Ein Computersystem

Jedes Computersystem besteht aus einer Vielzahl von Parallel arbeitenden Nirutretagonprozessoren und einem Sicherheitsprogramm. Damit ein Computersystem vom Datenraster erreichbar ist, muss sich der Betreiber an die lokalen Raster-Regulator wenden. Diese vergeben dem Computersystem eine Rasternummer, unter der es von anderen Usern dann erreichbar ist.

Die Rasternummern

Um nicht bei jedem Eintritt in das Datenraster „per Hand“ das Computersystem seiner Wahl aufzusuchen, gibt es Rasternummern. Sie erleichtern die Übersicht im Raster, um über die Vielzahl von Systemen auseinander zu halten. Eine Rasternummer ist nichts anderes, als eine Nummer wie sie für Vidphon-Anschlüssen genutzt wird. Eine Rasternummer besteht aus einer 5 stelligen Kennziffer die für ein Sonnenraster steht, dem Namen des Lokalrasters, dem Namen des Computersystems und einer 8 stelligen Codenummer.

Die Rasternummer symbolisiere einen bestimmten Punkt in einen Raster. Gibt man nun in seinen Terminal solch eine Nummer ein, so wird man automatisch an diese Position gebracht. Da für jede Rasternummer ein Computersystem steht, erlangt man ohne großen Aufstand zu dem gesuchten System.

Kosten für den Betreiber

Die Raster-Regulatoren entrichten bei der Einrichtung der Rasternummer eine einmalige Gebühr. Ebenfalls muss eine monatliche Gebühr entrichtet werden, die Abhängig von der Größe des Systems ist.

Computersystem

Systemstufe

Gebühr

(einmalig)

Gebühr

(monatlich)

1 1 kC 100 C
2 2 kC 200 C
3 4 kC 400 C
4 8 kC 800 C
5 16 kC 1,6 kC

Einrichten eines Computersystems

Ist einmal ein System angeschlossen, so kann es auch schon loslegen. Doch ein System muss gewartet werden. Diese Aufgabe übernimmt der Sysop (System Operator). Er ist der Chef im System und kann bestimmen wer in das System rein kommt und ist für Instandhaltung des Systems verantwortlich. Bei kleineren Systemen ist meistens der Betreiber gleichzeitig auch der Sysop. Bei größeren Systemen, wie zum Beispiel das eines Konzernes, übernimmt ein Anderer diese Aufgabe. Meist ein oder mehrerer Computerspezialisten.

Ein Computersystem muss nun eingerichtet werden. Es wird entschieden, welche Form es im Datenraster erhalten soll. Hierfür gibt es sogar Designerfirmen, die für die Gestaltung des Computersystems zuständig sind.

Da der Betreiber, ein Computersystem installieren lässt, muss er auch wissen wozu es einen Zugang zum Datenraster besitzt. Der Sinn und Zweck eines Computersystems, ist meist sehr unterschiedlich.

Die Hauptbetreiber von Computersystemen, sind die Firmen und Konzerne. Sie möchten, dass sich mögliche Kunden Informationen in den Systemen der Firmen „persönlich“ per Terminal abholen können. Man kann Gespräche mit virtuellen Verkäufern führen oder man kann eine Bestellung bei der Firma aufgeben. Weiterhin gib ein Computersystem die Möglichkeit, dass Mitarbeiter zuhause bleiben und ihre Arbeit im Computersystem der Firma tätigen. Eine Möglichkeit die oft genutzt wird, da man den Mitarbeiter sehr gut bei seiner Arbeit beobachten kann und das keine großen Bürobauten nötig sind.

Eine andere Nutzung, ist die Unterhaltungsindustrie. Es gibt Möglichkeiten ein Computersystem wie eine „Bar“ zu gestalten. In ihr kann Musik und Unterhaltung geboten werden. Man trifft dort andere User und kann mit ihnen Informationen austauschen. Es gibt auch die Möglichkeit virtuelle Spiele zuspielen oder sogar sexuelle Stimulationen zu genießen. Für den Unterhaltungsbereich empfiehlt man das Datenraster per Neurolink zu bereisen, um „voll“ dabei zu sein. Für alle Anbietungen, Dienstleistungen und anderen Geschäften kann der Besitzer eines Computersystems, von seinen Kunden Gebühren verlangen, die sofort mittels der Zugangskarte des Users abgebucht werden. Das Abbuchen vollzieht der Raster-Regulator und rechnet automatisch mit den normalen Rastergebühren sofort ab.

