home *** CD-ROM | disk | FTP | other *** search
/ The Atari Compendium / The Atari Compendium (Toad Computers) (1994).iso / files / umich / telecomm / fnordadl / fn132src.zoo / ref-man / theory.tex < prev    next >
Text File  |  1991-09-02  |  27KB  |  669 lines

  1. @comment Tell Emacs to use -*-texinfo-*- mode
  2. @comment $Id: theory.tex,v 2.4 91/09/01 23:04:49 royce Exp $
  3.  
  4. @node Sysop Theory, User Command Reference, Fifteen Minute Guide, Top
  5. @chapter Sysop Theory
  6. @cindex Theory
  7. @cindex Sysop theory
  8.  
  9. Before getting into the nitty-gritty details of what buttons to push
  10. to get which results, let us first force down your throat some theory about
  11. what you're going to be dealing with.  You can forget about it after the
  12. final exam, if you wish.
  13.  
  14. @node Your Callers, Rooms, Sysop Theory, Sysop Theory
  15. @section Your Callers
  16. @cindex Callers
  17. @cindex Users, types of
  18.  
  19. You are presumably going through all of this because you
  20. wish to have people of some type call your system and do something
  21. with it.  These callers are your reason for running a @sc{bbs}.  While
  22. other systems offer a vast array of access and status levels,
  23. the general Citadel philosophy of simplicity holds here, meaning
  24. that there are no real preferential user access levels.
  25.  
  26. Despite that fact, there do need to be some ways to handle
  27. special cases.  @xref{User Status Commands}, for the commands to assign the
  28. various user attributes.  As of this writing, the attributes are:
  29.  
  30. @itemize @bullet
  31. @item
  32. @cindex Sysop
  33. @dfn{The Sysop}.  That's you, the System Operator, and there's only one of you
  34. unless you share the duties with other people, or
  35. somebody else has access to your computer while it's
  36. running Fnordadel.  You can do anything within reason,
  37. and a few things beyond reason.  Fnordadel allows you to define
  38. the name used by the Sysop in @file{ctdlcnfg.sys}, using the parameter
  39. @vindex sysop
  40. @code{#sysop}.  You should set this up correctly.  (If your system really
  41. has more than one Sysop, set the
  42. @vindex sysop
  43. @code{#sysop} parameter to whichever one
  44. has direct access to the system or uses the system most, or just pick a name
  45. from a hat.  Alternatively, leave
  46. @vindex sysop
  47. @code{#sysop} undefined.
  48. @xref{The Sysop Command Reference}, for more discussion on Sysop matters.)
  49.  
  50. @item
  51. @cindex Co-Sysop
  52. @dfn{Co-Sysops}.  You may additionally designate any number of other
  53. users on your system as ``Co-Sysops'', by assigning them Sysop privileges.
  54. This means that they have virtually
  55. unlimited ability to use any command, @emph{except} those in the
  56. Sysop menu (accessed by @samp{^L} at the main room prompt).
  57. To let such people have access to the Sysop menu as well, you need
  58. to give them the system password.  Note that anyone who has
  59. been given Sysop privs is also automatically given Aide privs.
  60.  
  61. @item
  62. @cindex Aide
  63. @dfn{Aides}.  These are people that you wish to have help you
  64. operate, maintain and control your system.  They can do things
  65. like delete, copy or move messages, and they may do a certain
  66. amount of room editing, floor maintenance and other things.  In
  67. general, however, they can't do much to change the basic nature
  68. of things (e.g. alter networking parameters, do things involving
  69. access to your storage devices, etc.).
  70.  
  71. @item
  72. @cindex Twit
  73. @dfn{Twits}.  These are users that you have decided are too
  74. detrimental to have continued access to your system, but
  75. whose user accounts you don't simply wish to kill, lest
  76. they immediately sign back on again and continue where
  77. they left off.  Twits have most commands disabled; this
  78. includes the ability to post messages!
  79.  
  80. @item
  81. Everybody else.  This is the group of people who are
  82. not the Sysop, Co-Sysops, Aides, or Twits.  They comprise the bulk of
  83. your user population, most likely.
  84. @end itemize
  85.  
  86. Additionally, the Sysop has control over users' ability to do certain things like
  87. send private mail, create new discussion rooms, and post in
  88. networked rooms.  (Such rooms may well be connected to long-distance
  89. systems, and we don't want irresponsible or evil
  90. users causing big phone bills!)
  91.  
