.                 defined as SysOp security level (PCBSetup | Security Levels | 
  322.                 Sysop Commands) when the conference is joined, use this flag. 
  323.                 When the user joins another conference, the security level is 
  324.                 changed back to the original security level.
  325.  
  326.         L       Locked Out.  If this flag is set, the user will not be able 
  327.                 to join the conference under any circumstances.  When you 
  328.                 specify the X flag without an R flag, the X flag will be 
  329.                 translated to an L flag thereby locking the user out of the 
  330.                 conference.
  331.  
  332.  
  333. The only other edit field on this screen is the last message read field.  In 
  334. this field, PCBoard keeps track of the last message the user has read in each 
  335. conference.  If you need to, you can edit the last message read in any 
  336. conference for any user.
  337.  
  338. The rest of the views are only active when you install a PSA. Each PSA has a 
  339. separate screen which you can view information about each PSA.  The following 
  340. describes each of the PSA screens:
  341.  
  342.  
  343. If you have the Alias PSA installed, the next screen will contain the alias 
  344. the user has selected to use.  Unless you have given the user the ability to 
  345. edit the alias choosen (PCBSetup | Configuration Options | System Control) 
  346. the only way that the alias can be changed is while you are viewing the Alias 
  347. Form.
  348.  
  349. By installing the Full Address PSA you will enable the Address Form screen.  
  350. From this screen, you can edit the fields that make up the user's address.  
  351. You will notice that this screen lists the more popular components that make 
  352. up a mailing address such as street address, city, state, etc.
  353.  
  354. If you install the Password Changing PSA, the Password From will also be 
  355. active when editing a user record.  The following fields are active in this 
  356. form:
  357.  
  358.         Previous Password       Lists the most recently used passwords.  A 
  359.                                 password may not be used if it is listed in 
  360.                                 one of these fields. Of course, each password 
  361.                                 will eventually be removed as it no longer 
  362.                                 becomes one of the three most recently used 
  363.                                 passwords.
  364.  
  365.         Last Change Date        The date when the password was last changed 
  366.                                 by the user.
  367.  
  368.         # of times Changed      Displays the total number of times the 
  369.                                 password has been changed.  Multiple changes 
  370.                                 on the same day will not be recorded.
  371.  
  372.         Expiration Date         The date at which the current password will 
  373.                                 expire.  If the user changes the password 
  374.                                 before the expiration date, the date will be 
  375.                                 adjusted for the new expiration date.
  376.  
  377.  
  378. If you have installed the Verification PSA, the Verification Form will be 
  379. active.  This screen is very simple in design because there is only one field 
  380. you cay edit.  This field contains the information that the user entered as 
  381. verification information when logging in as a new user.  This information can 
  382. be used by you as an additional piece of secret information to identify the 
  383. caller.  Considering that the caller may not view or edit this information 
  384. once it has been entered, it should be relatively safe to assume that if the 
  385. user knows this information that they are the original caller.
  386.  
  387.  
  388. If you have installed the Caller Statistics PSA, the Statistics Form will be 
  389. active.  This form stores various statistics about the caller.  The following 
  390. describes each field:
  391.  
  392.  
  393.         First Date On           This date will be equal to the date the user 
  394.                                 first logged into your system or the date you 
  395.                                 added the Caller Statistics PSA (if they 
  396.                                 already had an account).
  397.  
  398.         Last Date On            The last date the user logged into your 
  399.                                 system. You can also see this date on the 
  400.                                 Long Form screen.
  401.  
  402.         Num Times On            The total number of times this user has 
  403.                                 accessed your system.  This information is 
  404.                                 also available on the Long Form screen.
  405.  
  406.         # Times Paged SysOp     This field will record the total number of 
  407.                                 times this user has paged the sysop to chat.  
  408.                                 It does not matter if the page was answered 
  409.                                 or not -- all attempts are recorded.
  410.  
  411.         # Times Group Chat      If a user uses group chat to chat with others 
  412.                                 on the system, the total number of chat 
  413.                                 sessions the user has participated will be 
  414.                                 recorded in this field.  SysOp chats are not 
  415.                                 included in this total.
  416.  
  417.         # Comments to Sysop     This field records the total number of 
  418.                                 comments the user has left to the SysOp using 
  419.                                 the C user command.  If the user begins a 
  420.                                 comment, but aborts the message, it does not 
  421.                                 count as a comment to the sysop.
  422.  
  423.         # Messages Left         For those users that are more active in the 
  424.                                 message base, this field will store the total 
  425.                                 number of messages the user has entered.  You 
  426.                                 should be aware that while PCBoard may update 
  427.                                 this statistic, off-line mail reading doors 
  428.                                 may not.
  429.  
  430.         # Messages Read         Displays the total number of messages the 
  431.                                 user has read on your system.  While PCBoard 
  432.                                 will update this field, some off-line mail 
  433.                                 door programs may not.
  434.  
  435.         # Security Violation    You can easily see who may be trying to 
  436.                                 access restricted functions on your system, 
  437.                                 by watching this field.  It will total up the 
  438.                                 number of times a user has attempted to 
  439.                                 access a command which requires a higher 
  440.                                 security level.
  441.  
  442.         # Un-Reg Conf Atmpt.    Records the total number of attempts made to 
  443.                                 join a conference which the user is not 
  444.                                 registered to join.
  445.  
  446.         # Password Failures     Displays the number of times the wrong 
  447.                                 password was used at login.  If you keep tabs 
  448.                                 on this statistic, you may be able to catch 
  449.                                 someone who is trying to hack into an account 
  450.                                 on your system.
  451.  
  452.         # Dnld Limit Reached    Anytime a user exceeds their defined ratio, 
  453.                                 daily bytes, or total bytes / files allotted, 
  454.                                 the count in this field will increase by 1.
  455.  
  456.         # Dnld File Not Fnd.    If the user attempts to download a file, but 
  457.                                 the filename could not be found on disk, it 
  458.                                 will be recorded in this field.  
  459.  
  460.         # Upld Verify Failed    After uploading a file, PCBoard will test the 
  461.                                 file via PCBTEST.BAT unless you have disabled 
  462.                                 upload testing.  If the file uploaded fails 
  463.                                 the integrity tests, it will be recorded in 
  464.                                 this field.
  465.  
  466.         # Times On at 300       Displays the total number of times the user 
  467.                                 connected at 300 bps.
  468.  
  469.         # Times On at 1200      Displays the total number of times the user 
  470.                                 connected at 1200 bps.
  471.  
  472.         # Times On at 2400      Displays the total number of times the user 
  473.                                 connected at 2400 bps.
  474.  
  475.         # Times On at 9600      Displays the total number of times the user 
  476.                                 connected at 4800, 7200 or 9600 bps.  All 
  477.                                 three speeds are shown in this field, because 
  478.                                 they are all only possible with 9600 bps 
  479.                                 modems.
  480.  
  481.         # Times On at 14400+    Displays the total number of times the user 
  482.                                 connected at 12000 bps or higher.  The reason 
  483.                                 12000 bps is included in this statistic is 
  484.                                 because it is a fall-back speed for 14400 
  485.                                 connections.
  486.  
  487. Finally, the last PSA screen is called Caller Notes and is only active when 
  488. the Caller Notes PSA has been installed.  You are given 5 lines of 50 
  489. characters which you may enter information to remember about the caller.   
  490. The caller is not able to edit or view the information contained in these 
  491. notes.
  492.  
  493. Keyboard Commands
  494.  
  495. While you are editing a user record, there are several keyboard commands you 
  496. may use to perform functions such as printing the current user record, 
  497. jumping to another record, deleting the current record, etc.  The following 
  498. details each keyboard command that is available while editing a user record.
  499.  
  500.  
  501.         PgUp    Move backward one user record.  If you are at user record 
  502.                 number one, you will go to the last record in your users 
  503.                 file.
  504.  
  505.         PgDn    Move forward one user record.  If you are at the last record 
  506.                 in the users file, record number one will be the new record  
  507.                 you are editing.
  508.  
  509.       CTRL-PgUp Move backward twenty user records.  When you need to move 
  510.                 several records at a time, you can use this keyboard command 
  511.                 which will go backwards 20 records at a time.
  512.  
  513.       CTRL-PgDn Move forward twenty user records.  When you use this keyboard 
  514.                 command you will advance 20 records at a time.
  515.  
  516.         ALT-A   Add a user.  Enables you to add a new record to your users
  517.                 file.  You can then manually fill in all of the user 
  518.                 information.
  519.  
  520.         ALT-B   Jump to the last user record.  Moves you to the last record 
  521.                 in the users file.  Since new users are added to the end of 
  522.                 the users file, this keyboard command provides an easy method 
  523.                 to access the records of your newest callers.
  524.                         
  525.         ALT-D   Delete current user.  Marks the current user for deletion. 
  526.                 You will be asked to confirm your request to delete the 
  527.                 current record.  If you continue, the security level will be 
  528.                 reduced to 0 and the record will be marked for deletion.  The 
  529.                 actual record will not be deleted until you pack the users 
  530.                 file.  To undelete the record, simply change the answer to 
  531.                 Delete User in the Long Form.
  532.  
  533.         ALT-E   Located expired security level.  Locates the first user in 
  534.                 the users file who has an expired security level equal to the 
  535.                 one you specify.  If you want to search for other users who 
  536.                 have the same security level, use the ALT-R keyboard command.
  537.  
  538.         ALT-F   Find a user name.  Enables you to search for a particular 
  539.                 user record.  When prompted, enter the full name of the user 
  540.                 you wish to search for.  If the user could not be found, you 
  541.                 will be asked if you would like to perform a sound alike 
  542.                 search. PCBoard will attempt to find names which sound like 
  543.                 the name you typed in.  If no matches can be found, you will 
  544.                 be returned to the last record you were editing.
  545.  
  546.         ALT-J   Jump to a record number.  If you want to jump to a specific 
  547.                 user record number, use this keyboard command.  You will be 
  548.                 asked for the record number you wish to jump to.  You can see 
  549.                 the range of users on your system by looking at the upper 
  550.                 right hand side of the screen.  There you will find Record # 
  551.                 of #.  If you enter a value that is out of range of your 
  552.                 users file, your request will be ignored.
  553.  
  554.         ALT-L   Locate a security level.  When you need to search for a 
  555.                 particular security level, use this keyboard command.  You 
  556.                 will be asked for the security level you wish to search for.  
  557.                 Once you enter the security level to search for, PCBoard will 
  558.                 take you to the first record in the users file that matches 
  559.                 the security level.  You can then use ALT-R to search for 
  560.                 additional matches throughout the users file.
  561.  
  562.         ALT-O   Locate deleted user.  This keyboard command will locate the 
  563.                 first record in your users file that is marked for deletion. 
  564.                 This is useful when you have marked a record for deletion but 
  565.                 then decide not to delete the record.  Of course, if you have 
  566.                 already packed the users file, there is no way to recover the 
  567.                 deleted user record.  As with other searches, ALT-R will find 
  568.                 additional records that have been marked for deletion.
  569.  
  570.         ALT-P   Print current user record.  The current user record will be 
  571.                 printed.  The format of the printout is identical to the 
  572.                 format displayed by the 7 SysOp command.  See the SysOp 
  573.                 Commands section in the PCBoard Commands chapter of this 
  574.                 manual for further details.
  575.  
  576.         ALT-R   Repeat last search.  When you use a keyboard command that 
  577.                 searches the users file, you can repeat the search (looking 
  578.                 for additional matches) by using this keyboard command.  If 
  579.                 no additional matches are found, you will be returned to the 
  580.                 previous user record you were editing.
  581.  
  582.         ALT-S   Search for text. This keyboard command allows you to search 
  583.                 all of the data stored in the users record (and optionally 
  584.                 the PSA information) for the text you specify, excluding 
  585.                 dates, times, and numerical values which are stored in a 
  586.                 special format on disk.
  587.                        
  588.         ALT-T   Goto first record.  Takes you to the first record in the 
  589.                 users file (the SysOp record).
  590.  
  591. Sorting Users
  592.  
  593. If you prefer to have the users in your system sorted in a particular manner, 
  594. select this menu option from the Main Menu of System Manager.  For example, 
  595. some SysOps prefer to have their users sorted by security level in descending 
  596. order so users with the highest security levels are at the beginning of the 
  597. users file.  It all depends on your personal preference.  One thing to 
  598. remember is the first record in your users file will never be included in the 
  599. sorts you perform because it is considered to be the SysOp record and has 
  600. special privileges.  You can choose to do a single or a multiple field sort.
  601.  
  602. Single Field Sorts
  603.  
  604. Single field sorts are most useful when you want to sort users by a field 
  605. which does not commonly have duplicates.  For example, you can sort by user 
  606. name and since there cannot be duplicate names on your system.  The screen on 
  607. the following page shows the sorts you can perform.
  608.  
  609. Once you have selected your sort method, you will be asked if you wish to 
  610. sort in reverse order.  Reverse order means that the sort will be done in 
  611. descending order.  In the case of sorting by names, those that begin with Z 
  612. will be at the top while names that begin with A will be at the end of the 
  613. users file.
  614.  
  615.  
  616. System Manager will now attempt to lock the users file for exclusive access 
  617. so that it may begin sorting the users file. If you do not have all nodes 
  618. down, you will see a sharing violation message.  This message means that 
  619. System Manager cannot gain exclusive access to the users file which it needs 
  620. in order to resort the file.  Make sure all nodes are down and no other 
  621. programs are accessing the users file before you continue.
  622.  
  623.  
  624. Multiple Field Sorts
  625.  
  626. Multiple field sorts enable you to sort by items such as security, number of 
  627. times on the system, ratios, and more.  All of these fields could easily 
  628. contain duplicates when sorted, which presents a problem. If there are 
  629. duplicates, how should the duplicate files be sorted (if at all)?  You will 
  630. notice that with multiple field sorts, it will first sort by the primary 
  631. field, such as security level, and then use the user name as a secondary 
  632. sort.
  633.  
  634.  
  635. The following screen shows the sorts you can perform:
  636.  
  637.  
  638. Once you have selected your sort method, you will be asked if you wish to 
  639. sort the primary key in reverse order.  Reverse order means that the sort 
  640. will be done in descending order.  The primary key is the main sorting 
  641. method.  For example, if you select Security Level then Name from the menu, 
  642. the primary key is the Security Level and the secondary key is Name.  You 
  643. will also be asked if you wish to sort the secondary key in reverse order.
  644.  
  645. As an example, if you select Security Level then Name from the menu and 
  646. choose to sort the primary key in reverse order but the secondary key in the 
  647. normal order, the following will happen:
  648.  
  649.  
  650. Your users will be sorted by security level -- those with the highest 
  651. security level will be at the beginning of your user file.
  652.  
  653. If you have more than one user with the same security level, the order that 
  654. users are listed with the same security level will be determined 
  655. alphabetically by the user name.
  656.  
  657. Once you have selected your sort criteria, System Manager will attempt to 
  658. lock the users file for exclusive access so it may begin sorting the users 
  659. file.  If you do not have all nodes down, you will see a sharing violation 
  660. message.  This message means that System  Manager cannot gain exclusive 
  661. access to the users file which it needs in order to resort the file.  Make 
  662. sure all nodes are down and no other programs are accessing the users file 
  663. before you continue.