Technische Möglichkeiten eines Systems

Jedes Computersystem ist dazu fähig, eine vollständige virtuelle Welt zu erschaffen. Diese Welt kann nah zu perfekt sein und sich nicht äußerlich zu der realen Welt unterscheiden.

Entscheidend bei dem Kauf eines Computersystems sind die „Qurek“. Eine technischer Wert, der die maximale Systemgeschwindigkeit und Speichergrößenverhältnis angibt. Umso höher das Qurek Verhältnis, umso Leistungsfähiger ist das System.

Bei den System Eigenschaften sind auch die maximalen Raumsprungweiten angegeben, die berechnet werden kann. Diese Angaben sind nur für Rechnersysteme interessant, die große Rechenoperationen vollführen müssen. Meist handelt es sich hierbei um den Bordcomputer eines Raumschiffes.

>>> Bemerkung: Speicherplatzplatz von Computersystemen ist im Jahre 377 NS relativ unwichtig geworden. Der Speicherplatz eines Systems wird selten gesamt beansprucht. In der gesamt Betriebszeit von 10 Jahren kann es vorkommen, das ein System Zuwenig Speicher besitzt. Die heutzutage genutzten Speicherchips, haben genug Platz das man in seinen Leben locker mit einen Chip auskommen wird, um seine gesamten Lebensdaten abzuspeichern. <<<
Systemstufe Qurek Sprungweite Kosten
1 10 1 5 kC
2 20 2 10 kC
3 40 3 100 kC
4 80 4 1 MC
5 160 5 100 MC

 

>>> Mister L.A. Rimbus möchte ein Unterhaltungszentrum mit dem Namen „Inside MegaNova“ in der realen Welt eröffnen. Er möchte sich zusätzlich ein Computersystem anschaffen, um auch seinen Kunden die Möglichkeit zu geben, vom Datenraster aus, seinen Laden zu besuchen. Das System wird den gleichen Namen tragen wie das Unterhaltungszentrum. Er kauft sich ein System der Stufe 1 was für seine Zwecke üblich und vollkommen ausreichend ist. Er gestaltet sich die Äußerlichkeiten seines Systems, im gleichen Outfit wie sein Unterhaltungsladen und zwar in Form einer runden hell glühenden Halbkugel als Sonne. Die Anschaffungskosten belaufen sich um 5 kC. Die einmaligen Anschlussgebühren liegen bei 1 kC. Ihm wird die Rasternummer 66382.Emboria_II.InsideMegaNova.77329736 zugewiesen. <<<

Prioritäten im System

Prioritäten sind Einteilungen der User, in wichtige User und weniger wichtige User. Jemand mit einer hohen Priorität kann sich ziemlich frei im System bewegen und jemand mit einer sehr niedrigen Priorität hat nur Zugang auf einen sehr kleinen Bereich. Ein neuer User, also jemand der Fremd ist im System, hat meist eine Priorität von 1. Der Sysop hat eine Priorität von 100. Nur die Person mit einer Priorität von 100 kann von Usern die Priorität herauf und herab setzten.

Zusätzlich kann man User in Benutzergruppen einteilen. Diese Benutzergruppen können eigene Prioritäten besitzen, so das ein User mit hoher Priorität, aus einer Benutzergruppe mit niedriger Priorität, nicht in andere Bereiche des Computersystems bewegen kann, weil seine Benutzergruppe nur eingeschränkten Zutritt besitzt.

