home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-386-Vol-2of3.iso / s / subatk40.zip / SYSOP.DOC < prev    next >
Text File  |  1993-02-04  |  15KB  |  369 lines

  1.  
  2.                            SUB ATTACK
  3.                           Version 4.0x
  4.  
  5.              Copyright (c) 1991,1992,1993  Rick Salinas
  6.                     Written by: Rick Salinas
  7. _________________________________________________________________
  8.  
  9. Contact:  Dark Side of the Moon BBS
  10.           209-447-5515   24hrs
  11.           Fido (1:205/72)  HST/Dual STD  V32/HST 14400 buad
  12.           Fresno, CA
  13.  
  14.           Rick Salinas (sysop)
  15.  
  16. Special Thanks:   TDS Network
  17.                   The PC ToyShop Information System
  18.                   (503)-686-5055 - HST 14.4k
  19.                   24hrs - Fido  1:152/37
  20.                   Eugene, Oregon
  21.  
  22.                   For helping distributing this software.
  23.  
  24. Shareware notice
  25. ----------------
  26.      This program is not free.  You are most welcome to try
  27.      and evaluate this program for a period not to exceed 30
  28.      days.  After this period of time, and you continue to
  29.      use Sub Attack you are expected to register it.
  30.  
  31.      You may freely distribute Sub Attack as long as no
  32.      money is charged for it.  All files must remain intact
  33.      and UNMODIFIED.  If you do distribute this program,
  34.      make sure it is intact and in original form.  There is
  35.      nothing more frustrating than receiving an incomplete
  36.      program.
  37.  
  38.      This software is provided on an "AS IS" basis without
  39.      any warranties whatsoever.
  40.  
  41.      In no event shall I, Rick Salinas, or my official agents
  42.      shall be held liable in any way for any direct,
  43.      indirect, incidental, special or consequential damages
  44.      or any loss of business profits, business interruption,
  45.      loss of business information, or losses arising out of
  46.      the use of or inability to use this software or
  47.      accompanying written material, even if I have been
  48.      advised of the possibility of such damages.
  49.  
  50. Under no circumstances shall any individual(s) sell, or in
  51. anyway make a profit from this program without prior written
  52. permission from the author.
  53.  
  54.                       Thanks, Rick Salinas
  55.  
  56.  
  57.             =========================================
  58.                  SUB ATTACK - SYSOP INSTRUCTIONS
  59.             =========================================
  60.           Copyright 1991-1993  Written by: Rick Salinas
  61.  
  62.  
  63.      Tired of playing those dice rolling, hacking, space trading
  64. games?  Well here is a door program that is full of graphics,
  65. fast communication routines and fun arcade like play.  Thanks for
  66. trying Sub Attack.  You will have a chance to try your skills as
  67. an attack sub commander against the enemies of freedom and
  68. democracy.  Over 16 graphical map displays, Color instrument
  69. arrays and support systems.  Easy interface to your BBS using either
  70. the generic DOOR.SYS, DORINFOx.DEF or SFDOORS.DAT drop files or
  71. as a stand alone arcade game for you PC.
  72.  
  73. Please feel free to pass it around and upload it to your favorite
  74. BBS.
  75.  
  76. SYSTEM REQUIREMENTS:
  77.  
  78.      CGA monitor highly recommended, MONO is ok providing your
  79.                  system will support ANSI codes.
  80.                  (Mono system may not support all features)
  81.  
  82.      Ability to display/receive IBM Extended Characters and ANSI
  83.  
  84.      IBM XT/AT/386 computer with atleast 256K
  85.  
  86.  
  87. INSTALLATION:
  88.  
  89.      Sub Attack should be a relatively easy game to install
  90.      on your BBS.  Just complete the following steps and you
  91.      should be on your way.
  92.  
  93.           1.  Create a Sub Attack directory and place
  94.               all the program files into it.  Just for
  95.               kicks lets suppose you called it
  96.  
  97.                          C:\Doors\Sub
  98.  
  99.           2.  Now that all files are in that directory
  100.               we must go to said directory by typing
  101.  
  102.                          cd c:\doors\sub
  103.  
  104. CONFIGURATION:
  105.  
  106.  
  107.               Now we can configure Sub Attack for your BBS.
  108.               Execute the program called INSTALL.EXE now.
  109.               Type INSTALL at the dos prompt.  Answer
  110.               the following questions.
  111.  
  112.  
  113.               1)  Dropfile Directory:  This is the directory where
  114.                                        your DOOR.SYS or DORINFOx.DEF
  115.                                        file will be located.  It is
  116.                                        recommended that in your batch
  117.                                        file you copy this file into your
  118.                                        Sub Attack Directory.  Please
  119.                                        note this is the directory and
  120.                                        does not include the filename.
  121.                                        For Example:
  122.  
  123.                                                C:\DOORS\SUB
  124.  
  125.               2)            BBS Name:  Type the name of your BBS here.
  126.  
  127.               3)          Sysop Name:  Enter the sysop's name.
  128.                                          {Probably your Name}
  129.  