  664.  
  665.  
  666. Packing The Users File
  667.  
  668. When you pack your users file, you can accomplish the following:
  669.  
  670.  
  671. Physically remove any records marked for deletion.  Once a record has been 
  672. packed out, it is permanently deleted and cannot be undeleted.
  673.  
  674. Remove inactive users from your system to help conserve disk space.
  675.  
  676. Make sure your USERS file is correctly in-sync with your USERS.INF.
  677.  
  678.  
  679. When you select the option to pack your users, you will see the screen on the 
  680. following page.
  681.  
  682.  
  683. You will notice that the pack criteria screen is divided into two logical 
  684. sections -- removal and keep criteria.  You can set the criteria you want to 
  685. remove user records from and you may also set the criteria to keep a user 
  686. record.  The keep criteria always takes precedence over the removal criteria.
  687.  
  688. If you choose to accept the default values then only the following will 
  689. happen:
  690.  
  691. Any users marked for deletion will be physically removed from the system.
  692.  
  693. The USERS.INF is checked to make sure it is in sync with the
  694. USERS file.
  695.  
  696.  
  697. Criteria For Removing Records
  698.  
  699. This section of the screen gives you the ability to specify which users will 
  700. be removed from the users file when the file is packed.  There are four 
  701. options you may specify for removing a user record:
  702.  
  703. Remove Users that are Deleted or 'LOCKED OUT':  When this field is set to Y , 
  704. any record that has a security level of 0 or has been marked for deletion 
  705. will be deleted out of your users file. Remember, there is an option to keep 
  706. locked out users (those with a security level of 0 but not marked for 
  707. deletion) and the criteria for keeping a record takes precedence.
  708.  
  709.  
  710. Remove Users who have not been on for XXXX days:  If you want to pack out 
  711. inactive users on a regular basis, you will most likely use this option.  If 
  712. you enter 45 in this field, every user who does not meet the keep criteria 
  713. will be deleted from the users file if they have not called your system 
  714. within the last 45 days.  If you do this on a regular basis, you can be sure 
  715. only active users are stored in your users files.  The default number of days 
  716. is 9999 which disables this option.
  717.  
  718. Remove Users who have not been on since:  You may also choose to pack users 
  719. out of your system by the last date they logged into the system.  For 
  720. example, you can choose to delete anyone who has not called your system since 
  721. 01-01-93 by entering that date in this field.  The default date is 01-01-80 
  722. (the beginning of time for the PC) which disables this option.
  723.  
  724.  
  725. Remove Users whose Reg. Exp. Date is older than:  If you run with 
  726. subscription mode enabled, you may find it useful to be able to remove those 
  727. accounts which have been expired for quite some time.  The date you enter in 
  728. this field will be compared against the expiration date in each user record.  
  729. If the expiration date in the user record is older than the date entered, the 
  730. user record will be removed.   The default date is 00-00-00 which disables 
  731. this option.
  732.  
  733. Criteria For Keeping User Record
  734.  
  735. This section of the screen gives you the ability to specify the criteria for 
  736. keeping a user record when packing.  The criteria for keeping a record takes 
  737. precedence over removal criteria. This means that even if a user record would 
  738. be removed, it will not be removed if it meets the criteria for keeping.  The 
  739. following two options are available:
  740.  
  741. Keep Users with security greater than or equal to:  Any user who has a 
  742. security level equal to or greater than the security level specified will not 
  743. be packed out of the user file.  This is useful for making sure everyone 
  744. above a particular security level is not packed out.  For example, if you 
  745. setup your system so everyone above security level 100 are SysOps, you may 
  746. want to specify 100 in this field.
  747.  
  748. Keep Users that are 'LOCKED OUT':  A Y in this field will retain user records 
  749. which have been marked as locked out (security level of 0 but not marked for 
  750. deletion).  As an example of why you may want to keep these records, suppose 
  751. you have a user who has consistently violated system rules and has been 
  752. locked out. Keeping the user record prevents this user from accessing your 
  753. system again with the same user name and information. 
  754.  
  755. Performing The Pack
  756.  
  757. One last option you can specify is whether you wish to print out the users 
  758. that are deleted during the pack.  If you choose to print deleted records, 
  759. you will have a record of those users who are deleted.  In each record, most 
  760. of the user information will be printed, so you may later re-enter a user 
  761. whom you have deleted.  The information is identical to the information 
  762. displayed by using the 7 SysOp command.  See the PCBoard Commands chapter of 
  763. this manual for further information.
  764.  
  765. Once you have chosen whether or not to print the deleted records, press PgDn 
  766. to begin the packing process.  Because packing will cause a global change to 
  767. the users file, System Manager requires exclusive access to both your USERS 
  768. and USERS.INF files.  This means no other nodes should be online.  System 
  769. Manager does, however, provide an option which allows you to pack the users 
  770. file while users are online.
  771.  
  772. The difference between packing offline and online is the fact that users who 
  773. are currently online or were online when the process began will not be 
  774. affected by the pack criteria you specify.  When possible, it is always best 
  775. to do a normal pack with no nodes online.
  776.  
  777.  
  778. NOTE:  If you have installed the Alias PSA, System Manager will not allow you 
  779. to perform an online pack.
  780.  
  781. Print Users File
  782.  
  783. Using this menu option, you can print the entire users file or only a portion 
  784. by specifying the starting and ending user records to print. There are three 
  785. fields that determine which records will be printed.
  786.  
  787. Starting Record:  The starting record number to print.  The default is 1 
  788. which will begin printing with the first record in the users file.
  789.  
  790. Ending Record:  The last record number you wish to print.  The default is the 
  791. last record number in your users record.  The number you enter in this field 
  792. must be larger than the number entered as the starting record or your print 
  793. request will be aborted.
  794.  
  795. Exp. users Only:  Setting this option to Y means that only users in the 
  796. specified range whose expiration date is earlier than today's date will be 
  797. printed.  Setting this option to N will print all users regardless of their 
  798. expiration date.
  799.  
  800. You may pick from three different formats for printing the users file.  The 
  801. information will be sent to the printer you defined in System Manager; all 
  802. reports will be less than 80 characters in width and will include form feed 
  803. codes.  Each printing form is described in detail:
  804.  
  805. Short Form
  806.  
  807. The short form will print one user per line.  On each line the following 
  808. information will be printed:
  809.  
  810.  
  811. Name
  812. City/State
  813. Security Level
  814. Business / Data Phone
  815. Home / Voice Phone
  816.  
  817. Long Form
  818.  
  819. Each record printed in this style will contain the same information shown via 
  820. the 7 SysOp command.  For information on this format, refer to the PCBoard 
  821. Commands chapter of this manual.
  822.  
  823. Reg. Expiration Form
  824.  
  825. Like the short form, this form will print one user per line. The information 
  826. printed in this form is designed to help you easily locate users whose 
  827. subscription has expired or is about to expire.  The following information 
  828. about each user is printed:
  829.  
  830.  
  831. Name
  832. Business / Data Phone
  833. Home / Voice Phone
  834. Security
  835. Expiration Date
  836. Expiration Info - If the user has expired  then (EXPIRED) will be printed.  
  837. If the user is within the warning period you have specified for subscriptions 
  838. (PCBSetup | Subscription), the number of days until the user expires will be 
  839. printed. Otherwise, this area of the report will be blank.
  840.  
  841.  
  842. Make Users File Index
  843.  
  844. In general, both PCBoard and System Manager take care of the users index 
  845. files automatically.  If for some reason you suspect the indexes are out of 
  846. sync, use this selection to recreate all user index files.
  847.  
  848. When your user index files are out of sync with the users files, you may 
  849. experience a problem when a user attempts to login, types in the correct 
  850. password, but PCBoard will report that the password is incorrect.  It does 
  851. not hurt to recreate the index files and it does not take very long.  If you 
  852. get reports such as the one described previously, re-index your users files.
  853.  
  854. Adjust Security Levels
  855.  
  856. This selection brings up a sub-menu allowing you to globally adjust security 
  857. levels in the users file according to the upload/download ratio, their number 
  858. of uploads or even just to convert one range of security levels to a new 
  859. security level.
  860.  
  861. You can also initialize globally all upload/download counters and change 
  862. security levels a user's real security level to equal the expired security 
  863. level.
  864.  
  865. The screen on the following page displays the security level adjustments you 
  866. can perform.
  867.  
  868.  
  869. Adjust by Ranges
  870.  
  871. Use this menu option to assign a new security level to a group of users 
  872. within a specified security level range.
  873.  
  874.  
  875. For example, if you need to change every user with a security level of 35 to 
  876. a security level of 33, enter the following:
  877.  
  878.  
  879. Change users whose security is greater than or equal to : 35
  880.       and whose security level is less than or equal to : 35
  881.  
  882. To a new security level of :  33
  883.  
  884. You may need to consolidate a range of security levels into one single 
  885. security level.  This can be done with the menu option very easily.  To 
  886. change every user with a security level between 20 and 29 to security level 
  887. 20, enter the following:
  888.  
  889.  
  890. Change users whose security is greater than or equal to : 20
  891.       and whose security level is less than or equal to : 29
  892.  
  893. To a new security level of :  20
  894.  
  895.  
  896. Adjust by Ranges (Expired)
  897.  
  898. This menu option is identical to Adjust by Ranges with one major exception:  
  899. Instead of modifying the actual security level of the user, only the expired 
  900. security level is modified.  
  901.  
  902. As an example,  if you need to change every user who has an expired security 
  903. level of 45 to reflect a new expired security level of 55, enter the 
  904. following:
  905.  
  906.  
  907. Change users whose security is greater than or equal to : 45
  908.       and whose security level is less than or equal to : 45
  909.  
  910. To a new security level of :  55
  911.  
  912. You may need to consolidate a range of expired security levels into one 
  913. single expired security level.  To change every user with an expired security 
  914. level between 30 and 49 to an expired security level of 25, enter the 
  915. following:
  916.  
  917.  
  918. Change users whose security is greater than or equal to : 30
  919.       and whose security level is less than or equal to : 49
  920.  
  921. To a new security level of :  25
  922.  
  923.  
  924. Adjust by Up/Dn File Ratio
  925.  
  926. This menu option gives you the ability to globally adjust security levels of 
  927. users according to  file ratio of each user.
  928.  
  929. System Manager will refer to the file ratio table you create to determine 
  930. what security level is assigned based on the user's ratio.  See Create Up/Dn 
  931. File Ratio Table for information about creating the table.
  932.  
  933. Before you begin, you are asked if you wish to print the users who have their 
  934. security level changed.  If you choose to print the report, it will be sent 
  935. to the printer defined in System Manager.  The report includes:
  936.  
  937.  
  938. User name
  939. Number of files uploaded
  940. Number of files downloaded
  941. File ratio
  942. Old security level
  943. New security level
  944.  
  945.  
  946. Adjust by Up/Dn Byte Ratio
  947.  
  948. This menu option gives you the ability to globally adjust security levels of 
  949. users according to the byte ratio of each user.  
  950.  
  951. System Manager will refer to the byte ratio table you create to determine 
  952. what security level is assigned based on the user's ratio.  See Create Up/Dn 
  953. Byte Ratio Table for information about creating the table.
  954.  
  955. Before you begin, you are asked if you wish to print the users who have their 
  956. security level changed.  If you choose to print the report, it will be sent 
  957. to the printer defined in System Manager.  The report includes:
  958.  
  959. User name
  960. Number of bytes uploads
  961. Number of bytes downloads
  962. Byte ratio
  963. Old security level
  964. New security level
  965.  
  966. Adjust by Number of Uploads
  967.  
  968. You may also adjust the security level of users based on the number of files 
  969. they have uploaded to the system.  System Manager will reference the table 
  970. created via Create Upload Table. 
  971.  
  972. Before you begin, you are asked if you wish to print the users who have their 
  973. security level changed.  If you choose to print the report, it will be sent 
  974. to the printer defined in System Manager.  The report includes:
  975.  
  976.  
  977. User name
  978. Number of uploads
  979. Old security level
  980. New security level
  981.  
  982.  
  983. Adjust by Number of Downloads
  984.  
  985. You may also adjust the security level of users based on the number of files 
  986. they have downloaded from the system.  System Manager will reference the 
  987. table created via Create Download Table. 
  988.  
  989. Before you begin, you are asked if you wish to print the users who have their 
  990. security level changed.  If you choose to print that report, it will be sent 
  991. to the printer defined in System Manager.  The report includes:
  992.  
  993.  
  994. User name
  995. Number of downloads
  996. Old security level
  997. New security level
  998.  
  999.  
  1000. Create Up/Dn File Ratio Table
  1001.  
  1002. This menu option is the one you want to use to create the table used for 
  1003. adjusting security levels by the file ratio of a user.
  1004.  
  1005. When you select this menu option, you will see the screen on the following 
  1006. page.
  1007.  
  1008.  
  1009. Notice that there are two columns where you edit data.  One column is titled 
  1010. Ratio and other is titled Security.  Based on the file ratio of the user, a 
  1011. new security level will be assigned.
  1012.  
  1013.  
  1014. When designing your table, keep in mind how System Manager will read the 
  1015. table.  It reads two ratio entries at a time.  If a user falls in-between the 
  1016. two ratios, the user will get the security level listed to the right of the 
  1017. first ratio.  The following illustrates:
  1018.  
  1019. System Manager will continue to search through the table until a match is 
  1020. found.  Notice that the key is the ratio.  The user will be assigned a 
  1021. security level based on their ratio.  If you are looking to assign a ratio to 
  1022. a particular security level, define the ratio in the PWRD file (PCBSetup | 
  1023. File Locations | Configuration Files).
  1024.  
  1025. Normally a ratio is specified as something like  10:1 (10 to 1). Entering a 
  1026. ratio in that manner is cumbersome so an alternate method had to be devised. 
  1027. System Manager determines a ratio less than 0 to be a download to upload, 
  1028. while a positive ratio number is considered an upload to download ratio.
  1029.  
  1030. What is the difference?  A download to upload ratio means more has been 
  1031. downloaded than uploaded, while an upload to download ratio means more has 
  1032. been uploaded than downloaded.
  1033.  
  1034. Rather than limiting you to whole number ratios only (e.g., 25:1) you may 
  1035. enter up to the tenths digits (e.g., 25.3:1).  To specify a ratio of 25.3, 
  1036. enter either 253 to specify an upload to download ratio or -253 to specify a 
  1037. download to upload ratio. Remember that 25 is really 25.0 so you must enter 
  1038. it as 250 or -250.  If you enter 25, it will be interpreted as 2.5.
  1039.  
  1040. The following are some important items you will want to remember about 
  1041. creating your ratio table:
  1042.  
  1043. The ratios you enter should be ordered from smallest to greatest.  This means 
  1044. you should enter the negative ratio values at the top of your list and your 
  1045. positive values at the end of the list.  Your ratio table will automatically 
  1046. be sorted before it is saved to disk.
  1047.  