Aufbau eines Systems

Der Aufbau eines Computersystemes wird bei der Konfiguration des Systems festgelegt. Eine mögliche Erweiterung des Systems, ist durchaus möglich. Die Konfiguration führt der Sysop oder eine Servicefirma die als Sysop operiert durch. Das System wird in mehrere Bereiche eingeteilt. Bei einer Firma, währen Bereiche wie Buchhaltung, Verkauf, Technik, Sicherheit, usw. möglich. Diesen Bereichen werden Benutzergruppen zugeordnet und mögliche Mitarbeiter werden Prioritäten zu diesen Bereichen zugewiesen. Das heißt, sie können sich nur in diesen Bereichen bewegen. Im Computersystem selbst, würden die Bereiche als Etagen oder Flure darstellen werden, die ein Mitarbeiter betreten kann. Ein Mitarbeiter aus der Buchhaltung, könnte nicht in den Bereich der Technik gehen und umgekehrt. Ein Bereich für das Management, würde eine hohe Priorität besitzen, um viele Bereiche zu erreichen. Die Vergabe der Prioritäten, kann auch anders gehandhabt werden. Es liegt beim Ermessen des Sysop. Ein Bereich kann eine Speichermöglichkeit zum Archivieren von Daten beinhalten, oder kann die Kontrolle über angeschlossene externe Geräte geben. Es können genauso gut, eine Virtuelle Realität geschaffen werden, um sich unterhalten zulassen oder sich auszuruhen.

>>> Mister Rimbus stellt seinen alten Freund Hel Harak ein, der sich um das System kümmern soll. Harak ist früher einmal ein guter Black-Liner gewesen und er kennt sich hervorragend mit Computersystem aus. Harak wird der Sysop des Systems sein. Hel Harak gibt sich und L.A. Rimbus eine Priorität von 100. Hel teilt das System in 6 Bereich: Kunden, Unterhaltung, Hinterzimmer, Buchhaltung, Sicherheit und den Bereich Privat. 
 
 Im Kunden Bereich ist eine Simulation eines kleinen Eingangsbereiches und einer großen Bar installiert. Im Eingangsbereich werden User von einer riesigen Explodierenden Sonne begrüßt. Die Bar besitzt das Aussehen einer kleinen Flammenwand, wie fast alles im Kundenbereich. An ihr können User sich untereinander unterhalten und kleine Getränke in Form von AV-Programmen zu sich nehmen. Neue User besitzen eine Priorität von 1 und können bis zur Bar vordringen. Um eine Prioritätsveränderung zu beantragen, kann man seine Wünsche dem Feuerelementar hinter der Theke erwidern. Diese gelangen an den Sysop, der diesen Antrag prüft. 
 
 Von der Bar aus kann man in den Bereich Unterhaltung gehen. Der Gang vom Kundenbereich zum Unterhaltungsbereich hat die Form einer langen runden Röhre, die in die Tiefe geht. Aus der Tiefe ist das Rumoren von tausend Feuern zu hören. Nur User mit einer Priorität von 10, können in diesen Bereich. Im Unterhaltungsbereich angekommen erreicht man eine große Halle mit mehreren Ausgängen. Jeder Ausgang stellt ein Unterhaltungsprogramm dar. 
 
 Der Bereich Hinterzimmer, ist nur ausgewählten Kunden zugänglich. Er umfasst ein Gangsystem, von dem mehrerer Räume erreichbar sind. In jeden Raum kann man sich ungestört unterhalten oder Spezialprogramme starten. Der Zugang ist nur mit einer Priorität von 15 erreichbar.
 
 Zu dem Buchhaltungsbereich, gelangt man nur mit einer Priorität von 30 oder höher. Nur der Buchhalter und seine Gehilfin haben eine Priorität von 30. Man kommt zu ihr, wenn man hinter die Theke durch einen Flammenvorhang geht. 
 
 Der Bereich der Sicherheit ist durch eine Deckenlucke im Eingangsbereich erreichbar. Die Priorität liegt bei 50 oder höher. Sie haben nur Herbert Golaz, ein terranischer Ex-Söldner und sein Vertreter. Der Bereich Sicherheit ist wie ein Raum mit Glasboden gestaltet. Durch den Glasboden kann man alle Sensorüberwachten Bereiche des realen und virtuellen Unterhaltungszentrums beobachten. In ihr sind auch alle Sicherheitssysteme, wie Brandmeldesensoren und Alarmsystem angeschlossen. 
 
