home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / doors_1 / inc30.zip / INC.DOC < prev    next >
Text File  |  1993-02-09  |  24KB  |  564 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.                                         *
  9.                                   * INCOGNITO *
  10.                                         *
  11.  
  12.  
  13.  
  14.                                   Version 3.0
  15.  
  16.                           A Alias Door For PCBoard 14.5x
  17.  
  18.  
  19.  
  20.  
  21.  
  22.                              U S E R S     M A N U A L
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.                                Release Version 3.0ß
  51.                      Copyright (c) 1990,1991  Gary R. Smith
  52.                                All Rights Reserved
  53.  
  54.         DISCLAIMER
  55.  
  56.  
  57.         There is made no warranty of any kind, express or implied,
  58.         including without limitation, any warranties of merchantability
  59.         and/or fitness for a particular purpose. I shall not be liable
  60.         for any damages, whether direct, indirect, special or on
  61.         sequential arising from a failure of this program to operate in
  62.         the manner desired by the user.  I shall not be liable for any
  63.         damage to data or property which may be caused directly or
  64.         indirectly by the use of this program.
  65.  
  66.         IN NO EVENT WILL I BE LIABLE TO YOU FOR ANY DAMAGES, INCLUDING
  67.         ANY LOST PROFITS, LOST SAVINGS OR OTHER INCIDENTAL OR
  68.         CONSEQUENTIAL DAMAGES ARISING OUT OF YOUR USE OR INABILITY TO USE
  69.         THE PROGRAM, OR FOR ANY CLAIM BY ANY OTHER PARTY.
  70.  
  71.  
  72.         QuickBasic is a Registered Trademark of MicroSoft Corporation
  73.         Turbo C is a Registered Trademark of Borland International Inc.
  74.         Borland C++ is a Registered Trademark of Borland International Inc.
  75.         CKIT is a Trademark of Data-Comp Information Systems
  76.         
  77.         Note from the author
  78.  
  79.  
  80.         Welcome to what we consider one of our finer works of art.  We am
  81.         glad to present to the PCBoard public our newest rendition of
  82.         INCOGNITO. The road to this version has been a long and hard
  83.         journey, but alas we have seen the light at the end of the
  84.         proverbial tunnel.
  85.  
  86.         Rewriting Incognito has taken several months. This rewrite
  87.         commenced when Incognito was discovered to have problems working
  88.         with multiple nodes on a network. This problem only occurred on
  89.         networks that employed over 3 nodes. Keep it to less than 3 and
  90.         there was no problem. I could only contribute this problem to the
  91.         communication routines that I was using at that time. I have
  92.         since switched to the infamous CKIT by Ricky Belitz and have not
  93.         seen the problem arise, thus showing off the superior workmanship
  94.         of such a fine library of routines and communication support. We
  95.         strongly recommend CKIT if you are planning on creating doors for
  96.         Bulletin Board programs.
  97.  
  98.         The latest version of Incognito was rewritten in Borland C++ 2.0.
  99.         Incognito had its start in MS QuickBasic 4.5 and has matured to a
  100.         much faster and compact language. Rewriting Incognito has been a
  101.         tremendous learning experience as you can well imagine.
  102.  
  103.         Reduction in size is approximately 25% and with a increase of
  104.         speed of up to 300% over the previous versions.
  105.  
  106.  
  107.         We hope that you enjoy INCOGNITO!
  108.  
  109.  
  110.                                                    Author
  111.  
  112.         
  113.         If you are like 99.9% of the sysops world wide, you will want
  114.         the latest version of Incognito available on your system.
  115.         Incognito's latest version can always be found on Quality systems
  116.         Like the boards listed below:
  117.  
  118.                          TandyLand Bulletin Board
  119.                        Summerville, South Carolina
  120.                           (803) 875-2019 (HST)
  121.  
  122.  
  123.                             Sunrise - 80 BBS
  124.                             Atlanta Georgia
  125.                          (404) 256-9525 (HST)
  126.  
  127.  
  128.                         Gwinnett Hospitality BBS
  129.                             Atlanta, Georgia
  130.                           (404) 962-6820 (HST)
  131.  
  132.  
  133.         Incognito is designed to run on systems that utilize PCBoard
  134.         version 14.5 + only.
  135.  
  136.  