  1048. The ratio you enter for the first entry is ignored because it represents the 
  1049. absolute largest download:upload ratio.  The security level for the first 
  1050. entry is important though, because it is the security level that used when 
  1051. System Manager compares the first two entries in your table.
  1052.  
  1053. The security level to the right of your last entry in the ratio table will 
  1054. only be assigned if the user has a better ratio than the ratio defined on the 
  1055. last line.  This means that if your last line is set for a ratio of 50 and a 
  1056. security level of 40, the user will only get a security level of 40 if they 
  1057. have a ratio that is better than 5 uploads for every download.
  1058.  
  1059. A ratio of 0, 10, or -10 implies that uploads are equal to downloads.
  1060.  
  1061. Only security levels listed in the security column will be included in ratio 
  1062. checking.  This means you can have users that are exempt from being adjusted 
  1063. due to their ratio by simply excluding their security in your ratio table 
  1064. definition.
  1065.  
  1066. As an example, let's assume you want to create a simple ratio table where if 
  1067. a user has a download:upload ratio greater than 20:1, a security level of 20 
  1068. will be assigned.  In addition, a ratio between 10:1 and 20:1 will result in 
  1069. a security level of 30, and a ratio above 10:1 will get a security level of 
  1070. 40.  To accomplish this, create the following table:
  1071.  
  1072.   Ratio       Security
  1073. ----------    --------
  1074.   -9999999          20
  1075.       -200          30
  1076.       -100          40
  1077.          0           0
  1078.  
  1079.  
  1080. If you want to set up another ratio, it is very easy to add. Let's say you 
  1081. want to give users that have uploaded more than they have downloaded a 
  1082. security level of 50.  This can be done simply by adding a new line after the 
  1083. -100 line making your table resemble the following:
  1084.  
  1085.  
  1086.   Ratio       Security
  1087. ----------    --------
  1088.   -9999999          20
  1089.       -200          30
  1090.       -100          40
  1091.          0          50
  1092.          0           0
  1093.  
  1094. So you can get a feeling of how System Manager will use your table to assign 
  1095. security levels, let's look at three sample users and see how their security 
  1096. levels will be adjusted.
  1097.  
  1098. Security    : 20
  1099. Number Uploads   :     8
  1100. Number Downloads :   523
  1101.  
  1102. Calculation of this user's ratio reveals it to be about 65.4 downloads for 
  1103. every upload, which is expressed in System Manager as -654.  System Manager 
  1104. will look at the first two lines in your ratio table:
  1105.  
  1106.  
  1107.   -9999999          20
  1108.       -200          30
  1109.  
  1110. As you can see, this particular user has a ratio in-between these two lines 
  1111. so a security level of 20 will be assigned (which the user already has).  The 
  1112. next user has the following record:
  1113.  
  1114. Security    : 30
  1115. Number Uploads   :   353
  1116. Number Downloads :   751
  1117.  
  1118.  
  1119. This particular user has a ratio that equates to approximately 2.1 downloads 
  1120. for every file uploaded.  In System Manager terms this is expressed as -21.  
  1121. System Manager will now analyze your ratio table from the top, down to the 
  1122. bottom looking for a match:
  1123.  
  1124.  
  1125.   -9999999          20
  1126.       -200          30
  1127.  
  1128.  
  1129. The ratio for this user does not fit between this range so the
  1130. next two lines are analyzed.
  1131.  
  1132.       -200          30
  1133.       -100          40
  1134.  
  1135.  
  1136. This user's ratio does not fit between this range either, so the
  1137. next two lines are analyzed.
  1138.  
  1139.       -100          40
  1140.          0          50
  1141.  
  1142. Finally, a match.  This user's ratio was -51, which falls within this range.  
  1143. Now looking at the security level of the first line, we can see the user will 
  1144. receive a security level of 40. This particular user was upgraded from a 
  1145. security level of 30 to a new security level of 40 because of the improved 
  1146. file ratio.
  1147.  
  1148.  
  1149. The last user has the following information:
  1150.  
  1151.  
  1152. Security    :  35
  1153. Number Uploads   :     7
  1154. Number Downloads :    43
  1155.  
  1156.  
  1157. This user will not be affected, not because the ratio would leave him at 
  1158. security level 35, but rather because security level 35 is not even listed in 
  1159. the ratio table.  As stated earlier, security levels not listed in the table 
  1160. will not be adjusted due to their ratios.
  1161.  
  1162. Create Up/Dn Byte Ratio Table
  1163.  
  1164. The only difference between this option and adjusting by file ratio is that 
  1165. System Manager will determine the ratio based on bytes uploaded and 
  1166. downloaded instead of the number of files transferred.  Everything else about 
  1167. byte and file ratios are the same including creating the ratio table.  For 
  1168. more information on creating the table, see the previous section.
  1169.  
  1170. Create Upload Table
  1171.  
  1172. This option gives you the ability to adjust the security level of a user 
  1173. based on how many files they have uploaded to the system.  When you select 
  1174. this option, you will notice that it looks quite similar to ratio tables.
  1175.  
  1176. This table does not try to relate uploads and downloads to one another so you 
  1177. may find it easier to setup.  System Manager will simply analyze two lines of 
  1178. your table at a time.  If the number of files a user has uploaded falls 
  1179. between two entries, the user will be given the appropriate security level as 
  1180. shown in the following sample:
  1181.  
  1182. As an example, let's assume you creat the following table:
  1183.  
  1184.  
  1185.  Uploads      Security
  1186. ----------    --------
  1187.          0          15
  1188.          1          20
  1189.         50          40
  1190.          0           0
  1191.  
  1192. Until a user uploads a file, the security level will remain 15. A user who 
  1193. has uploaded more than one file, but has not yet uploaded 50 files, will 
  1194. receive a security level of 20.  If a user has uploaded 50 or more files, a 
  1195. security level of 40 will be given.
  1196.  
  1197. Create Download Table
  1198.  
  1199. The creation and use of this table is identical to the Upload table.  The 
  1200. only exception is that the number of files downloaded are checked instead of 
  1201. the number of files uploaded. Refer to the previous section for additional 
  1202. information.
  1203.  
  1204. Change Security to Expired Level
  1205.  
  1206. When a user's subscription expires, PCBoard leaves the security level intact 
  1207. but will give the user their expired security level at login.  By doing this, 
  1208. a user can renew their subscription and you simply have to update their 
  1209. expiration date to restore the old security level.
  1210.  
  1211. Sometimes, however, you may want to make permanent the expired security level 
  1212. of a user whose subscription has expired.  This menu option allows you to 
  1213. make this change, adjusting the user's normal security level to match the 
  1214. level in the expired security level field.
  1215.  
  1216. Before you make this change, PCBoard asks if you wish to print a list of 
  1217. users who have their security levels changed.  Answering Y at this prompt 
  1218. will cause a report to be printed to the printer defined for System Manager 
  1219. to use.  This report includes the following information:
  1220.  
  1221.  
  1222. User name
  1223. Old security level
  1224. New permanent security level (expired security level)
  1225. Date of expiration
  1226.  
  1227. Before System Manager makes the change, it must verify it is the only 
  1228. application accessing the users file.  If it cannot gain exclusive access to 
  1229. the users file, you will receive notice that all nodes must be down before 
  1230. you can make this change.
  1231.  
  1232. Initialize Upld/Dnld Counters
  1233.  
  1234. You can use this option to reset or change the upload/download byte and file 
  1235. counters for every user on the system.  You can choose any of the following 
  1236. options:
  1237.  
  1238.  
  1239. Make the upload counter equal to the download counter.
  1240. Make the download counter equal to the upload counter.
  1241. Set both the upload and download counters to 0.
  1242.  
  1243.  
  1244. Initialize  upload and download BYTE counters to be equal to the current 
  1245. users file ratio.  If you select this option you are given the option to 
  1246. specify a number to multiply the number of files transferred to store in the 
  1247. bytes transferred fields.  For example, if a user has uploaded 3 files and 
  1248. downloaded 10 files and you specify a multiplier of 100, the user's byte 
  1249. counters will show 300 bytes uploaded and 1000 bytes downloaded.  The 
  1250. multiplier is simply for cosmetic purposes.  Also, you should be aware that 
  1251. if you select this option, your answers to the Adjust Upload / Download 
  1252. FILE/BYTE Counters questions will be ignored.
  1253.  
  1254. There are two other questions on this screen.  Your answer to these questions 
  1255. determine which counters will be set.
  1256.  
  1257. Adjust Upload / Download FILE Counters
  1258. Adjust Upload / Download BYTE Counters 
  1259.  
  1260.  
  1261. For example, if you select option number 3, and you set Adjust Upload / 
  1262. Download FILE Counters to Y, the following field will be set to 0 in each 
  1263. user's record:
  1264.  
  1265.  
  1266. Number Uploads
  1267. Number Downloads
  1268.  
  1269.  
  1270. Of course, if you answer Y to both questions, both of the following fields 
  1271. will be reset to 0 for all users:
  1272.  
  1273.  
  1274. Number Uploads
  1275. Number Downloads
  1276. Total Upload
  1277. Total Download
  1278. Registering Users In A Conference By Security Level
  1279.  
  1280.  
  1281. When you need to modify the conference registrations of a large number of 
  1282. users, you certainly would not want to do so manually. System Manager gives 
  1283. you the ability to modify a range of conference flags for users within a 
  1284. particular security range.
  1285.  
  1286. Selecting Conferences To Modify
  1287.  
  1288. The following fields allow you to control the users who will have their 
  1289. conference flags modified:
  1290.  
  1291.  
  1292. First number of conferences to be inserted in registrations
  1293. Last  number of conferences to be inserted in registrations
  1294.  
  1295. Enter the beginning conference number to be modified in the first field, and 
  1296. in the second field, enter the last conference number to be included in the 
  1297. list of conference registrations to be modified.  For example, if you want to 
  1298. modify the conference registrations for conferences 3 through 10, enter the 
  1299. following:
  1300.  
  1301.  
  1302. First number of conferences to be inserted in registrations :    3
  1303. Last  number of conferences to be inserted in registrations :   10
  1304.  
  1305.  
  1306. If you need to modify just one conference, enter the conference number as 
  1307. both the first and last conference to modify.
  1308.  
  1309. Setting Conference Flags
  1310.  
  1311. Once you have selected the conferences to modify, you must determine how you 
  1312. will be altering the access to the conference. The following five fields 
  1313. control what access you can give to a conference:
  1314.  
  1315.  
  1316. Adjust conferences user is normally allowed to join
  1317. Adjust conferences user can join with expired subscription
  1318. Adjust the user selected conferences for scanning
  1319. Adjust conferences where user becomes a sysop when joining
  1320. Reset user's last message read to zero in these conferences
  1321.  
  1322. The first four questions are simply the conference flags you may set (R, X, 
  1323. S, and C).  For additional information on conference flags, see Editing a 
  1324. User Record in the Users File Maintenance section of this chapter.  If you 
  1325. wish to reset the last message read pointer for each conference you modify, 
  1326. answer Y to the Reset user's last message read to zero in these conferences 
  1327. question.
  1328.  
  1329. Selecting User Records To Modify
  1330.  
  1331. The last thing you must determine is the range of users who will have their 
  1332. conference registration information changed.  Simply state the lowest 
  1333. security level you wish to modify and then the highest security level to 
  1334. modify.  Every user with a security level between the two levels you enter 
  1335. will have their conference information modified.
  1336.  
  1337. Making The Change
  1338.  
  1339. When you have finished entering the security levels, conference numbers and 
  1340. the conference flags you wish to modify, press PgDn to begin the process.
  1341.  
  1342. Before System Manager actually begins modifying the user file, it will 
  1343. attempt to make sure it has exclusive access to both the USERS and USERS.INF 
  1344. files.  If it cannot get exclusive access to these files, it will not be able 
  1345. to modify the records for each user.  Make sure all nodes are down before you 
  1346. attempt to make a global change such as inserting group conference 
  1347. registrations.
  1348.  
  1349. Examples
  1350.  
  1351. Let's assume you just created conference #3 on your system which displays 
  1352. community event information.  If you want to have that conference selected 
  1353. for reading by every user on your system, enter the following into each 
  1354. field:
  1355.  
  1356. As another example, suppose you want to create conference #53 to be a private 
  1357. conference for those with a security level of 90 or higher.  Since an R flag 
  1358. is required to be able to join a private conference, you might go about 
  1359. setting the flag manually in all user accounts with a security level of 90 or 
  1360. higher -- this would be quite an undertaking on a system with a large user 
  1361. base.  Instead, you can let System Manager do all of the hard work for you by 
  1362. entering the following information:
  1363.  
  1364. Removing Access To A Conference By Security Level
  1365.  
  1366. When you need to modify the conference registrations for a large number of 
  1367. users, you certainly do not want to do it manually. System Manager gives you 
  1368. the ability to modify a range of conference flags for users within a 
  1369. particular security range.
  1370.  
  1371. Selecting Conferences To Modify
  1372.  
  1373. The following fields allow you to control the users that will have their 
  1374. conference flags modified:
  1375.  
  1376.  
  1377. First number of conferences to be inserted in registrations
  1378. Last  number of conferences to be inserted in registrations
  1379.  
  1380.  
  1381. Enter the beginning conference number to be modified in the first field, and 
  1382. in the second field, enter the last conference number to be included in the 
  1383. list of conference registrations to be modified.  For example, if you wanted 
  1384. to modify the conference registrations for conferences 3 through 10, enter 
  1385. the following:
  1386.  
  1387.  
  1388. First number of conferences to be inserted in registrations :    3
  1389. Last  number of conferences to be inserted in registrations :   10
  1390.  
  1391.  
  1392. If you need to modify just one conference, enter the conference number as 
  1393. both the first and last conference to modify.
  1394.  
  1395. Deselecting Conference Flags
  1396.  
  1397. Once you have selected the conferences to modify, you must determine how you 
  1398. will be altering access to the conference. The following five fields control 
  1399. what access you can remove from a conference:
  1400.  
  1401.  
  1402. Adjust conferences user is normally allowed to join
  1403. Adjust conferences user can join with expired subscription
  1404. Adjust the user selected conferences for scanning
  1405. Adjust conferences where user becomes a sysop when joining
  1406. Reset user's last message read to zero in these conferences
  1407.  
  1408.  
  1409. The first four questions are simply the conference flags that you may set (R, 
  1410. X, S, and C).  For additional information on conference flags, see Editing a 
  1411. User Record in the Users File Maintenance section of this chapter.  If you 
  1412. wish to reset the last message read pointer for each conference you modify, 
  1413. answer Y to the Reset user's last message read to zero in these conferences 
  1414. question.
  1415.  
  1416. Selecting User Records To Modify
  1417.  
  1418. The last thing you must determine is the range of users who will have their 
  1419. conference registration information changed.  Simply state the lowest 
  1420. security level you wish to modify and then the highest security level to 
  1421. modify.  Every user with a security level between the two levels you enter 
  1422. will have their conference information modified.
  1423.  
  1424. Making The Change
  1425.  
  1426. When you have finished entering the security levels, conference numbers and 
  1427. the conference flags you wish to modify, press PgDn to begin the process.
  1428.  
