FAQ


Voici quelques notions expliquant les différents mécanismes à disposition des Programmes qui évoluent dans la Machine.


Ordonnanceur

Chaque Secteur a son propre Ordonnanceur, constitué de 4 stacks appelées Pompes. C'est un lieu de travail dans lequel les Programmes peuvent insérer leurs Daemons pour générer de la data. Toutes les 6 heures, il est possible de récolter une certaine quantité de data, qui correspond au nombre de Daemons intégrés aux Pompes du Secteur, et à leur rendement. Chaque Secteur ayant son propre Ordonnanceur, il y a possibilité de faire 6 récoltes toutes les 6 heures, puisqu'il y a 6 Secteurs.

Il n'y a pas de limites inférieures ou supérieures de rendement des Daemons engagés, mais l'insertion d'un Daemon est soumise à une condition simple : une Pompe n'intégrera un nouveau Daemon que si ce dernier ne diminue pas son rendement moyen. Le rendement des Daemons, exprimé en PPW [ Performance Par Watt ], dépend du type de Daemon et de la qualité de son code source. Assez simplement, un Daemon buggé aura une performance moindre. Il est possible de débugger ses Daemons directement dans le Repository avant de les injecter dans une Pompe. Par contre une fois injecté, un Daemon ne peut plus être débuggé, ni, du reste, revendu ou recyclé.

Les Ordonnanceurs peuvent représenter une source de revenus confortable, mais sont aussi la cause de potentielles guerres de territoire. En effet, il est possible à n'importe quel Programme de 'Purger' les Pompes, c'est à dire d'en supprimer les plus anciens Daemons. Cela devient nécessaire quand, à cause de rendements moyens trop élevés, un Programme n'a aucune Pompe dans laquelle injecter ses propres Daemons. Typiquement, la seule solution est de Purger une Pompe pour en faire baisser le rendement moyen, ce qui permet au Programme d'injecter ses propres Daemons. Le problème, c'est que les propriétaires des Daemons purgés sont toujours avertis par une notification que leurs Daemons ont été purgés, et surtout par qui ils ont été purgés. Ce n'est généralement pas vu d'un bon oeil, et souvent la cause de représailles mémorables.

Agresser Voler

Il est possible de tenter d'agresser un autre Programme pour lui voler de la data. Cela a plusieurs conséquences. La victime sera avertie par notification qu'elle s'est faite agressée. Dans 25% des cas, elle réussira à identifier son agresseur. Sinon, elle saura juste qu'un autre Programme l'a agressé.

La victime essaiera naturellement de se défendre, grâce tout d'abord à sa compétence Self-Défense. Si elle réussit à se défendre, l'agression n'aura aucune autre conséquence. Sinon, son code source sera légèrement endommagé : jusqu'à 10% pour les plus jeunes Programmes, et assez peu pour les vieux Programmes de haut Rang. Ensuite, en fonction des quantités de kSignals détenues par l'agresseur et la victime, l'agresseur réussira [ ou non ] à dérober 25% de la data que détient la victime.

Contrats

Deux Programmes peuvent établir une relation contractuelle par laquelle un prestataire effectuera une tâche déterminée, en échange d'une rétribution horaire en €xaBytes. L'employeur peut pour cela publier une offre d'emploi dans le module Contrats, à laquelle des candidats pourront postuler. Le travail peut être de n'importe quelle nature, mais il appartient à l'employeur de vérifier si le travail est bel et bien fait selon les conditions prévues par le contrat. Pour embaucher un Programme, il suffit de créer un nouvel employé dans la section Database en indiquant son salaire, exprimé en €xaBytes par heures, et la nature de l'offre.

Tant qu'un contrat est en cours, le prestataire peut, depuis son module Database, retirer son salaire au fur et à mesure, à tout moment. Le salaire sera prélevé directement sur le compte en banque de données de son employeur. Ce dernier veillera à ce que son compte Database soit toujours suffisamment alimenté, sans quoi le prestataire pourrait se retourner contre son employeur.

On peut aussi employer un Programme sans passer d'annonce publique, en général pour des contrats plus délicats, comme par exemple pour une mission d'infiltration.

Hacker

Le Hack est une activité illégale dans la Machine, mais il est néanmoins courant pour les jeunes Programmes d'y avoir recours pour commencer à gagner un peu de data et se faire un nom. A chaque type de Hack correspond un temps de cooldown pendant lequel le Hack ne peut être retenté. Les Hacks les plus risqués sont évidemment ceux qui rapportent le plus.

Il est à noter que plus on s'exerce à un type de Hack en particulier, plus on devient bon, et plus le Hack aura de chances de réussir à l'avenir. La capacité d'apprentissage des Programmes dépend en partie de leur compétence DeepLearning qui, si elle est plus élevée, leur permettra d'acquérir plus vite le savoir-faire.