  130.               4)         Locked Baud:  If you have a High Speed Modem
  131.                                        and are running a locked baud
  132.                                        rate higher than your connect
  133.                                        baud rate adjust it here.  If
  134.                                        you are running a 2400 baud or
  135.                                        slower you probably dont have
  136.                                        your ports locked.  If you answer
  137.                                        incorrectly here your users will
  138.                                        get nothing but junk characters
  139.                                        like "ÇÇÇxxx''xÇÇÇÇx".
  140.  
  141.               5)  Maximum Logon Time:  The maximum number of minutes
  142.                                        allowed per game.  Note: The
  143.                                        time limit in your drop file shall
  144.                                        supercede any value entered here.
  145.  
  146.               6) Max # plays per Day:  The maximum number of game plays
  147.                                        allowed per day.  Recommend less
  148.                                        than 10  (99 = max).
  149.  
  150.               7)        Sysop Paging:  You can enable or disable sysop
  151.                                        paging here.  If you do enable make
  152.                                        sure you edit PAGE.CTL to fit your
  153.                                        lifestyle.
  154.  
  155.               8) COMM 3 & 4 Base/IRQ:  Sub Attack is capable of running on
  156.                                        ports 3 & 4.  Due to non standard
  157.                                        configurations on these ports the sysop
  158.                                        is given full control over the HEX base
  159.                                        address and interrupt to use.  If you
  160.                                        must use these ports make sure know
  161.                                        what address/irq's you are using.
  162.                                        DEFAULT values are given and should
  163.                                        work for most set-ups.  IF you do not
  164.                                        use comm 3 & 4 make sure the default
  165.                                        are listed.
  166.  
  167.  
  168.  
  169. BBS INSTALLATION
  170.  
  171.      NEW to versions 3.0 and later!
  172.  
  173.      Sub Attack requires either a GAP version of DOOR.SYS or a
  174.      TAG/RA/QBBS version of DORINFOx.DEF drop file.  Due to
  175.      the many different kinds of door converter utilities out there
  176.      I decided to make one specific to my door games.  My utility
  177.      program is called DOORSYS.exe.  This program will generate
  178.      the required door.sys file.  If you have a GAP/TAG/RA bbs you
  179.      probably will not need to use doorsys.exe.  Please refer to
  180.      doorsys.doc for specific information regarding command line options.
  181.      DOORSYS.ZIP is available from DARK SIDE of the MOON should you
  182.      require it.
  183.  
  184.                  local play:    SA LOCAL
  185.  
  186.      Thats about it for configuring, now this is how to
  187.      start the game.  First if you are running a BBS you must suppy either a
  188.      DOOR.SYS or DORINFOx.DEF file as mentioned above. If your BBS cannot
  189.      create these drop files you may have to use a door converter.  You can
  190.      try DOORSYS.EXE door converter or DRLINK (written by Chris Holton).
  191.      Both appear to work ok.  These files are available here at the
  192.  
  193.            DARK SIDE OF THE MOON  (209)-447-5515
  194.                   24hrs  300-14400 Baud....
  195.  
  196.  
  197. DOOR.SYS users       (GAP/WILDCAT 3.x)
  198.  
  199.      If your BBS can write a DOOR.SYS file you may not need a converter at
  200.      all!  Just copy door.sys to the sub attack directory and execute
  201.      the game.  A sample batch file may be used...
  202.  
  203.           copy c:\bbs\door.sys c:\sub\door.sys
  204.           cd c:\sub
  205.           SA
  206.           cd c:\bbs
  207.           {restart your BBS}
  208.  
  209. WILDCAT 3.x  BBS installation:   Refer to DOOR.SYS install procedure.
  210.  
  211.  
  212. WILDCAT 2.x BBS INSTALLATION:
  213.  
  214.      Sub Attack is installed like most any other door game.
  215.      You must write a batch file to execute the door.  For example
  216.      when using a CALLINFO.BBS drop file I would first
  217.      copy the drop file into the Sub Attack directory and
  218.      then execute a door converter.  This converter will write the
  219.      required DOOR.SYS file.  In the Example I used the DOORSYS converter.
  220.      {assuming the converter is in the sub attack directory}
  221.  
  222.      This is a Sample Batch File
  223.  
  224.                 copy c:\cat\callinfo.bbs c:\cat\sub
  225.                 cd c:\cat\sub
  226.                 DOORSYS callinfo.bbs
  227.                 SA
  228.                 cd c:\cat
  229.                 {return to your bbs}
  230.  
  231.      (Note:  DOORSYS creates the door.sys file prior to
  232.              executing SA.exe)
  233.  
  234.  
  235. High Speed Modems!
  236.  
  237.       Be brave as we tread on thin ice (smile)...
  238.  
  239.       Put down the docs clear your mind and grab some cookies and
  240.       milk....  while the snack may not help install SUB ATTACK its
  241.       a good excuse to get up and move once in a while (grin).
  242.  
  243.       I have lost many hours of sleep regarding this topic but have
  244.       had good success.  As you know no two configurations are alike
  245.       but I have tried to make Sub Attack as compatible as possible.
  246.       So here goes...
  247.  
  248.       If you are running your BBS with a locked baud, you can override
  249.       all settings in your door.sys file to assume a locked baudrate.