  92. When you first start your system, it is unlikely that you will
  93. wish to grant Aide or Co-Sysop status to many of your users, since you probably
  94. won't know many of them at all well.  Our advice is to take your time, and
  95. pick out some people who will handle the positions responsibly.  If chosen
  96. wisely, they will be an asset in controlling your system, and in making
  97. creative contributions which prevent stagnation.
  98.  
  99. @node Rooms, Floors, Your Callers, Sysop Theory
  100. @section Rooms
  101. @cindex Rooms
  102.  
  103. Right from the start, Citadel made use of something called a
  104. @cindex Room
  105. @dfn{room} to contain messages on a related topic.  Fnordadel does
  106. the same.  A room has a name up to 19 characters in length, which
  107. presumably captures the gist of a topic to be discussed by the
  108. messages in that room.  Some systems you may be familiar with make
  109. use of ``message areas'', ``message bases'', ``SIGs'' (Special Interest
  110. Groups), etc.  They are all basically analogous to rooms, but will
  111. typically be few in number and cover broad, static topics.
  112.  
  113. Other systems make use of ``threads'', in which messages are
  114. related to each other by a common subject field (for example) rather
  115. than physical location.  Callers travel up and down the threads one
  116. message at a time, and now and then jump to a new thread.  Still
  117. other systems have no way to organise messages; they are all stored
  118. in one giant mass that is hard to wade through as a user, and still
  119. preserve one's sanity.
  120.  
  121. We feel that Citadel's room metaphor is much easier to use
  122. than a threading scheme, offers better organization than one massive
  123. message area, and permits better dynamic flow of discussion than
  124. bulky SIGs or message bases.
  125.  
  126. As callers use your system, they will move from room to room
  127. reading new messages, and posting replies as they see fit.  If the
  128. topic of a room drifts off on a tangent (as is common), you as
  129. Sysop may exercise control to bring it back on track, change its
  130. name to suit the new trend of discussion, move the off-topic messages
  131. into a newly-created room, or kill the room entirely if none of the
  132. above options are worth the effort.
  133.  
  134. The basic room can be specialised in a number of ways to
  135. meet various needs.  Some of the attributes are:
  136.  
  137. @itemize @bullet
  138. @item
  139. @cindex Permanent (room type)
  140. @dfn{Permanent}.  Normally, empty rooms will be purged by the
  141. system from time to time.  There is also a command for
  142. doing this explicitly (see @code{.A(ide) D(elete-empty-rooms)} in
  143. @ref{The .A(ide) command}).  You may
  144. not always wish rooms to disappear if they go empty, so
  145. you may designate them permanent, and they will stick
  146. around.
  147.  
  148. @item
  149. @cindex Anonymous (room type)
  150. @dfn{Anonymous}.  Rooms of this type are used for discussions
  151. where callers may wish to remain totally unidentified.
  152. None of the usual message header information is stored or
  153. shown by the system, just a message number.
  154.  
  155. @item
  156. @cindex Private (room type)
  157. @dfn{Private}.  These rooms are for carrying out activities
  158. that are not to be viewed by all callers to the system.
  159. Only users who are told of the complete room name are
  160. able to get into it.  And once a user knows the room's
  161. name, he can't be barred from it short of altering the
  162. name and reinviting all the other users.
  163.  
  164. @item
  165. @cindex Invitation-only (room type)
  166. @dfn{Invitation-only}.  These rooms are just like the above
  167. type, with one difference.  Users must be invited into
  168. them with a system command; knowing the full name is not
  169. sufficient to gain access.  If a caller's presence is no
  170. longer desired, eviction from the room is also easily
  171. possible, without choosing a new room name.
  172.  
  173. @item
  174. @cindex Read-only (room type)
  175. @dfn{Read-only}.  Rooms of this type can only have messages
  176. entered in them by the Sysop, Co-Sysops or Aides.  A typical use for
  177. such a room is for announcements that you wish people to
  178. have access to, uncluttered by comments from other callers.
  179.  
  180. @item
  181. @cindex Directory (room type)
  182. @dfn{Directory}.  Rooms of this type are used to give callers
  183. access to your storage device(s) (@sc{ram}, disk or hard drives),
  184. for the purposes of file uploading and/or downloading.
  185. Each directory room is tied to a specific disk directory
  186. somewhere, so you can give different people access to
  187. different collections of files.  Normal discussion
  188. activities are permissable in directory rooms.
  189.  
  190. @item
  191. @cindex Network (room type)
  192. @cindex Shared (room type)
  193. @dfn{Network} or @dfn{Shared}.  Rooms of this type are linked via the
  194.