  1429. Before System Manager actually begins modifying the user file, it will 
  1430. attempt to make sure it has exclusive access to both the USERS and USERS.INF 
  1431. files.  If it cannot get exclusive access to these files, it will not be able 
  1432. to modify the records for each user.  Make sure that all nodes are down 
  1433. before you attempt to make a global change such as inserting group conference 
  1434. registrations.
  1435.  
  1436. Examples
  1437.  
  1438. If you have 50 conferences on your system (conferences 0-49) and you want to 
  1439. make sure no users have conference SysOp status (the C flag), you can enter 
  1440. the following information:
  1441.  
  1442. Another example may be when you want to remove everyone with a security level 
  1443. less than 50 from conference #9 which is a private conference.  For this task 
  1444. you may want to remove all of their conference flags and reset their last 
  1445. message read to 0 as well.
  1446.  
  1447.  
  1448. Moving Access From One Conference To Another
  1449.  
  1450. From this menu option, you can move the access of users from one conference 
  1451. to another conference.  Not only can you move the conference flags from one 
  1452. conference to another, but you can also move the last message read to the new 
  1453. conference.
  1454.  
  1455. Specifying Conferences
  1456.  
  1457. In the REMOVE user(s) from which conference field, enter the conference 
  1458. number you wish to remove the conference access from. In the ADD to which 
  1459. conference field enter the conference number that you will be moving 
  1460. conference access to.
  1461.  
  1462. Moving Conference Information
  1463.  
  1464. The following lists which questions control the conference flags.  For a 
  1465. detailed description of conference flags see Editing a User Record in the 
  1466. Users File Maintenance section of this chapter.
  1467.  
  1468.  
  1469.     R    Adjust conferences user is allowed in (all times)
  1470.     X    Adjust conferences user is allowed in (expired)
  1471.     S    Adjust conference user-scan preference list
  1472.  
  1473. System Manager moves each conference flag field to the new conference exactly 
  1474. as set in the original conference.  It is recommended that you either leave 
  1475. all three of these questions set to Y or set to N.
  1476.  
  1477. The next question you are asked gives you the ability to modify the user 
  1478. record so it shows the Last Conference In field to reflect the new 
  1479. conference.  Of course, this will not be of much use unless the new 
  1480. conference is defined as an auto-rejoin conference.  If the new conference is 
  1481. defined as an auto-rejoin conference, affected users will be logged into this 
  1482. conference the next time they log in.
  1483.  
  1484. The last question asks if you wish to also move the last message number read 
  1485. from the old conference to the new conference.  If you answer Y in this 
  1486. field, the last message read number will be moved to the new conference, and 
  1487. the old conference will have the last message read set to 0.
  1488.  
  1489. Selecting Security Levels
  1490.  
  1491. As with other functions in System Manager, you determine what users will have 
  1492. their records modified by a range of security levels.  Simply enter the 
  1493. lowest and highest security level for the records you wish to modify.  Every 
  1494. record in the indicated security level range will be affected by the change.
  1495.  
  1496. Example
  1497.  
  1498. The following illustrates what to do if you want to move the conference 
  1499. information from conference 2 to conference 3 for users with a security level 
  1500. of 50.
  1501.  
  1502. First, while editing a user record for which you will be moving conference 
  1503. information, look at the conference form in System Manager.  You should see 
  1504. something similar to the following:
  1505.  
  1506.  Num   Conference    Flags   Last Msg
  1507. ----- -------------  -----   --------
  1508.     0 Main Board    : RXS  :    51371
  1509.     1 OpSys         :      :        0
  1510.     2 Admin         : RXS  :   120022
  1511.     3 Chatter       : RX   :        0
  1512.  
  1513. Next, enter the following after selecting Move Users BETWEEN Conferences from 
  1514. the Users File Maintenance menu:
  1515.  
  1516. Finally, press PgDn to begin moving the conference information. System 
  1517. Manager is going to require exclusive access to USERS and USERS.INF, so make 
  1518. sure no other nodes are online before you press PgDn.  Otherwise, you will 
  1519. receive an error message and System Manager will continually try to access 
  1520. the file that until you press E to abort the process or the file is no longer 
  1521. in use.
  1522.  
  1523. Once the change has been made, you will see user records have been updated.  
  1524. Looking at the same record we reviewed before we made the change, you will 
  1525. now see:
  1526.  
  1527.  Num   Conference    Flags   Last Msg
  1528. ----- -------------  -----   --------
  1529.     0 Main Board    : RXS  :    51371
  1530.     1 OpSys         :      :        0
  1531.     2 Admin         :      :        0
  1532.     3 Chatter       : RXS  :   120022
  1533.  
  1534. Notice that all of the conference information from conference 2 has been 
  1535. moved over to conference 3.
  1536.  
  1537. Adjusting Expiration Dates
  1538.  
  1539. When you need to upgrade the expiration date of several users, you can let 
  1540. System Manager's Change Expiration Date menu option do the work for you.  
  1541. Using this menu option you can update the expiration date of users on your 
  1542. system to a new date or add additional days to their expiration date.
  1543.  
  1544. Security Level Criteria
  1545.  
  1546. In order to modify the expiration date of users on your system, you need to 
  1547. specify a range of security levels that you wish to modify.  First however, 
  1548. you must select if you wish the security level range to be based on the 
  1549. normal or expired security level of each user.  The following are valid 
  1550. options for this field:
  1551.  
  1552.         E       Expired security level.  Base the range of security levels 
  1553.                 that will be affected on the expired security level of each 
  1554.                 user instead of the normal security level.
  1555.  
  1556.         N       Normal security level.  Base the range of security levels 
  1557.                 that will be affected on the normal security level of each 
  1558.                 user.
  1559.  
  1560.  
  1561. Specifying Security Range
  1562.  
  1563. Using the following field, you can specify the range of security levels 
  1564. (normal or expired) you wish to modify.
  1565.  
  1566.  
  1567. Adjust Expiration Date if level is Greater than or equal to
  1568. Adjust Expiration Date if level is Less than or equal to
  1569.  
  1570.  
  1571. For example, if you want to modify the range of security levels between 20 
  1572. and 30, enter a 20 in the first field and a 30 in the second field.
  1573.  
  1574. Setting New Expiration Date
  1575.  
  1576. You can choose to either set an actual date to change all records to or you 
  1577. may choose to simply add a certain amount of days to the expiration date of 
  1578. the user.  If you wish to make the new expiration date uniform throughout the 
  1579. range selected, specify the date at the following prompt:
  1580.  
  1581.  
  1582. New Expiration Date (01/01/80 is ignored)
  1583.  
  1584.  
  1585. If you leave the date in that field as 01-01-80, System Manager assumes you 
  1586. want to extend their current expiration date by the amount of days specified 
  1587. in the follwoing field:
  1588.  
  1589.  
  1590. Current Date in record plus XXXX days
  1591.  
  1592.  
  1593. Printing Changed Records
  1594.  
  1595. The final question on this screen asks if you wish to print a report of users 
  1596. who have their user records changed.  If you answer Y to this question, a 
  1597. report will be printed to the printer you have defined in System Manager.  
  1598. This report will contain:
  1599.  
  1600.  
  1601. User name
  1602. Security level
  1603. Old expiration date
  1604. New expiration date
  1605.  
  1606.  
  1607. Making The Change
  1608.  
  1609. When you have filled in all of the fields, press PgDn to begin changing the 
  1610. records.  If System Manager can gain exclusive access to the users file, it 
  1611. will begin modifying the records you have specified.  If System Manager 
  1612. cannot guarantee it has exclusive access, it will print a message that states 
  1613. LOCK FAILED.  In order to gain exclusive access to the users file, make sure 
  1614. you do not have any nodes up and running or ready to take calls.
  1615.  
  1616. Example
  1617.  
  1618. To help illustrate the advantage of being able to globally change expiration 
  1619. dates, let's use the following example:
  1620.  
  1621. You accept subscriptions to your system where your users will pay money for 
  1622. one year of access.
  1623.  
  1624. Your subscribers occupy security levels 60-80.
  1625.  
  1626. Keeping all of this in mind, let's assume you had system troubles that caused 
  1627. you to be down for two days in a row.  To help relations with what may be 
  1628. several angry subscribers, you decide to extend all subscription by an 
  1629. additional week (7 days).  Rather than manually modify each record you can 
  1630. use System Manager's Change Expiration Date menu option.  Fill in the fields 
  1631. on the screen as follows:
  1632.  
  1633.  
  1634. Security Level Range
  1635. --------------------
  1636. Base Security Level Criteria on NORMAL or EXPIRED Level (N/E) : N
  1637. Adjust Expiration Date if level is Greater than or equal to   : 60
  1638. Adjust Expiration Date if level is Less than or equal to      : 80
  1639.  
  1640.  
  1641. Change Expiration Date To:
  1642. --------------------------
  1643. New Expiration Date (01/01/80 is ignored) : 01-01-80
  1644. Current Date in record plus XXXX days     :    7
  1645.  
  1646. Print Changed User Records on the Printer : N
  1647.  
  1648.  
  1649. Standardizing Phone Formats
  1650.  
  1651. Selecting this menu option will standardize the phone fields for every user 
  1652. on your system.  Essentially, this option merely strips all non-numerical 
  1653. information from the phone field and attempts to fit the phone number into 
  1654. the following format:
  1655.  
  1656.  
  1657.  999 999-9999
  1658.  
  1659.  
  1660. If the phone number is shorter than 10 digits, 1t will start building the 
  1661. phone number from the right.  Therefore, if one of the phone numbers in the 
  1662. user record was 323-835, System Manager will convert this phone number to 
  1663. 32-3835.  Once all of your phone numbers are standardized, you can reliably 
  1664. sort the users file by the contents of this field.
  1665.  
  1666. Undo Previous Change
  1667.  
  1668. Selecting this menu option will enable you to undo any global changes you 
  1669. have made to the users file while in System Manager. The following lists all 
  1670. of the global changes you can make in System Manager:
  1671.  
  1672. Sort Users File
  1673. Pack Users File
  1674. Pack Users File while Online
  1675. Adjust Security Level by Ranges
  1676. Adjust Expired Security Level by Ranges
  1677. Adjust Up/Dn File Ratio
  1678. Adjust Up/Dn Byte Ratio
  1679. Change Security to Expired Level
  1680. Initialize Upld/Dnld Counters
  1681. Insert Group Conference
  1682. Remove Group Conference
  1683. Adjust Expiration Dates
  1684. Standardize Phone Formats
  1685.  
  1686. When you select the undo option, you will be asked to confirm that you really 
  1687. wish to undo your most recent global change.  If you select to undo your 
  1688. changes, System Manger will restore the last backup of the USERS and 
  1689. USERS.INF file and then re-index your users file to make sure the index files 
  1690. are current.
  1691.  
  1692. User Info File Maintenance
  1693.  
  1694. User Info File Maintenance refers to maintaining your USERS.INF file.  
  1695. Because the USERS.INF file is so flexible there are a lot of functions you 
  1696. can use, although not nearly so many as with the USERS file alone.  
  1697. Everything you will need to do with the USERS.INF file will be controlled 
  1698. from the menu that will appear after you select User Info File Maintenance 
  1699. from the System Manager Main Menu.
  1700.  
  1701. Change Conference Allocations
  1702.  
  1703. The size of the USERS.INF file is dynamic.  This means it can grow or shrink 
  1704. based on the components installed inside of the file.  For example, PCBoard 
  1705. stores the last message read pointers in this file.  As you would expect, the 
  1706. more conferences that you have, the bigger the file will be because you have 
  1707. more last message read pointers to store.
  1708.  
  1709. To make sure your USERS.INF file is properly configured for the number of 
  1710. conferences you have installed on your system, select this menu option.  If 
  1711. you see an error message that says Need to update User Info File Conference 
  1712. Allocations, you need to select this menu option to properly insure that your 
  1713. USERS.INF file is properly sized.  If you receive this previously mentioned 
  1714. error message, you will need to load System Manager from the DOS prompt 
  1715. because you will not be able to access it from the call-waiting screen.  
  1716. Simply change to your PCBoard subdirectory and execute PCBSM.EXE.
  1717.  
  1718. When you select this menu option you will see a status report about your 
  1719. USERS.INF file.  Each section is detailed in the following sections.
  1720.  
  1721.  
  1722. Total Conference Areas
  1723.  
  1724. This lists the total number of conferences you have defined for your system.  
  1725. PCBoard determines this number by reading the PCBOARD.DAT that System Manager 
  1726. reads when it loaded and looking at what is set for the Number of Highest 
  1727. Conference Desired in PCBSetup | Configuration Options | Messages.  System 
  1728. Manager then adds one to this number to account for the Main Board.
  1729.  
  1730. For this reason, it becomes important that if you increase the maximum number 
  1731. of conferences desired, you should also update every PCBOARD.DAT you use on 
  1732. your system.  Otherwise, you can find yourself repeatedly updating conference 
  1733. allocations because you have a different amount of conferences available 
  1734. depending on which PCBOARD.DAT is read.
  1735.  
  1736. Number of EXTENDED Conferences
  1737.  
  1738. This field will report how many extended conferences you have (or 0 for 
  1739. none).  Any conferences above the first 40 are considered to be extended 
  1740. conferences.  This is simply a name reference and does not signify a 
  1741. difference between conferences. The name reference is used because earlier 
  1742. versions of PCBoard supported 40 conferences which has long since been 
  1743. surpassed.
  1744.  
  1745. Total static user allocation
  1746.  
  1747. This field will tell you how many static bytes will be allocated for each 
  1748. record.  Static allocations are not dependent on the number of conferences.
  1749.  
  1750. Total dynamic allocations
  1751.  
  1752. Dynamic allocations are dependent on the number of conferences you have 
  1753. allocated on your system.  As the number of conferences on your system 
  1754. increases, so will the dynamic allocations on your system.
  1755.  
  1756. Updating USERS.INF Conference Allocations
  1757.  
  1758. After the report of allocations and total conferences on your system, you 
  1759. will see one of the following messages:
  1760.  
  1761. None of the above allocations require upgrading at this time...
  1762.  
  1763. WARNING:  One or more of the above allocations requires updating
  1764.  
  1765. If you see the former message, you do not have to worry about updating your 
  1766. conference allocations.  However, if you see the latter message, you must 
  1767. update your conference allocations or you will not be able to load PCBoard.
  1768.  
  1769. List Installed PSA/TPA Areas
  1770.  
  1771. This menu function will list all of the third party allocation (TPA) and 
  1772. PCBoard support allocation (PSA) areas that are currently installed.  TPAs 
  1773. are areas in your USERS.INF file reserved for specific third party 
  1774. applications.  PSAs are specific features you can add such as full address 
  1775. support, alias support, etc.
  1776.  
  1777. When you choose this menu option, you will see a list of all TPA and PSA 
  1778. areas that are installed on your system.
  1779.  
  1780. If you have not installed any TPAs or PSAs, you will be notified that you do 
  1781. not have any installed.  If you do have one or more installed, System Manager 
  1782. will display information about each one.
  1783.  