 Im Privatbereich hat man nur Zugang mit Priorität 100. Also Mister Rimbus und Hel. Er ist durch eine Geheimtür durch die Bar erreichbar. Der Bereich ist das genaue Abbild des Büros von L.A. Rimbus. In ihm werden persönliche und vertrauliche Daten abgespeichert. <<<

Systemeigene Sicherheitsabfragen

Um ein Computersystem zu sichern, wird an vielen Stellen eines Systems, Sicherheitsabfragen eingerichtet, das vom Sicherheitsprogramm kontrolliert wird. Eine Abfrage geschieht zum Beispiel automatisch, wenn man ein System betritt oder einen anderen Bereich wechselt. Es wird die Zugangskarte des User gecheckt und mit gespeicherten Daten verglichen, ob es sich um einen neuen User handelt oder nicht. Stimmt das Sicherheitssignal der Zugangskarte, kann der User passieren. In vielen Systemen kommt man gar nicht herein, ohne einen schriftlichen oder sogar persönlichen Antrag, für eine Zugangsberechtigung zustellt. Ist die Zugangsgenehmigung erteilt worden, wird dem User eine Priorität zugewiesen und meist noch einen persönlichen Zugangscode. Alle diese Sicherheitsabfragen sind unüberwindlich. Es gibt offiziell keine Möglichkeit mit dem normalen Equipment oder Programmen eines Users, das Sicherheitsprogramm eines Computersystems zu knacken. Ausnahme sind die Energiecontroller und die Black-Liner.

>>> In das „Inside Meganova“ kann jeder der will. Trotz einer Sicherheitsüberprüfung der Zugangskarte des Users, kann man ohne Probleme eintreten. Neuen Usern wird automatisch eine Priorität von 1 zugewiesen. 
 
 L.A. Rimbus gibt bestimmten Kunden seines Unterhaltungszentrums die Möglichkeit, den Systembereich Hinterzimmer zu nutzen. Die Zugangsberechtigung erhalten nur Kunden die Rimbus persönlich kennt oder von Herbert Golaz überprüft worden sind. Diese User erhalten eine Priorität von 15. <<<

Herunterfahren eines Systems

Wenn das Sicherheitsprogramm Alarm gibt, heißt das für den Sysop immer nur eins: Ein Eindringling im System. Er kann nun entscheiden ob er eigene Black-Liner gegen den Eindringling ansetzt oder ob er das System herunter fährt.

Ein Computersystem herunterzufahren ist mit einen Abschalten gleichzusetzen. Das herunterfahren dauert unterschiedlich lange. Es ist abhängig von der Größe des Systems. Das System muss Daten sichern und andere Einstellungen speichern, bevor es sich abstellt. Dass ein System herunter fährt, bemerkt man sofort im System. Jede Wand, Boden und Decke im System nimmt einen wild, blinkenden, rötlichen Farbton an.

Die folgende Tabelle gibt Auskunft über die Zeiten des Herunterfahrens eines Systems.

Systemstufe Zeit
1 1w12 Runden
2 1w12+2 Runden
3 1w12+4 Runden
4 1w12+8 Runden
5 1w12+15 Runden

 

Je Runde, die das System herunterfährt erhält das Sicherheitsprogramm auf alle Erfolgswerte eine WM:-1 die sich jede Runde aufaddiert.

Ist ein System heruntergefahren, werden alle sich im System befindlichen User, aus dem System geworfen. Sie befinden sich dann im normalen Datenraster, an der Stelle wo sich das System befand. Das System erscheint erst wieder, wenn es wieder hochgefahren ist, was 1w12+6 Minuten dauern kann.

Sysops vom größeren System, schalten seltener ihre Systeme ab. Schließlich handelt es sich hierbei um System, die von vielen Usern besucht wird oder in denen ganze Belegschaften arbeiten. So kann schon das herunterfahren einen Verlust und somit einen Schaden von einigen Kilo oder sogar Mega Credits sein. Somit verlässt man sich lieber auf Black-Liner, die für das System arbeiten und es absichern.