  137.         Plans to cover all popular boards are in the works. If you have
  138.         a copy of a BBS that you would like INCOGNITO to work on, please
  139.         mail a copy to the register address and we will do what we can to
  140.         accommodate your system. The BBS files must include setup
  141.         documents and file structures if they are provided from the
  142.         author. If the BBS requires registration to operate doors then a
  143.         registered copy should be sent. Registered copies sent for the
  144.         purpose of developing incognito for that BBS Software will not be
  145.         used as a active board.
  146.  
  147.         
  148.         Features of INCOGNITO:
  149.  
  150.         o Detects Loss of carrier!
  151.  
  152.         o Can operate at speeds in excess of 38400 Baud!
  153.  
  154.         o Will automatically log user off after 4 minutes of no keyboard
  155.           activity!
  156.  
  157.         o Can be operated on a MultiNetwork Board!
  158.  
  159.         o Allows sysop total control of users allowed in system!
  160.  
  161.         o Allows the sysop to pick the Security Level to be used with the
  162.           ALIAS Name!
  163.  
  164.         o Always informs the user Which Name is being used prior to
  165.           closing the Door!
  166.  
  167.         o Allows the Sysop to select which conferences the user is
  168.           allowed in while using his alias name! (No more restrictions on
  169.           number of conferences for registered and unregistered
  170.           versions!)
  171.  
  172.         o Allows up to 200 conferences!
  173.  
  174.         o Automatically registers users in all conferences that you
  175.           specify!
  176.  
  177.         o Allows user to logoff through the Incognito door and changes
  178.          their name back to their real name if the do!
  179.  
  180.         o Incorporates SYSOP designed menus for conference selection 
  181.           menus, either in mono or color!
  182.  
  183.         o Supports full color and mono systems!
  184.  
  185.         o Allows on line viewing of conferences users are allowed in!
  186.  
  187.         
  188.         Getting Started:
  189.  
  190.  
  191.         Setting up INC is simple and straight forward. If you have set up
  192.         other PCBoard doors then you should have no problem at all with
  193.         this door. This door WILL NOT work with conversion programs
  194.         provided for other types of BBS's. It was written especially for
  195.         PCBoard 14.5x systems only.
  196.  
  197.  
  198.  
  199.         NOTE: If you are currently running a previous version of
  200.         Incognito, You must delete all the files. Incognito Version 3.0+
  201.         is not compatible with earlier versions.
  202.  
  203.  
  204.  
  205.         SETTING IT UP -
  206.  
  207.         Step 1:   Create a directory from which Incognito will run from.
  208.                   This Directory can be called anything you wish that is
  209.                   within the DOS 8 character limit.  (This document will
  210.                   assume you have selected C:\PCB\INC for the remainder
  211.                   of the examples).
  212.  
  213.         Step 2:   Copy or UNZIP all the Incognito files into the
  214.                   directory you just created above.
  215.  
  216.                          ex.    COPY INC-30.ZIP C:\PCB\INC
  217.                                 PKUNZIP INC-30
  218.  
  219.         Step 3:   Create the INC configuration file. This file will
  220.                   contain all the external data that Incognito will need.
  221.                   Using your ascii editor you will create a file called
  222.                   "INC.CNF". The name cannot be changed and it MUST be
  223.                   placed in your Incognito Directory. If this file is not
  224.                   found a message is written to the screen and the
  225.                   program is exited.
  226.  
  227.                   The below is a Description of each line required
  228.                   Example -
  229.  
  230.  
  231.                   Line 1  RNBB Software BBS    ( BBS Name
  232.                   Line 2  999999999            ( Registration Number
  233.                   Line 3  110                  ( Security Level (NOTE 1)
  234.                   Line 4  2,3,4,5,6,7,8,9,10,  ( Conferences Users
  235.                                                  Allowed In (NOTE 2 & 3)
  236.         
  237.         NOTE 1: A security level is required for this line. This security
  238.                 level is for the level that you wish users/co-sysops to
  239.                 access the sysops menu. Users that have a lower access
  240.                 than this will receive the regular users screen. Users
  241.                 allowed to access this menu can change ALL information.
  242.                 You should be very vigilant in assigning users to this
  243.                 access level.
  244.  
  245.         NOTE 2: Line 4 through Line 25 contain conference information.
  246.                 The only stipulation here is that the length of the line
  247.                 may not exceed 80 characters. If you have multiple lines
  248.                 they may look like the following example. (You can have
  249.                 from 1 to 200 conferences listed this way)
  250.  
  251.  
  252.             1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23
  253.             26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45
  254.          ┌──>
  255.          └ Only one blank line at the end of the file.