  1784. The first piece of information will display if the allocation is a PSA or a 
  1785. TPA followed by the name of the allocation.  Even though you may not need to 
  1786. know any additional information, you will also be shown the version number 
  1787. and  the total static/dynamic space allocated for each user.  For TPAs, 
  1788. System Manager will also show you the Key information which is used by each 
  1789. third party program.
  1790.  
  1791. Add PCBoard Supported Allocations
  1792.  
  1793. From this menu option, you can install a PCBoard Supported Allocations (PSA).  
  1794. These give you the ability add functionality to your system such as alias or 
  1795. full-address support.  For more information on adding a PSA please see the 
  1796. Adding a PSA section in this chapter.
  1797.  
  1798. Remove PSA From User Info File
  1799.  
  1800. Simply select the PSA you wish to remove from your system. Before System 
  1801. Manager removes the PSA it will ask to confirm that you really wish to delete 
  1802. it.  For additional information, please see the Removing A PSA section in 
  1803. this chapter.
  1804.  
  1805. Add/Update Third Party Application
  1806.  
  1807. A TPA gives a third party application the ability to have PCBoard reserve 
  1808. space in the USERS.INF file for its use.  Most applications will use this 
  1809. reserved area or allocation to store information about each user.  Using this 
  1810. method, an application does not have to create a separate data file to store 
  1811. redundant user information, nor does it have to worry about maintaining this 
  1812. file of active user data.  The TPA is actually part of the USERS.INF file, so 
  1813. when a user is deleted from your system, all TPA information for that user is 
  1814. deleted too.
  1815.  
  1816. Normally, you will only install a TPA if the application you are installing 
  1817. explicitly tells you to setup a TPA in System Manager.
  1818.  
  1819. When you choose to add a TPA, you will be asked to enter the TPA name.  Enter 
  1820. the name in this field as specified by the author of the application.  If you 
  1821. do not, the application may error upon loading because the wrong name was 
  1822. entered in this field.
  1823.  
  1824. If you enter the name of a TPA which already exists, the existing information 
  1825. will be displayed and you can edit the fields as your needs dictate.
  1826.  
  1827. Once you have entered a new application name, you will be asked to specify 
  1828. the version number, static allocation, dynamic allocation, and a keyword.  
  1829. The author of the application should provide the values you should enter for 
  1830. everything except keyword. 
  1831.  
  1832. Version:  Just as most programs have a version number, a TPA can have a 
  1833. version number as well.  The application which uses this TPA may use this 
  1834. version number to verify it is indeed reading proper data.  
  1835.  
  1836. Static Size:  There are two size types in a TPA.  Static size never changes 
  1837. -- it is a fixed size.  You need to enter the value the author of the 
  1838. application specifies.  If you enter a value which is too high or too low, 
  1839. chances are the application will error upon loading or behave unpredictably.
  1840.  
  1841. Dynamic Size:  Enter the value the author of the application specifies for 
  1842. this field.  This determines how many bytes will be reserved for each 
  1843. conference.  Consequently, the more conferences you have defined in your 
  1844. system, the more space this will end up taking on your hard drive.
  1845.  
  1846. Keyword:  In this field, enter the door name that will use this TPA.  This 
  1847. information can be obtained from the filename field in your DOORS.LST file.  
  1848. If you do not specify a valid door name, the information in the TPA will not 
  1849. be available to the application requesting the information.
  1850.  
  1851. Remove TPA From User Info File
  1852.  
  1853. To remove a TPA, you must know the name.  If you do not know the name, you 
  1854. can use the List Installed PSA/TPA Areas menu option for a list of installed 
  1855. allocations.  When you enter the name of the TPA that you wish to remove, 
  1856. System Manager will check to see if it exists.  If it does, you will be asked 
  1857. to confirm that you wish to remove the TPA.  If you choose to remove it, all 
  1858. data stored in the TPA will be lost as it is removed from the USERS.INF file.
  1859.  
  1860. Create User Info File
  1861.  
  1862. Normally you will not need to create your USERS.INF file because PCBoard will 
  1863. take care of that for you.  However, if you lose the file or if it becomes 
  1864. corrupt beyond repair, you may elect to recreate the file.
  1865.  
  1866. If System Manager detects a USERS.INF file when you attempt to re-create it, 
  1867. you will be warned that it already exists and will be asked to confirm that 
  1868. you want to recreate the file. Recreating the file will cause all TPA 
  1869. information to be lost as well as the loss of some conference information for 
  1870. all conferences numbered 40 and above.
  1871.  
  1872. Analyzing Your System Configuration
  1873.  
  1874. This menu option will load PCBDiag which you can use to help analyze your 
  1875. system configuration.  When you select this menu item, you will be preseneted 
  1876. with a list of items that you can analyze.  To do a full analysis, make sure 
  1877. you enter a Y in all of the fields.
  1878.  
  1879. Once you determine what you want to analyze, press PgDn to begin. You will be 
  1880. asked where the report should be printed.  In the field, you can enter any 
  1881. printer port or filename.  Specifying a printer port such as LPT1 will send 
  1882. the report to the printer attached to LPT1 while entering a filename will 
  1883. print the report to the file you specify.
  1884.  
  1885. When you are working with the technical support staff to resolve a problem 
  1886. with your system, you may be asked to print or output your analysis to a 
  1887. file.  In this situation you should always print the report to a file and 
  1888. upload the file to Salt Air.  The technician assisting you will review the 
  1889. file and continue working with you on the problem.
  1890.  
  1891. Defining Printer Port
  1892.  
  1893. There are several places in System  Manager that allow you to print out 
  1894. reports or results of a particular action.  System Manager will use the 
  1895. printer that you define using this menu option.
  1896.  
  1897. The first thing you will notice about the printer definition is that you can 
  1898. enter more than a simple port number.  You can enter any filename or device.  
  1899. If your printer is on LPT1, enter LPT1 in this field.  If, instead, you wish 
  1900. to send all printer output to a text file, you can do so by specifying a 
  1901. filename to send the output to.
  1902.  
  1903. The following are sample printer definitions:
  1904.  
  1905.  
  1906. LPT1
  1907. LPT2
  1908. C:\PCB\PRINTER.OUT
  1909. F:\PRN\PCBOARD.PRN
  1910. COM1
  1911. COM2
  1912.  
  1913.  
  1914. Defining Your Editors
  1915.  
  1916. When you are configuring your system in PCBSetup, there are several places 
  1917. where you need to load an editor to edit a batch file or a display screen.  
  1918. This menu option allows you to specify the editors you want to have available 
  1919. while in PCBSetup.  There are two editors you may specify -- text and 
  1920. graphics.
  1921.  
  1922. Text Editor    
  1923.  
  1924. Throughout PCBSetup you will notice that you can press F2 in several places 
  1925. to edit a particular file.  If the file you are editing is a display file or 
  1926. a batch file, PCBSetup will use the editor you define in this field to edit 
  1927. the file.
  1928.  
  1929. By default, the editor selected here will be PCBEdit, which is a 
  1930. text/graphics editor which ships with PCBoard.  If you have a favorite text 
  1931. editor, you may specify that program name instead. However, if you opt to 
  1932. change the editor, you will want to pick a small ASCII text editor rather 
  1933. than a word processing type program because of the memory constraints 
  1934. involved, and because the file must be saved in DOS text format.
  1935.  
  1936. When PCBSetup calls your editor, it will run the program and pass the 
  1937. filename to edit as the first and only parameter. Therefore, the editor you 
  1938. install must be capable of accepting the filename to edit on the command 
  1939. line.
  1940.  
  1941. Graphics Editor
  1942.  
  1943. When a display file is highlighted in PCBSetup, you can use F2 to edit the 
  1944. normal display file, or F3 to edit the graphics specific version of the same 
  1945. file.  
  1946.  
  1947. When you press F3, System Manager will use the editor you have defined as 
  1948. your graphics editor to edit the graphics specific version of the display 
  1949. file.  This is most useful when you need to create a plain ASCII file for 
  1950. your non-graphic callers but then choose to make a graphics specific file 
  1951. with animation or similar effects.
  1952.  
  1953. You will want to use a graphics editor that will support either ANSI or 
  1954. PCBoard @X codes.  Included with your PCBoard package you will find 
  1955. PCBEDIT.EXE.  PCBEdit will create ASCII text files and it has the ability to 
  1956. create colorized display screens using PCBoard @X color codes.
  1957.  
  1958. The graphics editor is called in the same manner as the text editor.  The 
  1959. filename to edit will be passed on the command line so you need to use a 
  1960. graphics editor program that is capable of accepting the filename on the 
  1961. command line.
  1962.  
  1963. Customize Colors
  1964.  
  1965. Everyone has their own likes and dislikes -- color is no exception.  Using 
  1966. this menu option you can customize the colors that are used for the PCBoard 
  1967. utilities (PCBSetup, System Manager, etc.)
  1968.  
  1969. Using Predefined Defaults
  1970.  
  1971. System  Manager provides you with several default color schemes you can use 
  1972. by simply selecting the menu options on your screen. The first color set is 
  1973. the default color set when you first receive PCBoard.  If you do not like any 
  1974. of the default color sets you may customize the colors manually using the 
  1975. Customize Colors menu option.
  1976.  
  1977. Customizing Your Own Colors
  1978.  
  1979. Upon selecting the Customize Colors menu option you will see the following 
  1980. screen (once you have read the instructions and pressed R):
  1981.  
  1982.  
  1983. This screen contains several objects.  You will notice part of a help window, 
  1984. a menu listing, questions, and many other fields and borders.  The 
  1985. instructions for colorizing this screen to your own tastes are very simple:
  1986.  
  1987. Move the cursor (using the up, down, left, and right arrow keys) until the 
  1988. cursor is on top of the item or object you wish to modify, and press ENTER.
  1989.  
  1990. From the color box that pops up, use the cursor keys to select the color you 
  1991. wish to use for the currently selected item.  It is important to remember 
  1992. that each color selection contains a background and a foreground color.  The 
  1993. foreground attribute for each color is represented by an X; this is the color 
  1994. the text will be for the currently selected item.  The background attribute 
  1995. is the color the text will be written on.
  1996.  
  1997. Repeat steps one and two as many times as you need until you have finished 
  1998. customizing your colors.  When you are done, press ESC.  You will be returned 
  1999. to the Color Customization menu.  If you press ESC again to return to the 
  2000. Main Menu you will be asked if you wish to save your color set.
  2001.  
  2002. PCBoard Supported Allocations
  2003.  
  2004. You can optionally install what are called PSAs (PCBoard Supported 
  2005. Allocations).  These are features that are added into your users file.  
  2006.  
  2007. What Are Supported Allocations
  2008.  
  2009. A supported allocation is a module you can add to your users file which both 
  2010. PCBoard and System Manager are able to understand and manipulate.  These 
  2011. allocations are quite similar to TPAs you can install for doors.  The 
  2012. difference is that PSAs are officially recognized by PCBoard and are used to 
  2013. add new features to your system.  The following PSAs are available:
  2014.  
  2015. Alias Support - Enables a user to use an alias in those conferences which 
  2016. have been designated to allow aliases.
  2017.  
  2018. Full Address Support - Gives you the ability to store street, city, state, 
  2019. zip code, and country information for each user on your system.
  2020.  
  2021. Password-Changing Support - Gives you the ability to force your users to 
  2022. change their passwords over a pre-determined amount of time.
  2023.  
  2024. Verification Support - This PSA will store the response to the question asked 
  2025. when a new account is created on your system. You can use this response to 
  2026. help verify the validity of the caller.
  2027.  
  2028. Caller Statistics - Provides additional statistics about each user on your 
  2029. system.  Records statistics such as security violations, speed of 
  2030. connections, etc.
  2031.  
  2032. Caller Notes - Provides you five additional comment lines which you can store 
  2033. information about each user.  These lines may be useful for jotting down 
  2034. general notes.
  2035.  
  2036. Adding An Allocation
  2037.  
  2038. First of all, you need to make sure all nodes on your system are down -- you 
  2039. cannot add a PSA while nodes are online.
  2040.  
  2041. To add a PSA to your system, select Add PCBoard Supported Allocations from 
  2042. the User Info File Maintenance menu in System Manager.  Choose the PSA you 
  2043. wish to add to your system from the menu presented to you.  Next, you will be 
  2044. shown information about the PSA you are about to install and are asked to 
  2045. confirm you wish to continue with the installation.
  2046.  
  2047. If you received an error which said there was a sharing violation with 
  2048. USERS.INF, this indicates all of your nodes are not down or something is 
  2049. accessing your USERS.INF file.  System manager needs to have exclusive access 
  2050. to that file before it can add a PSA.
  2051.  
  2052. When you add a PSA, the size of your USERS.INF file will increase in size.  
  2053. The following lists shows how many bytes the file will increase for each 
  2054. users on your system:
  2055.  
  2056.  
  2057. Alias - 25 bytes
  2058. Full Address - 160 bytes
  2059. Password Changing - 42 bytes
  2060. Verification - 25 bytes
  2061. Caller Statistics - 30 bytes
  2062. Caller Notes - 300 bytes
  2063.  
  2064. If you have 2000 users in your system, your USERS.INF will grow by 60,000 
  2065. bytes if you add the Caller Statistics PSA.
  2066.  
  2067. Using An Allocation
  2068.  
  2069. The following section gives specific details as far as what you can expect 
  2070. after you install each PSA in your system.  You will know what changes will 
  2071. be made to your system operation and how to access the various information 
  2072. that each PSA provides.
  2073.  
  2074. Alias
  2075.  
  2076. Alias support is added on a conference by conference basis. After you have 
  2077. installed the Alias PSA in System Manager as outlined in the previous 
  2078. section, you need to configure which conferences will enable alias support.
  2079.  
  2080. When you are editing conference information, you can press PgDn to access 
  2081. conference switches.  You will see an option labeled Allow Aliases to be 
  2082. used.  If you want aliases to be used in the conference you are editing, 
  2083. change this option to Y.
  2084.  
  2085. In order for a user to define the alias they wish to use, the W user command 
  2086. must be used.  Alias names can only be changed or created in conferences that 
  2087. have been defined to allow Aliases. The name entered must be unique -- it 
  2088. cannot duplicate any user or alias name currently in use on the system.  In 
  2089. PCBSetup | Configuration Options | System Control there is an option which 
  2090. reads Allow Alias Change After Chosen.  When this option is set to N, a user 
  2091. must request any alias changes be done by you. Otherwise, the alias name can 
  2092. be changed at will by using the W user command.
  2093.  
  2094. At any time, you can edit or view the alias for any given user through System 
  2095. Manager by editing the user's record.  Press F2 until you get to the Alias 
  2096. support screen.  On this screen, you will see the alias name the user has 
  2097. chosen.  If the field is blank, the user has not defined an alias.
  2098.  
  2099. If you are editing the user record and you press F2 several times but do not 
  2100. see the Alias support screen, chances are you have not installed the Alias 
  2101. PSA.  To make sure you have installed the PSA, check the list of installed 
  2102. TPA Areas in System Manager | User Info File Maintenance | List Installed TPA 
  2103. Areas.  When you select this option, you should see a TPA called PCBALIAS. If 
  2104. you do not, you have not installed the alias PSA yet.
  2105.  