Zusätzlich stellt das Herunterfahren eines Systems, ein Sicherheitsrisiko dar. Das Sicherheitsprogramm, kann, wegen des erhöhten Leistungsanspruchs des Systems, nicht mehr vollkommen frei agieren. So kann es auch nicht mehr voll durchgreifen und nur mit verminderter Kraft gegen den feindlichen Liner vorgehen.

Der Sysop

Der Sysop (System Operator) hat, wie schon erwähnt, die Aufgabe das System zu hegen und zu pflegen. Es hat, mit seiner höchsten Priorität, Zugang auf alle Daten und Funktionen im System. Er ist, wenn man will, die wichtigste Person in einen Computersystem. Die Aufgabe eines Sysop, wird also nicht leichtfertig vergeben. In Konzernen sind es ausgesuchte und gut bezahlte Computerspezialisten. Im Privaten oder Kleinunternehmer Bereich, sind es die Betreiber selbst. Ein Sysop kann, gerade bei kleinen Systemen, nicht immer im System sein oder am Computer sitzen, um das System zu überwachen. Ein Computersystem mit dem dazugehörigen Sicherheitsprogramm, läuft selbständig und autark. Nur bei Fehlerbehebung, Prioritätsvergabe, oder Umkonfiguration von Computerbereichen, ist die Anwesenheit vom Sysop erforderlich. Gerade dann wenn ein Computersystem geknackt wird und das Sicherheitsprogramm den Geist aufgeben will, ist ein Sysop sehr wichtig. Er kann persönlich in das Raster gehen und versuchen den Eindringling zu vernichten oder das System herunter fahren. Sysops von kleinen Systemen, verstehen sich meist nicht auf dieses Gebiet und beauftragen dafür Sicherheitsunternehmen, die sich auf das Datenraster spezialisiert haben. Deren Spezialisten sind handverlesene Black-Liner, die sich verstehen eindringende Liner, im Falle eines Alarms, zu vernichten.

Sub-Systeme

Es gibt die Möglichkeit, dass man ein oder mehrere Computersysteme, an ein Hauptsystem anschließt. Das Hauptsystem würde in diesen Fall ein Rasterzugang besitzen. Um an die anderen Computersysteme (Sub-Systeme) zu gelangen, muss man durch das Hauptsystem. Eine Effektive, aber kostenintensive Möglichkeit, sich vor Black-Liner zu schützen. Denn ein Black-Liner muss sich mit jedem Sicherheitsprogramm zwischen Hauptprogramm und Sub-System auseinander setzte. Von großen Konzernen, ist dies meist die einzige Möglichkeit, sich wirksam gegen Black-Liner zu wehren.

Die Sicherheitsprogramme

Das wichtigste Programm zur Sicherheit eines Computersystems ist das Sicherheitsprogramm. Jedes Computersystem besitzt maximal ein Sicherheitsprogramm. Solche Programme werden in Stufe und Buchstaben unterteilt. Eine 1 gilt als niedrigste Stufe und somit als harmlosestes Programm. Das modernste bekannte Programm, besitzt die Stufe 20. Die Stufe des Programmes ist auch sein Erfolgswert für alle Würfe die es benutzt. Weiterhin gibt es eine Untereinteilung der Aggressivität. Sie reicht von A bis D, wobei D als Aggressiver als A gilt.

Der Preis des Sicherheitsprogrammes kann durch die Aggressivität modifiziert werden (siehe unten).

Stufe Preis
5 1 kC
6 2,5 kC
7 5 kC
8 10 kC
9 15 kC
10 20 kC
11 30 kC
12 50 kC
13 75 kC
14 100 kC
15 150 kC
16 200 kC
17 500 kC
18 1 MC
19 2 MC
20 4 MC

 

Die Initiative gibt an, wann das Programm in einer Kampfrunde, handeln darf. Die Initiative ist gleich zusetzten mit dem Initiativewurf eines Lebewesen, nur das sie fest steht und sich nicht verändert. Sie ist abhängig vom Qurek des benutzten Systems, auf dem das Programm läuft.