  256.  
  257.  
  258.                 Last but not least, ensure there is only one blank line
  259.                 after the last conference line.
  260.  
  261.         NOTE 3: Conference 0 (MAIN) is NOT SUPPORTED for regular users,
  262.                 This is a safety precaution to preclude users using an
  263.                 alias in the main conference (0) area. If you want a user
  264.                 to be able to access the Main PCBoard conference with
  265.                 their alias you will have to give that user co-sysop
  266.                 level usage.
  267.  
  268.         STEP 4: You now need to construct the batch file that PCBoard
  269.                 will use to call the Incognito program. If your running
  270.                 multi-node you will have to make one each of these for
  271.                 each node your running.
  272.  
  273.                 By creating this batch file you are configuring it so
  274.                 Incognito will run for that node. Each batch file you
  275.                 create should be like the following example. (Assuming we
  276.                 are configuring for a single Node)
  277.  
  278.                 INC -
  279.  
  280.                 Line 1    @ECHO OFF
  281.                 Line 2    CD C:\PCB\INC
  282.                 Line 3    INC C:\PCB\PCBOARD.SYS  C:\PCB\MAIN\USERS
  283.                 Line 4    CD C:\PCB
  284.                 Line 5    BOARD
  285.  
  286.                 Line 1 Turns off the Local Screen Echo
  287.                 Line 2 Changes the directory to where Incognito is stored
  288.                 Line 3 (1) First is the complete path to that nodes
  289.                        PCBoard.sys file
  290.                        (2) Second is the complete path to the Users File
  291.                 Line 4 Changes the directory back to the PCB directory
  292.                 Line 5 Calls the PCBoard program
  293.  
  294.         
  295.         NOTE: Your INC batch file should be similar to the example
  296.              above, Line 3 however, Must contain the path to both the
  297.              pcboard.sys and the users file. PCBOARD.SYS First USERS
  298.              Second.
  299.  
  300.              If you are running multiple nodes you will have another INC
  301.              batch file, (Like INC2), that will contain the same
  302.              information as the first node file with the exception of the
  303.              path to the PCBOARD.SYS file. The users path should not
  304.              change.
  305.  
  306.  
  307.         STEP 5: You now have to create a conference menu. This is the
  308.                 menu presented to the user. There are two examples
  309.                 provided. These files must be called CONFLST and
  310.                 CONFLSTG. If don't want to create a color menu then only
  311.                 the CONFLST is required. Place these menus in your
  312.                 Incognito directory and keep them updated  with your
  313.                 current conferences available.
  314.  
  315.         STEP 6: The next and last step to setting up Incognito is to add
  316.                 Incognito to your PCBoard Doors file. This is done
  317.                 through the PCBoard setup program. All you need to do
  318.                 once you are in the PCBSETUP editor for doors is place
  319.                 the name of the batch file you just created above in a
  320.                 slot for a door, give it a minimum security level and
  321.                 your all done. Incognito does not require a users.sys or
  322.                 door.sys file.
  323.  
  324.                 NOTE:  When assigning Incognito a security level, ensure
  325.                        that the level is lower than what you plan to give
  326.                        to a user so that the user can open the door when
  327.                        using their alias.
  328.  
  329.         
  330.         SETTING UP CONFERENCES
  331.  
  332.         STEP 1:  To ensure that Incognito works properly with your
  333.                  conference scheme you will need to edit how you have
  334.                  your conferences set up.
  335.  
  336.                  a. In your INC.CNF file you should have placed the
  337.                     number of the conferences that you want your users
  338.                     with alias's to be allowed in.
  339.  
  340.                  b. Now modify each conference using PCBSETUP and reset
  341.                     the "auto-rejoin conference" flag to "Y". If this is
  342.                     not done, PCBoard will return the user to the Main
  343.                     Board Conference with their Alias and Alias Security
  344.                     Level If they log off and then back on again. So
  345.                     ensure this flag is changed.
  346.  
  347.                  c. You must now change PCBoard.dat file using PCBSETUP
  348.                     so that a user cannot (A)bandon or (J)oin a
  349.                     conference when they are at the alias security level.
  350.                     They should be able to at a minimum (R)ead messages,
  351.                     (E)nter messages, and (OPEN) doors (Or at least
  352.                     reopen the Incognito door so they can get back to
  353.                     their Real Name and Security Level.
  354.  