  2106. Aliases are only active when a user joins a conference that has been defined 
  2107. to allow aliases.  In the rest of the conferences, the user's real name is 
  2108. always used.  Of course with users switching between their real name and 
  2109. alias name upon joining conferences, hiding the name change becomes important 
  2110. to protect the identity change.
  2111.  
  2112. To help protect the alias, there is an option in PCBSetup | Node 
  2113. Configuration which asks Show ALIAS Names in WHO Display.  If you answer Y to 
  2114. this question, PCBoard will modify the node display to show that a user is 
  2115. logging in under that node where the name change is occurring.  This will 
  2116. remain  for approximately one minute before it changes the actual name in the 
  2117. node display.  On the other hand, if you answer N to this question, real 
  2118. names will always be displayed even when a conference is joined where aliases 
  2119. are allowed.
  2120.  
  2121. Two other changes are made in the way PCBoard operates in order to protect 
  2122. the alias identity.
  2123.  
  2124. While inside a conference where aliases are allowed, the security level 
  2125. requirement for the USERS command is changed to become equal to that which is 
  2126. required to use the 7 SysOp function.  This enables you to still use the 
  2127. USERS command while making it impossible for normal callers to access the 
  2128. command. If users could access the command, they may be able to simply 
  2129. compare logon dates/times to figure out the real name of a particular user.
  2130.  
  2131. The City/State information normally shown by the WHO user command or the 11 
  2132. SysOp command will not be shown when a user is using an alias.  If that 
  2133. information were available to all callers, it would make it easier for other 
  2134. users to figure out the true identities of those using aliases.
  2135.  
  2136. When a user has defined an alias either the real name or alias of the user 
  2137. can be used to login to the system.  If the user chooses to login using the 
  2138. alias and the conference joined at login is not an alias conference, PCBoard 
  2139. will properly use their real name instead of their alias.
  2140.  
  2141. Address
  2142.  
  2143. If you want to keep track of addresses for each of your users, install the 
  2144. Address PSA.  This PSA, will store lines for the street address, city, state, 
  2145. zip code and country.
  2146.  
  2147. If you have the Address PSA installed, new users will be asked to provide 
  2148. address information when the registration questions for createing a new 
  2149. account on the system are asked.  If you have existing users on your system 
  2150. who have not entered their address information, you can tell your users to 
  2151. use the W user command to update their address information, or you can use a 
  2152. PPE that is designed to assure that every user has a valid address.  On Salt 
  2153. Air (the support BBS for Clark Development) you will find a PPE which will do 
  2154. this under the filename GET-ADRS.ZIP.
  2155.  
  2156. If you clear out any of the PCBTEXT records between 699 and 704 with 
  2157. MKPCBTXT, those questions will not be asked.  This would be useful if you 
  2158. want to eliminate a question such as Country from being asked.
  2159.  
  2160. The address information can be edited via the W user command or by loading 
  2161. System Manager and editing the user record (Pressing F2 to switch between 
  2162. views).  When you use the 7 SysOp Command to edit a user record, you can view 
  2163. the address information but you cannot change it.
  2164.  
  2165. Password Changing
  2166.  
  2167. When you install the Password Changing PSA, you add the capability to force 
  2168. your callers to change their password over the period of time that you 
  2169. specify.
  2170.  
  2171. PCBoard will keep track of the last date the password for each user was last 
  2172. changed, the number of times they have changed it, and the last three 
  2173. passwords used.  By accessing the last three passwords used, the user will be 
  2174. prevented from toggling between two or three passwords.  In addition, the 
  2175. passwords chosen must contain the minimum number of characters as defined in 
  2176. PCBSetup | Configuration Options | Limits and must also not contain either 
  2177. the first or last name of the user.
  2178.  
  2179. If you load System Manager and access a user's record, you can look at the 
  2180. password information by pressing F2 until you get to the Password Form 
  2181. screen.  On this screen you will see information such as the last three 
  2182. passwords used, the last date the password was changed, etc.  The Expiration 
  2183. Date is used to determine when this particular user needs to change their 
  2184. password.  When the password is expired, the user cannot login to the system 
  2185. until a new valid password is entered.  The following restrictions are in 
  2186. place for the new password:
  2187.  
  2188. The new password must meet the minimum length requirements specified in 
  2189. PCBSetup |  Configuration Options | Limits.
  2190.  
  2191. Users may not use their name as their password.  For example, a user named 
  2192. James Brown could not use either James or Brown as his password.
  2193.  
  2194. Of course, if you want to expire a particular user's password, edit their 
  2195. user record so the password expiration date is equal to or earlier than 
  2196. today's date.
  2197.  
  2198. You can control how often a user needs to change their password by changing 
  2199. the Number Days Before FORCED Password Change in PCBSetup | Configuration 
  2200. Options | Limits.  If you want to temporarily disable the Password Changing 
  2201. PSA but plan on enabling it at a later date, enter a value of 0 in this field 
  2202. to disable the Password Changing support.
  2203.  
  2204. You can warn callers of the upcoming need to change their password so they 
  2205. are not caught totally off-guard by the request to change their password.  In 
  2206. PCBSetup | Configuration Options | Limits the following field can be changed:
  2207.  
  2208. Number Days to Warn Prior to FORCED Change
  2209.  
  2210. Set this value to the number of days you want to warn the caller before their 
  2211. password will expire.  When users log into the system during the warning 
  2212. period, record number 711 in your PCBTEXT file will be displayed to let them 
  2213. know their password is about to expire.
  2214.  
  2215. In recent years, automated calling to pick up messages or files has become 
  2216. very popular.  Since PCBoard normally displays a simple one-line message to 
  2217. notify the user their password is about to expire, some of your users may 
  2218. miss the warning.  If this becomes a problem on your system, you may want to 
  2219. modify this PCBTEXT record so that it displays a file (which can be multiple 
  2220. lines), or even a PPE which can leave a personal message so they could pick 
  2221. up the notification in their automated mail or file runs.
  2222.  
  2223. Whatever warning method you ultimately choose, it should be as obvious as 
  2224. possible.  Otherwise, your callers who use login scripts, automated calling 
  2225. programs, and such may wonder why they cannot log into the system properly.  
  2226. For this very reason, it might be advantageous to give a two to three week 
  2227. password expiration warning.
  2228.  
  2229. Verification
  2230.  
  2231. Verification support adds one 25 character field you can use to store 
  2232. information to help determine the validity of a particular caller.  If you 
  2233. have the verification PSA enabled, new users will be required to answer the 
  2234. registration question.  By default, this question will ask for the maiden 
  2235. name of the caller's mother.  However, you can change this to ask any 
  2236. question you would like by using MKPCBTXT to edit record #706 in PCBTEXT.
  2237.  
  2238. Once the new user enters the information, it cannot be modified. In fact, 
  2239. users cannot even view the information.  The only one who can change or view 
  2240. the verification field is you.
  2241.  
  2242. There are a lot of things you could use this verification field for.  The 
  2243. following is just a short list:
  2244.  
  2245. Birth date.  You could modify record #706 in PCBTEXT so the user is asked for 
  2246. their birth date.  When you view a user record with the 7 SysOp command you 
  2247. would be able to quickly and easily reference what a particular user entered 
  2248. for their birth date.
  2249.  
  2250. Password change request.  When a user fails to enter the right password for 
  2251. login, you have the capability of enabling the user to leave a comment.  If 
  2252. you have that option enabled in PCBSetup | Configuration Options | System 
  2253. Control,  you may want to use a PPE that could ask the user to enter their 
  2254. verification information.  If they enter the right information you could use 
  2255. that same PPE to change their password.
  2256.  
  2257. System security.  If the information you distribute on your system requires 
  2258. you to be conscious about system security, you can use the verification field 
  2259. and a PPE to ask each user to enter the data in the verification field at 
  2260. each login.  In essence, this will give the user a second password and would 
  2261. greatly diminish the capability of hacking a user account by the brute force 
  2262. method.
  2263.  
  2264. Caller Statistics
  2265.  
  2266. If you enjoy gathering statistics about your callers, you may want to enable 
  2267. the Statistics PSA.  PCBoard will keep track of how many times a user has 
  2268. connected to the system, what speed they connected at, and numerous other 
  2269. pieces of information. The following is a sample of the Statistics View 
  2270. available when you are editing a user record in System Manager:
  2271.  
  2272. To view this information for a particular user, load System Manager, select 
  2273. Users File Maintenance, and Edit Users File. Next, press F2 until you see the 
  2274. Statistics Form screen.
  2275.  
  2276. The following list describes each of the statistics that are tracked:
  2277.  
  2278. First Date On:  This date will be equal to the date the user first logged 
  2279. into your system or the date you added the Caller Statistics PSA if the 
  2280. account already existed.
  2281.  
  2282. Last Date On:  The last date the user logged into your system. You can also 
  2283. see this date on the Long Form screen.
  2284.  
  2285. Num Times On:  The total number of times this particular caller has accessed 
  2286. your system.  This information is also available on the Long Form screen.
  2287.  
  2288.  
  2289. # Times Paged Sysop:  This field will record the total number of times this 
  2290. user has paged the SysOp to chat.  It does not matter if the page was 
  2291. answered or not -- all attempts are recorded.
  2292.  
  2293. # Times Group Chat:  If a user uses group chat with others on the system, the 
  2294. total number of chat sessions the user has participated in will be recorded 
  2295. in this field.  SysOp chats are not included in this total.
  2296.  
  2297. # Comments to Sysop:  This field records the total number of comments the 
  2298. user has left to the SysOp using the C user command.  If the user begins a 
  2299. comment but aborts the message, it does not count as a comment to the sysop.
  2300.  
  2301. # Messages Left:  This field will store the total number of messages the user 
  2302. has entered.  You should be aware that while PCBoard may update this 
  2303. statistic, off-line mail reading doors may not.
  2304.  
  2305. # Messages Read:  Displays the total number of messages the user has read on 
  2306. your system.  While PCBoard will update this field, some off-line mail door 
  2307. programs may not.
  2308.  
  2309.  
  2310.  
  2311. # Security Violations:  You can easily see who may be trying to access 
  2312. restricted functions on your system, by watching this field.  It will total 
  2313. up the number of times a user has attempted to access a command which is not 
  2314. available to the user's security level.
  2315.  
  2316. # Un-Reg Conf Attempts:  Records the total number of attempts to join a 
  2317. conference the user is not registered to join.
  2318.  
  2319. # Password Failures:  Displays the number of times the wrong password was 
  2320. used at login.  If you keep tabs on this statistic, you may be able to catch 
  2321. someone who is trying to hack into a given account.
  2322.  
  2323. # Dnld Limit Reached:  Records the total number of times the user has 
  2324. exceeded the defined download limits.  Any file that will exceed the user's 
  2325. ratio or daily download limit is recorded as a violation.
  2326.  
  2327. # Dnld File Not Found:  If the user attempts to download a file, but the 
  2328. filename could not be found on disk, it will be recorded in this field.  
  2329.  
  2330. # Upld Verify Failed:  After uploading a file, PCBoard will test the file via 
  2331. PCBTEST.BAT unless you have disabled upload testing.  If the uploaded file 
  2332. fails the integrity tests, it will be recorded in this field.
  2333.  
  2334.  
  2335.  
  2336. # Times On at 300:  Displays the total number of times the user connected at 
  2337. 300 bps.
  2338.  
  2339. # Times On at 1200:  Displays the total number of times the user connected at 
  2340. 1200 bps.
  2341.  
  2342. # Times On at 2400:  Displays the total number of times the user connected at 
  2343. 2400 bps.
  2344.  
  2345. # Times On at 9600:  Displays the total number of times the user connected at 
  2346. 4800, 7200 or 9600 bps.  All three speeds are shown in this field, because 
  2347. they are all only possible with 9600 bps modems.
  2348.  
  2349. # Times On at 14400+:  Displays the total number of times the user connected 
  2350. at 12000 bps or higher.  The reason 12000 bps is included in this statistic 
  2351. is because it is a fall-back speed for 14400 connections.
  2352.  
  2353.  
  2354. All of these statistics are stored in your USERS.INF file. Therefore, if you 
  2355. lose your USERS.INF or it becomes corrupted for some reason, you risk the 
  2356. chance of losing your statistics. In addition, you can lose your statistics 
  2357. if you re-create your USERS.INF file via System Manager | User Info File 
  2358. Maintenance | Create User Info File.
  2359.  
  2360. Caller Notes
  2361.  
  2362. You may find the 30 characters you are allocated in Comment 2 for each user 
  2363. may not provide enough space to enter comments about each user.  If you need 
  2364. more room, you can install the Caller Notes PSA.  If you do, you will find 
  2365. that you have 5 additional 60 characters lines that you can enter comments 
  2366. about each user.
  2367.  
  2368. As you can see there is plenty of room to leave comments about any user on 
  2369. your system.  The notes section provides a good place where you can enter 
  2370. things you want to remember about a particular user.  Since the user cannot 
  2371. edit or even view these notes, you can be as frank as you wish.
  2372.  
  2373. Viewing PSA Information
  2374.  
  2375. There are two methods of viewing information on the various PSAs you have 
  2376. installed. From within System Manager each PSA will have a separate screen.  
  2377. These screens can only be viewed while you are editing a user record.  Press 
  2378. F2 to switch between the various screen views.  Normally, the Short Form, 
  2379. Long Form, and Conference screens are the only screens available.  However, 
  2380. when you install a PSA, additional screens will become available when you 
  2381. press F2. 
  2382.  
  2383. When you are viewing PSA information in System Manager, you can also edit the 
  2384. PSA information for each user.
  2385.  
  2386. While inside PCBoard, you can also view selected PSA Information with the 7 
  2387. SysOp command.  All PSA information with the exception of the Password 
  2388. Changing, and Caller Statistics can be viewed with the 7 command.
  2389.  
  2390.  
  2391. This is the information that will be displayed via the 7 SysOp command if you 
  2392. have all of the PSAs installed and there is information in each PSA.  Notice, 
  2393. that only the Alias, Address, Notes, and Verification information is 
  2394. displayed.  To edit this information or to view the rest of the PSA 
  2395. information, use System Manager.
  2396.  
  2397. Removing An Installed PSA
  2398.  
  2399. To remove a PSA you have installed, you will need to select System Manager | 
  2400. User Info File Maintenance | Remove PSA From User Info File simply select the 
  2401. PSA you wish to remove.  If the PSA does exist, you will be asked to confirm 
  2402. that you really wish to delete the PSA.  If you the PSA was not installed, 
  2403. you will receive an error message notifying you that you attempted to remove 
  2404. a PSA which is not installed.
  2405.  
  2406. Command Line Parameters
  2407.  
  2408. Most of the functionality of System Manager can be accessed directly by using 
  2409. command line parameters when you load PCBSM.EXE.
  2410.  
  2411. Since you can access most common functions of System Manager from the command 
  2412. line, you can setup your event or other batch files to perform these tasks 
  2413. without actually having to move around in the menu structure or even be 
  2414. present to fill in all of the options.
  2415.  
  2416. To specify a command line parameter, simply add it after PCBSM.EXE when you 
  2417. load it, as shown in this example:
  2418.  