  250.       There are two ways to do this.....   The recommended way is simply
  251.       answer the question while running the INSTALL.EXE program  or add
  252.       the command to the command line as follows....
  253.  
  254.                  SA /19200            {Sub Attack Locked at 19200 baud}
  255.           or
  256.                  SA /38400            {Sub Attack Locked at 38400 buad}
  257.           or
  258.                  SA /57600            {Yeah you guessed it locked at 57.6k)
  259.  
  260.       What ever you specify on the command line will override any settings
  261.       included in your NODE0x.CNF configuration file.  But why override the
  262.       NODE0x.CNF file... just install it with the correct locked baud rate
  263.       using the INSTALL program.  Its much easier that way!
  264.  
  265.  
  266.       That was simple huh?  Painless I hope...
  267.  
  268. PAGE SYSOP function    (CHANGED command line version 3.0+)
  269.  
  270.      Included in versions 1.1d and later, a user may PAGE SYSOP.
  271.      To disable paging the sysop must answer the question asked by
  272.      INSTALL.exe.  The /NOPAGE command line feature no longer exists.
  273.      You also must edit the PAGE.CTL file.  This file determines what
  274.      time of day paging will be allowed.  Its self explanatory.  But
  275.      remember, it doesnt matter what you do to page.ctl, paging will
  276.      NOT work if you disabled via INSTALL.exe.
  277.  
  278.  
  279.      Note:  To exit a chat session the sysop must press ESC key.
  280.  
  281.  
  282.  
  283. LOCAL PLAY (without a BBS)
  284.  
  285.      Due to popular demand.... you no longer need to use a door
  286.      converter to create a local door.sys drop file.... to play Sub
  287.      Attack locally just type the following
  288.  
  289.             Enter:
  290.  
  291.                     SA local
  292.  
  293.  
  294. MULTI LINE BBS?
  295.  
  296.      If you have a setup in which you need to read different configuration
  297.      files you can now do so on version 2.6 and later.  Simply tell Sub Attack
  298.      which CNF file to use.... for example:
  299.  
  300.      Node 2:       SA NODE02.CNF
  301.                           ^where '02' is the node
  302.  
  303.      This is Optional.  If you dont specify SA will use NODE01.CNF which is
  304.      what the INSTALL program writes.  You can use INSTALL.EXE to generate
  305.      your configuration files for the other nodes just rename them as needed.
  306.      PLEASE NOTE:  you cannot specify a path for the NODExx.CNF file.  It must
  307.      reside in the current game directory before Sub Attack can find it.
  308.  
  309.  
  310. COMMAND LINE SYNTAX EXAMPLE
  311.  
  312.      Hey Im easy.... anthing is ok.  For example say we have a setup
  313.      running Locked bauds of 38400
  314.  
  315.                      try:    SA  /38400
  316.  
  317.  
  318.  
  319.  
  320. MAINT.EXE & MISSION.EXE
  321.  
  322.      You will still need to execute the MAINT and MISSION on
  323.      occassion just to keep the files current.
  324.      You should execute the MAINT.EXE and MISSION.EXE atleast
  325.      once a day.  The MAINT.EXE file will delete old players
  326.      from the game and is configurable.  Say you want
  327.      players older than 30 days deleted from the game to
  328.      make room for new players type MAINT.EXE 30  IMPORTANT!
  329.      YOU MUST HAVE THE DATE SET CORRECTLY PRIOR TO EXECUTING
  330.      MAINT.EXE else loss of player data may occur.
  331.      You can run MISSION.EXE as often as you like.  This
  332.      program randomizes the targets in the game so no two
  333.      games are the same.  I recommend this program be run
  334.      atleast once a day.  NOTE:  To run either of these
  335.      programs you must first change to the game files
  336.      directory before executing the MAINT.EXE or MISSION.EXE
  337.  
  338.  
  339.      You may run SUB ATTACK on a trial basis for 30 days
  340.      free of charge.  Test drive it and see if your users
  341.      like it.... This is my second attempt at door writing.
  342.      I am not a programmer, I'm a recent Civil Engineering
  343.      Student graduate from CSU Fresno.  I wrote this program
  344.      during vacations and hope others sysops like it.  If the
  345.      program is well received I will write extra missions for
  346.      the game and make revisions should good suggestions come
  347.      my way.  This is all I ask.... If bugs should arise please
  348.      dont get angry... but infact tell me descriptively what
  349.      happened and your system set up and I will try to help
  350.      you.  If you are a registered user you will of course
  351.      be able to d/l revisions should they be made available
  352.      and never have to reregister your game again!  But
  353.      please, if you have never registered a door before
  354.      please start with this one.  Im not asking much just a
  355.      little something so I can perhaps augment my hardware.
  356.      Please read the REGISTRATION information in the file called
  357.      REGISTER.FRM  Thanks so much for taking the time to try
  358.      SUB ATTACK!.
  359.  
  360.      If you have any comments and have access to Doorware
  361.      National Echo, drop me a note and I will try to help you.
  362.  
  363.  
  364.                               Sincerely,
  365.                               Rick Salinas
  366.  
  367.  
  368.  
  369.