  355.                     Ensure that after changing the parameters that you do
  356.                     not affect what commands your regular non-aliased
  357.                     users can/cannot use.
  358.  
  359.         NOTE: (SUGGESTION) We would like to suggest that you make a
  360.               security LOGON file for the security level you select for
  361.               alias users, so that in the likely hood that they log off
  362.               with their alias name they will understand that they need
  363.               to open the INC door to restore their previous Name and
  364.               Security Level.
  365.  
  366.         Your now all set to run INCOGNITO !!...
  367.  
  368.         
  369.         RUNNING INCOGNITO
  370.         _________________
  371.  
  372.         Now that you have set up the incognito door, We can imagine that
  373.         you are all ready to get into it and see what it does. Incognito
  374.         is a door utility that allows sysops the capability of allowing
  375.         his users to use an alias name. This can be very handy when
  376.         dealing with message bases of an adult nature or where an alias
  377.         would be preferred such as the Medical conference of RIME or the
  378.         Adult conferences found on many boards that carry the THROB net.
  379.  
  380.         Below is a suggested method for starting your Incognito program.
  381.  
  382.         STEP 1: Logon as the sysop and OPEN the Incognito Door.
  383.  
  384.         STEP 2: You will be asked for an alias name. Enter one (Sysop
  385.                 will do). Sysops are not actually allowed to use alias's
  386.                 in this version because of different routines that CKIT
  387.                 and Incognito require.
  388.  
  389.                 (This will be implemented once more in a future version)
  390.  
  391.         STEP 3: Since this was your first time through, you will be
  392.                 logged out of the incognito door.
  393.  
  394.         NOTE: You have now just created the INC.USE file, This is the
  395.         users file that Incognito will use to keep track of all alias's,
  396.         real names, security levels, etc...
  397.  
  398.         STEP 4: You may now reopen the door and access all the sysops
  399.                 functions. Remember your users don't get this screen
  400.                 unless you assign them a high enough security level to
  401.                 match what you entered in the INC.CNF file.
  402.  
  403.                 a. Setting up for a CO-SYSOP.
  404.  
  405.                 Co-Sysops will also get the screen you are now observing.
  406.                 if a co-sysop is to be entered, they should follow the
  407.                 exact procedures as the sysop for first time logon. Then
  408.                 the sysop or co-sysop can verify them as a user (PRIOR)
  409.                 to them using their alias.
  410.  
  411.         ATTENTION: Co-Sysops should not change their alias name and
  412.                    utilize it in the same session. If the name is
  413.                    changed, the co-sysop should exit the door and then
  414.                    re-enter to use the new alias name. (This is due to
  415.                    the old name remaining in current memory)
  416.  
  417.  
  418.         STEP 5: That's it!, All you have to do is now wait for users to
  419.          enter the door and request an alias. once this is done,  
  420.          You validate and your on your way. Enjoy Incognito!     
  421.         
  422.         List of Commands
  423.  
  424.         By opening the INC door you as the sysop will view a menu of
  425.         items that you may preform.
  426.  
  427.         The menu is as follows:
  428.  
  429.         1. Lets you elect to use your REAL or ALIAS name. (Note that
  430.            your security level is not changed) This is useful only for
  431.            co-sysops at this time.
  432.  
  433.            NOTE: If you are using your REAL NAME the menu will state
  434.  
  435.                          " 1. Utilize your Alias Name "
  436.  
  437.            If you are using your ALIAS NAME the menu will state
  438.  
  439.                          " 1. Utilize your Real Name "
  440.  
  441.         2. Verify New Users - Select this option to validate all new
  442.            users that have requested an alias. When selected you will be
  443.            presented with each new user (One by One) to validate,
  444.            Entering "Y" will validate, (RETURN) will skip to the next
  445.            record. If you select "Y" you will be asked to enter a
  446.            security level that user will receive when they use their
  447.            alias name. Enter the alias security level. (Pressing RETURN
  448.            will enter a zero (0) to the file)
  449.  
  450.            You will then be asked to register all users in the
  451.            conferences you have indicated in the INC.CNF file. If you
  452.            enter "Y" the user will receive a R flag in each of the
  453.            conferences listed in the INC.CNF file. (This makes it easy if
  454.            you have a lot of conferences to enter users into. (INCOGNITO
  455.            will register them in any number of conferences, Not just the
  456.            first 40!).
  457.  
  458.         NOTE: Previous versions of INCOGNITO wrote messages in the main
  459.               directory to the user letting them know of the approved
  460.               application. This is no longer done.