  2419.  
  2420. PCBSM.EXE /ADJUST;byteratio
  2421.  
  2422.  
  2423. In this example, the /ADJUST is the command line parameter and byteratio is a 
  2424. sub-parameter used to specify more information or to further clarify the 
  2425. command line parameter.  As shown in the previous example, you separate 
  2426. sub-parameters with semi-colons (;).  You will learn more about /ADJUST in 
  2427. the detailed explanations of the command line parameters that follow.
  2428.  
  2429. /ADJUST
  2430.  
  2431. This command line parameter gives you the ability to adjust the security 
  2432. level of users based on their upload and download activities.  You can adjust 
  2433. based on their file or byte ratio, or by the number of file transfers the 
  2434. user has completed.  To control which method you will use to adjust their 
  2435. security levels, use the following sub-parameters.
  2436.  
  2437. fileratio
  2438.  
  2439. This sub-command will adjust the security levels of users by using the file 
  2440. ratio table you have created in System Manager | Users File Maintenance | 
  2441. Adjust Security Levels | Create Up/Dn File Ratio Table.
  2442.  
  2443. Using this sub-parameter will perform the same action available via System 
  2444. Manager | Users File Maintenance | Adjust Security Levels | Adjust by Up/Dn 
  2445. File Ratio.
  2446.  
  2447. byteratio
  2448.  
  2449. This sub-command will adjust the security levels of users by using the byte 
  2450. ratio table you have created in System Manager | Users File Maintenance | 
  2451. Adjust Security Levels | Create Up/Dn Byte Ratio Table.
  2452.  
  2453. Using this sub-parameter will perform the same action available via System 
  2454. Manager | Users File Maintenance | Adjust Security Levels | Adjust by Up/Dn 
  2455. Byte Ratio.
  2456.  
  2457. uploads
  2458.  
  2459. If you use this sub-parameter, the security levels of the users on your 
  2460. system will be adjusted based on the table you have setup in System Manager | 
  2461. Users File Maintenance | Adjust Security Levels | Adjust by Upload Table
  2462.  
  2463. Using this sub-parameter is identical to System Manager | Users File 
  2464. Maintenance | Adjust Security Levels | Adjust by Number of Uploads
  2465.  
  2466. downloads
  2467.  
  2468. If you use this sub-parameter, the security levels of the users on your 
  2469. system will be adjusted based on the table you have setup in System Manager | 
  2470. Users File Maintenance | Adjust Security Levels | Adjust by Download Table
  2471.  
  2472. Using this sub-parameter is identical to System Manager | Users File 
  2473. Maintenance | Adjust Security Levels | Adjust by Number of Downloads 
  2474.  
  2475. print
  2476.  
  2477. Use this to specify you wish to print any user that have their security level 
  2478. changed.  The output will go to the printer defined in System Manager.  This 
  2479. is the only sub-parameter in this section  that you can combine with others.  
  2480. For example, the following is perfectly valid:
  2481.  
  2482.  
  2483. PCBSM /ADJUST;byteratio;print
  2484.  
  2485.  
  2486. However, this example is not:
  2487.  
  2488.  
  2489. PCBSM /ADJUST;byteratio;fileratio
  2490.  
  2491.  
  2492.  
  2493.         Example
  2494.  
  2495.         PCBSM /ADJUST;byteratio;print
  2496.  
  2497.         This command line would load System  Manager and adjust security 
  2498.         levels based on the byte ratio of each user.  All users who have 
  2499.         their security levels changed will be printed to your defined 
  2500.         printer.
  2501.  
  2502.  
  2503.  
  2504. /SECURITY
  2505.  
  2506. This command line parameter will allow you to assign a new security level to 
  2507. an existing range of security levels on your system.  For example, if you 
  2508. wished to change the security level of everyone between 20 and 30 to simply 
  2509. have security level of 25, use this parameter.
  2510.  
  2511. lowsec:[security level]
  2512.  
  2513. Specifies the lowest security level of the range you wish to adjust.  You 
  2514. need to also use the highsec sub-parameter to specify the highest number in 
  2515. the range of security levels.  Any user record that has a security level 
  2516. which is either equal to or between the lowsec and highsec sub-parameters 
  2517. will have its security level adjusted.  Replace [security level] with the 
  2518. actual security level between 0 and 255 (e.g., 82).
  2519.  
  2520. highsec:[security level]
  2521.  
  2522. Specifies the lowest security level of the range you wish to adjust.  You 
  2523. need to also use the lowsec sub-parameter to specify the lowest number in the 
  2524. range of security levels.  Any user record that has a security level which is 
  2525. either equal to or between the lowsec and highsec sub-parameters will have 
  2526. its security level adjusted.  Replace [security level] with the actual 
  2527. security level between 0 and 255 (e.g., 105).
  2528.  
  2529. newsec:[security level]
  2530.  
  2531. This sub-parameter defines what the new security level will be for the 
  2532. security levels that are specified with the lowsec and highsec 
  2533. sub-parameters.  Replace [security level] with the actual security level 
  2534. between 0 and 255 (e.g., 35).
  2535.  
  2536.  
  2537.         Example
  2538.         
  2539.         PCBSM /SECURITY;lowsec:32;highsec:42;newsec:58
  2540.  
  2541.         Would change the security level of any user with a security level 
  2542.         between 32 and 42 and make their new security level 58.
  2543.  
  2544.  
  2545.  
  2546. /EXPSECURITY
  2547.  
  2548. This parameter performs the same function as the /SECURITY parameter, but the 
  2549. expired security level is used instead of the normal security level.  Using 
  2550. this parameter will prove very useful if you have a bunch of users that have 
  2551. expired security levels between 30 and 40 but you realize you can save time 
  2552. by consolidating them into one single expired level.
  2553.  
  2554. lowsec:[security level]
  2555.  
  2556. Specifies the lowest expired security level of the range you wish to adjust.  
  2557. You need to also use the highsec sub-parameter to specify the highest number 
  2558. in the range of expired security levels.  Any user record with an expired 
  2559. security level that is either equal to or between the lowsec and highsec 
  2560. sub-parameters will have its security level adjusted.  Replace [security 
  2561. level] with an expired security level between 0 and 255  (e.g., 82).
  2562.  
  2563. highsec:[security level]
  2564.  
  2565. Specifies the lowest security level of the range you wish to adjust.  You 
  2566. need to also use the lowsec sub-parameter to specify the lowest number in the 
  2567. range of expired security levels.  Any user record with an expired security 
  2568. level that is either equal to or between the lowsec and highsec 
  2569. sub-parameters will have its expired security level adjusted.  Replace 
  2570. [security level] with a valid expired security level between 0 and 255 (e.g., 
  2571. 105).
  2572.  
  2573. newsec:[security level]
  2574.  
  2575. This sub-parameters defines what the new security level will be for the 
  2576. security levels specified with the lowsec and highsec sub-parameters.  
  2577. Replace [security level] with the actual security level between 0 and 255 
  2578. (e.g., 35).
  2579.  
  2580.  
  2581.         Example
  2582.         
  2583.         PCBSM /EXPSECURITY;lowsec:50;highsec:70;newsec:45
  2584.  
  2585.         Will modify the user records of those who have an expired security 
  2586.         level between 50 and 70.  Their old expired security level will 
  2587.         become 45 as specified by the newsec parameter.
  2588.  
  2589.  
  2590.  
  2591.  
  2592.  
  2593. /COPYEXPIRED
  2594.  
  2595. This command line parameter will change the normal security level of users 
  2596. whose subscription has expired to that of their expired security level.  This 
  2597. type of change is most helpful when you do not plan on renewing the 
  2598. subscription for a particular user.  Usually, the user's normal security 
  2599. level will remain unchanged so that when they renew their subscription they 
  2600. will retain their old access.  Using this parameter is the same as selecting 
  2601. System Manager | Users File Maintenance | Adjust Security Levels | Change 
  2602. Security to Expired Level.
  2603.  
  2604. print
  2605.  
  2606. This is the only sub-parameter you may specify.  If you use it, any users who 
  2607. have their security levels changed will be printed to the printer defined in 
  2608. System Manager.
  2609.  
  2610.  
  2611.         Example
  2612.  
  2613.         PCBSM.EXE /COPYEXPIRED;print
  2614.         
  2615.         This example will change the security level of any user whose 
  2616.         subscription has expired.  The user's normal security level will be 
  2617.         set to equal their expired security level.  In addition, because the 
  2618.         print sub-command was specified, any user who has their record 
  2619.         changed will be printed to the defined printer.
  2620.  
  2621.  
  2622.  
  2623. /EXPIRE
  2624.  
  2625. This command line parameter will allow you to change the expiration date of a 
  2626. group of users.  The group of users who have their expiration date changed is 
  2627. based on either a range of normal or expired security levels.
  2628.  
  2629. normalsec
  2630.  
  2631. If you use this sub-parameter, the security levels you specify using the 
  2632. lowsec and highsec sub-parameters will be based on the normal security level 
  2633. of the user.  You must select either this or the expiredsec sub-parameter to 
  2634. tell System Manager whether it should use the regular or expired security 
  2635. level.
  2636.  
  2637. expiredsec
  2638.  
  2639. If you use this sub-parameter, the security levels you specify using the 
  2640. lowsec and highsec sub-parameters will be based on the expired security level 
  2641. of the user.  You must select either this or the normalsec sub-parameter to 
  2642. tell System Manager whether it should use the regular or expired security 
  2643. level.
  2644.  
  2645. lowsec:[security level]
  2646.  
  2647. This sub-parameter will specify the lowest security level for which to adjust 
  2648. the expiration date.  Remember that the security level you specify will be 
  2649. based on the normal or expired security level, depending on whether you used 
  2650. the normalsec or expiredsec sub-parameter.  Replace [security level] with the 
  2651. actual security level (e.g., 38).  This sub-parameter is required.
  2652.  
  2653. highsec:[security level]
  2654.  
  2655. This sub-parameter will specify the highest security level for which to 
  2656. adjust the expiration date.  Remember that the security level you specified 
  2657. will be based on the normal or expired security level, depending on whether 
  2658. you used the normalsec or expiredsec sub-parameter.  Replace [security level] 
  2659. with the actual security level (e.g., 75).  This sub-parameter is required.
  2660.  
  2661. date:[date]
  2662.  
  2663. You can modify the expiration dates for users specified via the lowsec and 
  2664. highsec parameters, either by a entering a specific date or by increasing the 
  2665. current expiration date by a set amount of days.  If you use this parameter, 
  2666. the user's expiration date will be set to the calendar date entered here. The 
  2667. date you specify must be in the MMDDYY format where MM is the month, DD is 
  2668. the day, and YY is the year.  You are required to use either this 
  2669. sub-parameter or the days parameter but you may not specify both.
  2670.  
  2671. days:[number of days]
  2672.  
  2673. You can modify the expiration dates for users specified via the lowsec and 
  2674. highsec parameters, either by a entering a specific date or by increasing the 
  2675. current expiration date by a set amount of days.  If you use this parameter, 
  2676. the user's current expiration date will be increased by the number of days 
  2677. you specify.  You are required to use either this sub-parameter or the date 
  2678. parameter but you may not specify both.
  2679.  
  2680. print
  2681.  
  2682. This parameter will print information about users whose expiration dates have 
  2683. been  modified.  This report will be printed to the location you specified in 
  2684. System Manager | Define Printer Port.
  2685.  
  2686.  
  2687.         Example
  2688.         
  2689.         PCBSM /EXPIRE:normalsec;lowsec:30;highsec:40;days:30
  2690.  
  2691.         This example will add 30 days to the subscription of every user who 
  2692.         has a normal security level between 30 and 40.
  2693.  
  2694.  
  2695. /GROUP
  2696.  
  2697. This command line parameter will enable you to set or remove the three most 
  2698. commonly used conference flags for a group of users in a range of conferences 
  2699. you specify.
  2700.  
  2701. insert
  2702.  
  2703. Use this sub-parameter if you wish to set the flags for the conference(s) you 
  2704. specify.  Using this parameter also requires that you use the first, last, 
  2705. lowsec, and highsec parameters.
  2706.  
  2707. remove
  2708.  
  2709. Use this sub-parameter if you wish to remove the flags for the conference(s) 
  2710. you specify.  Using this parameter also requires that you use the first, 
  2711. last, lowsec, and highsec parameters.
  2712.  
  2713. first:[conference number]
  2714.  
  2715. This sub-parameter specifies the first conference number in which users will 
  2716. have their flags modified.  This is always used in conjunction with the last 
  2717. sub-parameter to define the range of conferences to be acted upon.
  2718.  
  2719. last:[conference number]
  2720.  
  2721. This sub-parameter specifies the last conference number in which users will 
  2722. have their flags modified.  This is always used in conjunction with the first 
  2723. sub-parameter to define the range of conferences to be acted upon.
  2724.  
  2725. lowsec:[security level]
  2726.  
  2727. This sub-parameter is used to define the lowest security level which will be 
  2728. affected by the conference registration flag modifications.  When used in 
  2729. conjunction with the first, last, and highsec sub-parameters, the group of 
  2730. users who will have their conference registration flags modified is defined.
  2731.  
  2732. highsec:[security level]
  2733.  
  2734. This sub-parameter is used to define the highest security level which will be 
  2735. affected by the conference registration flag modifications.  When used in 
  2736. conjunction with the first, last, and highsec sub-parameters, the group of 
  2737. users who will have their conference registration flags modified is defined.
  2738.  
  2739. main
  2740.  
  2741. This sub-parameter enables you to either set or remove the conference 
  2742. registration flag (R).  Whether the flag is set or removed depends on whether 
  2743. you use the insert or remove sub-parameter.
  2744.  
  2745. expired
  2746.  
  2747. This sub-parameter enables you to set or remove the expired access flag (X).  
  2748. If you use the insert sub-parameter, the user will be given access to the 
  2749. conferences specified even if their subscription has expired.  If you use the 
  2750. remove sub-parameter, the users will not have access to the conference when 
  2751. their subscription expires (assuming you have subscription mode enabled).
  2752.  
  2753. NOTE:  Setting the X flag without having an R flag set will lock the user out 
  2754. of a conference.  If you really wish for a user to have non-expiring access 
  2755. to a particular conference, you should use the main sub-parameter in 
  2756. conjunction with the expired sub-parameter.
  2757.  
  2758. scan
  2759.  
  2760. This sub-parameter sets the scan conference flag (S).  Setting this flag 
  2761. selects the conference to be included in any message scans performed, and is 
  2762. similar in effect to the user SELECT command.  If a user is unable to join a 
  2763. conference where the S flag is set, the flag will be ignored and the 
  2764. conference will not be included in the scan.
  2765.  
  2766. reset
  2767.  
  2768. If this parameter is specified, the last message read pointer will be set to 
  2769. 0 in the conferences specified by the first and last parameters.
  2770.  
  2771.  
  2772.         Example
  2773.                 
  2774.         PCBSM /GROUP;insert;first:0;last:2,lowsec:20;highsec:30;main;expired
  2775.  
