home *** CD-ROM | disk | FTP | other *** search
/ Collection of Tools & Utilities / Collection of Tools and Utilities.iso / dskut / thegate.zip / GATE.TXT < prev    next >
Text File  |  1994-05-05  |  6KB  |  222 lines

  1. ***VIKTOR INSTRUCTONAL TOOLS.
  2. 11915 Maplewood Ave.,
  3. Edmonds, WA 98026.
  4. (206) 742-3502.
  5.  
  6.                         THE GATE.
  7.  
  8.         The Gate is a low-security flexible package that allow to 
  9.     
  10.     filter access to computer and/or to the separate applications run by 
  11.  
  12.     batch files.
  13.  
  14.         The Gate creates log of the users, their passwords, 
  15.  
  16.     dates, time of start and finish, and time spent, either on the 
  17.  
  18.     whole computer or separate applications, run by batch files. 
  19.  
  20.     In order to operate The Gate, the commands lines need to be inserted 
  21.  
  22.     at least once or, in order to get time of finish, twice, into 
  23.     
  24.     the batch files that run applications. 
  25.  
  26.         
  27.     Format of the command line that initiates welcome screen:
  28.  
  29.             gate start <parameters>
  30.  
  31.     where parameters:
  32.     
  33.         w[atch] - supress welcome screen; in the log file record 
  34.     
  35.     created with generic name INTRUDER;
  36.  
  37.         integer 0-9 - number of unsuccessful attempts allowed;
  38.  
  39.         s[ound] - sound alarm generated after number of unsuccessful
  40.  
  41.                 attempts;
  42.  
  43.         m[essage] - message displayed on the welcome screen after 
  44.  
  45.                 number of unsuccessful attempts; 
  46.                 
  47.                 the source of the message is text file
  48.                 
  49.                 VIKMESS.TXT, residing in the current 
  50.  
  51.                 directory;
  52.  
  53.         parameters can be used in any order.
  54.  
  55.  
  56.     If the parameter w[atch] is used, all the other parameters are 
  57.  
  58.     ignored. Instead words watch, sound or message any other words 
  59.  
  60.     can be used that start with the corresponding characters.
  61.     
  62.     Format of the command line that concludes the session:
  63.  
  64.             gate
  65.  
  66.  
  67.     The command lines can be residing in the different batch files.
  68.     
  69.     The first command line of the duplex displays welcome screen that 
  70.  
  71.     asks first, last name and password.
  72.     
  73.     If the file VIKCONTR.TXT is present in the current directory,
  74.     
  75.     program checks input against content of the file.       
  76.  
  77.     Format of the file:
  78.  
  79.         last name (up to 15 characters); 
  80.         first name (up to 15 characters);
  81.         password (optional, up to 5 characters).
  82.     
  83.     The fields can be separated by one or several spaces, commas, tabs,
  84.  
  85.     semicolons.
  86.  
  87.     If password is absent in the corresponding record, the welcome 
  88.  
  89.     screen accepts any password or no password at all.
  90.  
  91.     The successful input along with computer clock date and time then
  92.  
  93.     is recorded in the file VIKCUST.TXT: 
  94.  
  95.         First Name; Last Name; Password; Date; Time of Start; 
  96.  
  97.     The second line of the duplex adds 2 fields to the 
  98.  
  99.     the record:
  100.  
  101.         time of finish; time spent.
  102.  
  103.     If during the session the command line GATE (without parameters)
  104.     
  105.     is encountered, program adds time of finish and time spent
  106.  
  107.     fields; time spent counted from the beginning of the session.
  108.  
  109.     To provide unsophisticated user the with easy way to install or delete
  110.  
  111.     The Gate in the most common case, that is to secure the whole
  112.  
  113.     computer, two additional commands introduced:
  114.  
  115.  
  116.         gate install <parameters>
  117.  
  118.     and
  119.     
  120.         gate delete     .
  121.  
  122.  
  123.     Instructions to install:
  124.  
  125.     a) insert program diskette in the drive A or B;
  126.  
  127.     b) gate install <parameters>.
  128.  
  129.         Program updates AUTOEXEC.BAT file with the first line
  130.  
  131.         gate start <parameters> and saves the old AUTOEXEC.BAT
  132.  
  133.         under name AUTOEXEC.OLD. It also copies program GATE.EXE
  134.  
  135.         into the root directory.
  136.  
  137.  
  138.  
  139.     c) using any text editor, create VIKCONTR.TXT file in 
  140.  
  141.     the root directory. format:
  142.  
  143.         last name (up to 15 characters);
  144.     
  145.         first name (up to 15 characters);
  146.  
  147.         password (optional, up to 5 characters);                 
  148.  
  149.     as separators can be used spaces, colons, semicolons, tabs;
  150.  
  151.     d) using any text editor, create VIKMESS.TXT file containing message
  152.  
  153.         to be displayed after unsuccessful attempts (optional, cannot
  154.         
  155.         be used with parameter W[atch]).
  156.  
  157.  
  158.     Instructions to delete:
  159.  
  160.     issue command GATE DELETE at the DOS prompt.
  161.  
  162.                 ****
  163.  
  164.  Synopsis:
  165.  
  166.     The Gate is a small but hard working program. In can wear several 
  167.     
  168.     hats. For example it can display Welcome Screen and ask name and 
  169.     
  170.     password of the user. The answer, along with date and time, is 
  171.     
  172.     placed into log file. When the user finishes the application, the 
  173.     
  174.     gate silently add to his record time of the finish and the time span.
  175.  
  176.     If the control file is not present in the current directory any 
  177.  
  178.     input into the Welcome Screen are accepted; but, if the file is 
  179.     
  180.     present, the name and password are checked.
  181.  
  182.     Some records in the control file may contain only first and last 
  183.  
  184.     names. In that situations any password or no password input from 
  185.  
  186.     the user is acceptable. 
  187.  
  188.     In some situations the computer owner may use The Gate as silent 
  189.  
  190.     watchman: 
  191.  
  192.         no screen displayed, but activity is registered in the log 
  193.  
  194.         file under generic name Intruder. Some owners, paranoid and 
  195.  
  196.         otherwise, may be curious if anybody tinkered with their 
  197.  
  198.         computers after hours. 
  199.  
  200.     The program offers the user a variable number of attempts to enter 
  201.     
  202.     his/her names and passwords, but then it send process to the 
  203.     
  204.     security routine. 
  205.  
  206.     The security can make hapless user to stare for variable time span at 
  207.  
  208.     appropriate variable message, or emit a wailing siren. After 30 
  209.  
  210.     seconds the cycle is repeated.
  211.  
  212.     With approprate setting of batch files the program can be used as a 
  213.     
  214.     punch clock to check attendance, or it can provide management with 
  215.     
  216.     tool to obtain statistics of the usage of computer and/or 
  217.     
  218.     applications.
  219.                        ***
  220.  
  221. NOTE:  In the shareware version of the program the <CTRL+C> key is enabled.
  222.