  461.  
  462.         3. Delete Selected Users - Use this option to deleted selected
  463.            users. You must know the users REAL NAME in order for
  464.            Incognito to find the name and delete it.
  465.  
  466.         4. List all Users - Use this option of view all users Real Name,
  467.            Alias Names, And both Security Levels assigned. If you have a
  468.            color monitor validated users will be yellow and non validated
  469.            users will be blue.
  470.  
  471.         5. Change Users Alias/Security levels - Use this option to change
  472.            any users alias name or alias security level. You must know
  473.            the REAL NAME of the user to perform this option.
  474.         6. Available Conferences - Use this option to list all the
  475.            conferences that you have listed as available for your ALIAS
  476.            users. If there is no conference number assigned, the slot
  477.            will be printed as (EMPTY).
  478.  
  479.         7. Return to PCBoard (Quit) - Use this option to return to the
  480.            main board.
  481.  
  482.  
  483.         NOTE: All options may also be accomplished by enter the first
  484.               letter of line. ex. If you want to list users instead of
  485.               pressing 4 you may select "L"...When returning to board the
  486.               letters/numbers (7,R,Q) are all valid inputs. The letters
  487.               are highlighted on a color monitor.
  488.         
  489.         USER OPERATION.
  490.  
  491.         STEP 1: When a user wishes to use an alias, That user must only
  492.                 Open the Incognito door and request an alias. First time
  493.                 users will go through the same steps that the sysop
  494.                 preformed above. If a user comes back to the door and the
  495.                 request has not been approved, an appropriate message
  496.                 will be presented to the user.
  497.  
  498.         STEP 2: After sysop / co-sysop approval, the user will be
  499.                 presented with a menu of options. The list is explained
  500.                 below.
  501.  
  502.                 1. Enter a conference - The user will select this option
  503.                    when they desire to use their alias name. Once
  504.                    selected they will be presented with the menu
  505.                    (Conflst) of selections. If the conference they select
  506.                    is a valid conference you have listed in the INC.CNF
  507.                    file they will be placed in that conference with their
  508.                    alias name and security level. If that conference is
  509.                    valid in the INC.CNF file but is not a valid
  510.                    conference in PCBoard the user will be placed in the
  511.                    Main board area with alias and alias security level.
  512.                    So be careful and make sure all conferences are valid
  513.                    ones.  If the user decides to join another conference
  514.                    they must open Incognito again and select another
  515.                    conference.
  516.  
  517.                 2. Quit to PCBoard - Using this option will send the user
  518.                    back to the main board (conference area 0) with their
  519.                    original name and security level.
  520.  
  521.                 3. Logoff - Selecting this option will log the user off
  522.                    the board. Their name and security level will be
  523.                    changed automatically back to their original, and the
  524.                    time on that day will be logged to the users file.
  525.         
  526.         INCOGNITO is Shareware. You are granted a FOUR week trial period
  527.         in which you may evaluate INCOGNITO. If you continue to utilize
  528.         this product you are required to register it with the author. If
  529.         you do not register INCOGNITO within the required time frame
  530.         allowed, You are REQUIRED to remove it from your board in
  531.         accordance with the United States Copyright Laws governing the
  532.         use of Pirated Software.
  533.  
  534.         This program is not crippled in any way. It is full featured in
  535.         that it will do everything that a Registered version will. The
  536.         "Not A Registered Version" will not be shown on the ending screen
  537.         for registered members. There are no extra pauses, bells, beeps
  538.         etc... in Incognito.
  539.  
  540.         If you register your copy of INCOGNITO, you will receive a
  541.         registration Number to place in your INC.CNF FILE.
  542.  
  543.         The most important part of registering is that you will have
  544.         peace of mind knowing that you did.
  545.  
  546.  
  547.         To register your copy of INCOGNITO, Fill out the form
  548.  
  549.                   Register.doc and mail it along with $19.95 to :
  550.  
  551.                                     Gary R. Smith
  552.                                 5012 Olde Mill Drive
  553.                               Marietta, Georgia, 30066
  554.  
  555.                              Make all checks payable to
  556.  
  557.                                     Gary R. Smith
  558.  
  559.         All checks must be drawn from U.S. Banks...No foreign currency
  560.         will be accepted. (This includes Canadian)  Please include in the
  561.         Registration form, exactly how you would like your BBS name to
  562.         appear on the Closing Screen.
  563.  
  564.