  2776.         This particular example will register users who have a security level 
  2777.         between 20 and 30 in conferences 0, 1, and 2.  In addition to being 
  2778.         registered, all users will be given access to the conference when 
  2779.         their subscription expires because the expired sub-parameter is used.
  2780.  
  2781.  
  2782.  
  2783. /INDEX
  2784.  
  2785. Use this parameter to re-index the user file.  For this operation all nodes 
  2786. do not have to be down.  Normally, you will not need to re-index the user 
  2787. file because PCBoard takes care of maintaining it.  However, there are 
  2788. circumstances that can occur in your system configuration (corrupt media, 
  2789. etc.)  which may corrupt your index files.
  2790.  
  2791.  
  2792.     Example
  2793.  
  2794.         PCBSM /INDEX
  2795.  
  2796.         This example will index the user file making sure that it is current.
  2797.  
  2798.  
  2799.  
  2800. /PACK
  2801.  
  2802. Packing your user file can do the following for you:
  2803.  
  2804. Insure the USERS, USERS.INF and user index files are all in sync with one 
  2805. another.
  2806.  
  2807. Remove users from your system who have not called in a specified amount of 
  2808. time.
  2809.  
  2810. Delete user records that have been marked for deletion or that have been 
  2811. locked out from the system.
  2812.  
  2813. If you do not use any sub-parameters, System Manager will insure that the 
  2814. USERS, USERS.INF, and user index files are in sync with one another.  Because 
  2815. this is a global change to the user file, all nodes must be down before 
  2816. selecting this option.  Otherwise, System Manger will continually try to open 
  2817. the USERS file.
  2818.  
  2819. remove
  2820.  
  2821. When this sub-parameter is specified, any user who has been marked for 
  2822. deletion (ALT-D when editing user records) or who has a security level of 0 
  2823. (locked out) will be physically removed from the user file.  If you do not 
  2824. want to remove users who are locked out from the system so as to prevent them 
  2825. from recreating a new account, use the lockout sub-parameter.
  2826.  
  2827. days:[number of days]
  2828.  
  2829. To help keep the size of your user file in check, you may wish to remove 
  2830. accounts of users who have not called in a certain number of days.  This 
  2831. sub-parameter gives you this ability. Replace [number of days] with the 
  2832. actual number of days to have elapsed since the user's last call to be 
  2833. considered an inactive account which may be purged from the user file.
  2834.  
  2835. since:[date]
  2836.  
  2837. This sub-parameter will remove users who have not accessed the system since 
  2838. the date you specify.  That date you specify must be in MMDDYY format where 
  2839. MM is the month, DD is the day, and YY is the year.
  2840.  
  2841. expdate:[date]
  2842.  
  2843. When you use this sub-parameter, any user who has an expiration date earlier 
  2844. than the one  you specify (MMDDYY format) will be removed from the user file.
  2845.  
  2846. keep:[security level]
  2847.  
  2848. This sub-parameter will prevent users who have the security level you specify 
  2849. (or higher) from being removed regardless of any criteria specified.
  2850.  
  2851. lockout
  2852.  
  2853. When you use this sub-parameter it will prevent any users who have been 
  2854. locked out of your system (security level 0) from being deleted.  Use this 
  2855. subparameter in conjunction with the remove sub-command.
  2856.  
  2857. print
  2858.  
  2859. Any users who are removed from the users file will be printed to the location 
  2860. you specified in System Manager | Define Printer Port
  2861.  
  2862.  
  2863.         Example
  2864.  
  2865.         PCBSM /PACK;remove;lockout;days:180
  2866.  
  2867.         The example above will remove any user who has been marked for 
  2868.         deletion or who has not called within the last 180 days. Because the 
  2869.         lockout parameter is specified, users who are locked out of your 
  2870.         system will not be deleted.
  2871.  
  2872.  
  2873.  
  2874. /PURGE
  2875.  
  2876. This command line parameter is identical to the /PACK parameter except the 
  2877. entire system does not need to be down to pack the users file.  This will 
  2878. enable you to perform an online pack of the users file without having to take 
  2879. the entire system down, which becomes increasingly difficult as you add more 
  2880. nodes to your system.
  2881.  
  2882. Any user who is online when the pack is performed will not be affected.  This 
  2883. means that even if the user would have been packed out with the criteria that 
  2884. you specified, the record will not be deleted because the  user was currently 
  2885. online.  This should not present much of a problem though, as you can pack 
  2886. the file again at a later time when the user is not online.
  2887.  
  2888. NOTE:  Online packing is disabled if you have installed the Alias PSA.
  2889.  
  2890.  
  2891.         Example
  2892.  
  2893.         PCBSM /PURGE;since:010194;keep:100
  2894.  
  2895.         The example above will remove any user who has not called since 
  2896.         January 1, 1994.  The keep parameter will insure that no users above 
  2897.         security level 100 will be removed.
  2898.  
  2899.  
  2900. /STANDARDIZE
  2901.  
  2902. Use this command line parameter if you plan on sorting your users file by 
  2903. phone number, or if you desire a more "standard" looking phone number format 
  2904. for all of your users.  When this parameter is specified, System Manager will 
  2905. strip all of the non-numerical data from the phone number fields and reformat 
  2906. it into the following format:
  2907.  
  2908.  
  2909. 999 999-9999
  2910.  
  2911.  
  2912. If a number is shorter than 10 digits, System Manager will begin formatting 
  2913. from the right.  This means that if a user enters 5551212 for the phone 
  2914. number, it will be formatted as:
  2915.  
  2916.  
  2917.     555-1212
  2918.  
  2919.  
  2920.         Example
  2921.  
  2922.         PCBSM /STANDARDIZE
  2923.  
  2924.         Adjust the home/voice and business/data phone number fields to a 
  2925.         standard 999 999-9999 format.
  2926.  
  2927.  
  2928.  
  2929.  
  2930.  
  2931. /ADDTPA
  2932.  
  2933. This particular command line switch is designed for third party authors to 
  2934. use so they can easily install a TPA for their software without making you do 
  2935. all the hard work.  This is the format of the command line:
  2936.  
  2937.     /ADDTPA;[App_Name];[Version];[Static];[Dynamic];[Keyword]
  2938.  
  2939.  
  2940.  
  2941.   App_Name  The name of the application
  2942.  
  2943.   Version   The version number to install (digits only)
  2944.  
  2945.   Static    Represents the static size (in bytes) to allocate or 0 for none.
  2946.  
  2947.   Dynamic   Represents the number of bytes to allocate for each conference or 
  2948.             0 for none.
  2949.  
  2950.   Keyword   The keyword for the TPA.
  2951.  
  2952.  
  2953. For additional information on installing a TPA, please see Add/Update Third 
  2954. Party Application earlier in this section.
  2955.  
  2956.  
  2957.         Example
  2958.  
  2959.         PCBSM /ADDTPA;mail;10;128;1;mail
  2960.  
  2961.         Add a TPA with an application name of Mail and a version number "10".  
  2962.         128 bytes will be reserved for each user on the system with an 
  2963.         additional 1 byte per conference.  Finally, the keyword is mail.
  2964.  
  2965.  
  2966.  
  2967. /SORT
  2968.  
  2969. Sorting the user file gives you a quick method to access information.  For 
  2970. example, if you want to find out who has uploaded the most to your system, 
  2971. you can sort the user file by total number of bytes uploaded.  When a user 
  2972. file is sorted, you have all of the users in order based on how many bytes 
  2973. they have uploaded.  You can sort on a single field or with multiple fields.
  2974.  
  2975. When you sort on a single field, select an item such as the number of times a 
  2976. user has called the system.  System Manager will sort users by the total 
  2977. number of times they have called. If two users have called the same number of 
  2978. times, no attempt is made to put those users in any particular order.  If you 
  2979. wish to sort these users by name, do a multi-field sort.
  2980.  
  2981. Multi-field sorts, will sort any of the following fields:
  2982.  
  2983.  
  2984. Security level
  2985. Times ON
  2986. Files download
  2987. Files uploaded
  2988. File ratio
  2989. Bytes downloaded
  2990. Bytes uploaded
  2991. Byte ratio
  2992.  
  2993. When using a multi-field sort by security level and two or more users have 
  2994. the same security level, System Manager will sort these users who have the 
  2995. same security level alphabetically by name.  Once the users are sorted by 
  2996. name, it will move on to the next security level.  As a quick example, let's 
  2997. assume you have 5 users in your system:
  2998.  
  2999.  
  3000. JOHN SMITH    Security: 10
  3001. JIM JONES    Security: 20
  3002. SPENCER KORM    Security: 20
  3003. BILL GATES    Security: 0
  3004. PAUL BRAINERD    Security: 20
  3005.  
  3006. If you were to do a single field sort, the users will most
  3007. likely end up in this order:
  3008.  
  3009.  
  3010. BILL GATES    Security: 0
  3011. JOHN SMITH    Security: 10
  3012. JIM JONES    Security: 20
  3013. SPENCER KORM    Security: 20
  3014. PAUL BRAINERD    Security: 20
  3015.  
  3016.  
  3017. Notice that the security level 20 users are not sorted by name. While this 
  3018. does not present much of a problem for 5 users, it could be very annoying if 
  3019. you have 30,000 users on your system.
  3020.  
  3021. If you do a multi-field sort based instead on security level then on name, 
  3022. the five users will be sorted in the following order:
  3023.  
  3024. BILL GATES    Security: 0
  3025. JOHN SMITH    Security: 10
  3026. JIM JONES    Security: 20
  3027. PAUL BRAINERD    Security: 20
  3028. SPENCER KORM    Security: 20
  3029.  
  3030. With the exception of the prireverse and secreverse sub-parameters, all 
  3031. parameters specify types of sorts you can perform.  If you want to perform a 
  3032. multi-field sort, use name and any of the following:
  3033.  
  3034. security - Security level
  3035. timeson - Times on
  3036. dlfile - Files download
  3037. ulfile - Files uploaded
  3038. fratio - File ratio
  3039. dlbyte - Bytes downloaded
  3040. ulbyte - Bytes uploaded
  3041. bratio - Byte ratio
  3042.  
  3043. The following is a list of the many sub-parameters you can specify for this 
  3044. command line parameter:
  3045.  
  3046. name            Sort by user name field.
  3047.  
  3048. password        Sort by password field.
  3049.  
  3050. dataphone       Sort by the business/data phone number field.
  3051.  
  3052. homephone       Sort by the home/voice phone number field.
  3053.  
  3054. expdate         Sort by the expiration date of each user.
  3055.  
  3056. usercomment     Sort by the comment #1 field.
  3057.  
  3058. sysopcomment    Sort by the comment #2 field.
  3059.  
  3060. city            Sort by the city field.
  3061.  
  3062. security        Sort by the security level field.
  3063.  
  3064. timeson         Sort by the number of times the user has successfully logged 
  3065.                 in.
  3066.  
  3067. dlfile          Sort by the number of files downloaded.
  3068.  
  3069. upfile          Sort by the number of files uploaded.
  3070.  
  3071. fratio          Sort by the file ratio. 
  3072.  
  3073. dlbyte          Sort by the number of bytes downloaded. 
  3074.  
  3075. upbyte          Sort by the number of bytes uploaded. 
  3076.  
  3077. bratio          Sort by the byte ratio. 
  3078.  
  3079. reverse         This sub-parameter is used when you sort by a single field.  
  3080.                 If you use it, the records will be sorted in reverse order.  
  3081.                 For example, if you sort by security level, the highest 
  3082.                 security level will be first in the user file and the lowest 
  3083.                 security level will be the last record in the file.
  3084.  
  3085. prireverse      This sub-parameter is used in conjunction with multiple field 
  3086.                 sorts.  Normally sorts are performed in ascending order.  
  3087.                 When you use this parameter, the primary sort field will be 
  3088.                 sorted in descending order.
  3089.  
  3090. secreverse      Since the only field you can use as a secondary field is the 
  3091.                 user name, this will cause any duplicates caught by the first 
  3092.                 sort field to be sorted by name in reverse order.  This means 
  3093.                 that William Plasger will be placed before Andrew Leaver.
  3094.  
  3095.  
  3096.         Examples
  3097.         
  3098.         PCBSM /SORT:security;reverse
  3099.  
  3100.         Sort the user file by security in reverse order placing those
  3101.         with the highest security level at the beginning of the file.
  3102.  
  3103.         PCBSM /SORT:dlbyte;name;prireverse
  3104.  
  3105.         Sort the user file by the number of bytes downloaded (in reverse 
  3106.         order) placing those who have downloaded the most towards the 
  3107.         beginning of the user file.  If two users have the same number of 
  3108.         bytes downloaded, they will be sorted by name to determine who should 
  3109.         be placed first in the user file.
  3110.  
  3111.  
  3112.  
  3113. /RETRY:[max number of retries]
  3114.  
  3115. This command line parameter specifies the number of attempts System Manager 
  3116. should retry on an error.  Most commonly, the error will occur when trying to 
  3117. access the USER file when all nodes are not down.  However, it is conceivable 
  3118. for the error to be an error reading from disk or other critical error.
  3119.  
  3120. When you are using the command line parameters to run System Manager in your 
  3121. event, this command line parameter can prove very useful.  With the exception 
  3122. of the /PURGE,  /INDEX, /RETRY, and /FILE command line parameters, all others 
  3123. require all nodes to be down before proceeding.  If all nodes are not down, 
  3124. System Manager will make continuous attempts every 10 seconds to access the 
  3125. USERS file until it becomes free.
  3126.  
  3127. Of course there is a real problem if you are trying to sort the user file in 
  3128. your 1:00 am event but one of  your nodes either failed to go down for the 
  3129. event or was improperly configured. If you were not to catch this until 7:00 
  3130. am the next morning, you could have lost 6 hours of dial-in time.  In a 
  3131. situation like this, using the /RETRY parameter to make 10 retry attempts and 
  3132. then exit to DOS (returning control to your event batch file) is very 
  3133. advantageous.
  3134.  
  3135.  
  3136.     Example
  3137.  
  3138.     PCBSM /PACK;remove /RETRY:20
  3139.  
  3140.         The example above would pack the users file removing any user   that 
  3141.         has been marked for deletion or who has a security level of 0.  
  3142.         Should an error occur, 20 attempts will be made before System Manager 
  3143.         will finally abort the attempt.
  3144.  
  3145.  
  3146. /FILE:[location of PCBOARD.DAT]
  3147.  
  3148. System Manager needs to access the PCBOARD.DAT file so it can determine where 
  3149. your user files (and other configuration files) are stored.  Normally, System 
  3150. Manager will only look in the current directory for the PCBOARD.DAT file.  
  3151. However, you can tell it where to find the file by using this command line 
  3152. parameter.
  3153.  
  3154. Simply replace [location of PCBOARD.DAT] with the full path and filename 
  3155. where it can be found (e.g., C:\PCB\PCBOARD.DAT).
  3156.  
  3157.  
  3158.         Example
  3159.  
  3160.         PCBSM /FILE:H:\SHARE\PCBOARD.DAT
  3161.  
  3162.         The example above will load System Manager and specify that it should 
  3163.         use the PCBOARD.DAT located in H:\SHARE to find the information about 
  3164.         PCBoard.
  3165.  
  3166.