Qurek Initiative
10 Q 10
20 Q 15
40 Q 20
80 Q 25
160 Q 30

Die Aggressivität

Die Aggressivität eines Sicherheitsprogrammes stellt die Bereitschaft zum terminieren eines Eindringlings dar. Umso Aggressiver das Programm, umso höher ist auch der Schaden, den das Programm verursacht. Der Schaden wird durch keine Panzerung aufgehalten. Nur Demodulations-Cips für Black-Boxen können Schaden mindern. Durch die Aggressivität erhöht sich auch die Initiative des Programmes.

Aggressivität SW Initiative Preismodi
A 6
B 8 +5 +25%
C 10 +10 +50%
D 12 +15 +100%

Der Black-Liner

Black-Liner nennen sich die User, die illegal mit einer Black-Box das Datenraster bereisen. Für das benutzten der Black-Box muss die Person die Fertigkeit „Raster“ besitzen. Ein Black-Liner steuert sich per Gedankenkraft durch das Raster. Er bekämpft Sicherheitsprogramme und andere Liner mit bestimmten Angriffsimpulsen, die er aussendet. Die Kontrolle darüber gibt ihn seine Erfahrung in seinen Fertigkeiten und die geistige Vitalität.

Für den Rasterkampf sind nur wenige Werte wichtig. Sie können durch besondere Black-Box Chips verbessert werden.

Ein Liner im örtlichen Raster

Möchte nun ein Liner ein Computersystem knacken, muss er sich erst einmal in das örtliche Raster einklinken. Da er aber keine Zugangskarte, als Berechtigung für das bereisen des Rasters besitzt, muss er sich illegal Zugang beschaffen. Dazu muss er die erste Hürde nehmen und das im Raster installierte Sicherheitsprogramm, überlisten. Dazu wird ein Erfolgswurf für die Fertigkeit „Raster“ durchgeführt. Gelingt der Wurf, so kann sich der Liner gebührenfrei im Raster bewegen.

Misslingt hingegen der Wurf, so hat das Sicherheitsprogramm den Liner entdeckt und versucht ihn aus dem Raster zu schmeißen. Dem Liner muss nun ein zweiter Erfolgswurf für „Raster“ gelingen. Gelingt der zweite Wurf, so hat der Liner dem Programm, erfolgreich vorgetäuscht, dass er rausgeschmissen worden ist. Er befindet sich aber trotzdem noch im Raster und kann gebührenfrei weiter reisen. Misslingt jedoch der zweite Erfolgswurf, wurde er tatsächlich heraus geschmissen.

Logt sich der Liner ein zweites Mal innerhalb der nächsten Stunde in dasselbe Lokalraster ein (dabei ist egal welchen Anschluss er benutzt) und ihm misslingt der erste Erfolgswurf, um das Sicherheitsprogramm zu täuschen, so ruft das einen Black-Liner des Raster-Regulatorzentrums auf den Plan. Der Eindringling wird nicht aus geworfen, sondern soll seine Lektion lernen. Der Liner der Raster-Regulator, soll dem Eindringling dazu drängen sich aus dem Raster zu stöpseln. Das meist mit Gewalt! Der Liner ist in 1w12 Runden beim eingedrungenen Liner, im Datenraster. Ist der Liner nicht mehr da (ist weitergereist oder hat sich aus gestöpselt) macht er sich an dem Eintrittspunkt des Liners zu schaffen. Er würfelt einen Erfolgswurf für die Fertigkeit „Raster“, um den realen Eintrittspunkt des Liners herauszufinden. Diese Daten werden dann an ein Einsatzteam weitergeleitet, die sich dann um den Liner kümmern. Wird der Liner des Regulatorzentrums im Kampf getötet, kommen mehrere Liner 1w12 Runden später zum Kampfpunkt, um den Eindringling die Scheiße aus dem Arsch zu prügeln. Die einzige Möglichkeit in solchen Fällen ist sich aus zustöpseln und die Fliege zu machen.