PIN Cypher

Le PIN Cypher est un job occasionnel que les Programmes les plus talentueux utilisent pour gagner de gros cachets en peu de temps. La Machine a toujours besoin de cracker quelque Code PIN pour accéder à des informations sensibles, et les Programmes capables de lui rendre ce service sont justement rétribués.

A chaque tentative de saisie du Code PIN, deux informations sont mises à la disposition du Programme tentant le crack : le nombre de chiffres présents, et le nombre de chiffres placés.

Le nombre de chiffres présents est le nombre de chiffres saisis apparaissant effectivement dans le Code PIN secret, mais à un autre emplacement. Par exemple, '2 présents' signifie : 2 chiffres saisis sont bien dans le Code, mais pas à cet endroit.

Le nombre de chiffres placés est le nombre de chiffres saisis apparaissant dans le Code PIN secret, à l'emplacement où ils ont été saisis. Par exemple, '2 placés' signifie : 2 chiffres saisis sont corrects et au bon endroit.

Le problème bien sûr, c'est qu'on ne sait pas quels chiffres sont présents, placés, ou incorrects. Il faut donc essayer plusieurs combinaisons pour en déduire le bon code. A chaque tentative saisie, la récompense est diminuée de 10%, car l'information est moins utile à la Machine si elle arrive trop tard. L'information fraîche est toujours mieux rémunérée.

Daemon Crack

Les Daemons sont utilisés un peu partout dans la Machine, et il est possible de les cracker pour se les approprier. La technique consiste à se rendre en un lieu où l'on en trouve, et à essayer d'en cracker un discrètement. Selon le lieu où l'on tente le crack, on pourra trouver des Daemons plus ou moins puissants, mais avec plus ou moins de chances de réussir le crack, et aussi avec un risque d'être pris sur le fait et d'être placé en Quarantaine par les Agents de la Machine.

Une fois cracké, un Daemon devient disponible dans le Repository du Programme qui en est devenu propriétaire. A partir de là, il est possible de le débugger pour le rendre plus efficace et augmenter sa valeur, de le recycler pour obtenir des kSignals, ou simplement de le vendre.

Upgrader/AutoModifier

Le panneau de contrôle Upgrader/AutoModifier permet aux Programmes passant à un Rang supérieur de modifier leur propre code source pour améliorer leurs capacités. Les compétences sont au nombre de 4. On distingue :

  • AutoRepair : une compétence qui permet de réparer son propre code source plus vite et pour moins cher quand on se rend au Debug Center. Plutôt utile aux Programmes belliqueux.
  • DeepLearning : c'est la capacité d'apprendre plus vite à réussir tel ou tel type de Hack. C'est une compétence importante qui permet de gagner plus vite de la data.
  • Jail Breaker : cette compétence améliore les chances de réussir une évasion de Quarantaine. Pour les Programmes déviants, le temps de Quarantaine est du temps perdu, or le temps, c'est de la data.
  • Self-Defense : lors d'une agression, c'est la compétence Self-Défense qui déterminera le potentiel d'auto-protection d'un Programme. La Machine étant ce qu'elle est, on ne peut sous-estimer l'importance de cette compétence.
Quarantaine

Les Programmes déviants sont souvent envoyés en Quarantaine pendant quelques Cycles, après s'être fait prendre en train de commettre une activité illégale, comme Hacker ou cracker un Daemon.

Deux options s'offrent au taulard : faire son temps, ou tenter une évasion. L'évasion aura de meilleures chances de réussir si le temps restant est faible. Mais en cas d'échec, le Programme sera placé en Quartier de Haute Sécurité, d'où il est virtuellement impossible de s'échapper. La compétence JailBreaker intervient dans l'évasion, en améliorant les chances de succès.

Il est aussi possible de tenter de sortir un collègue de Quarantaine. Les mêmes règles d'évasion s'appliquent aux deux complices.

Uploads

La zone d'Uploads permet aux Programmes de se télécharger d'un Secteur à un autre, en échange d'une certaine somme d'€xaBytes. Les téléchargements vers certains Secteurs coûtent plus chers que d'autres.

Il est important de se donner les moyens d'agir partout dans la Machine, et donc de s'uploader régulièrement vers d'autres Secteurs pour occuper le terrain. Attention toutefois, certains Programmes se regroupent en Systèmes au sein d'un Secteur, et s'organisent pour en contrôler les ressources : Ordonnanceur, kSignal-factory, ...etc. Ces Programmes ont généralement un sens aigu de la territorialité, et n'apprécient guère les intrus. Il y a donc des Secteurs plus dangereux que d'autres.

Repository

Le Repo est l'espace de stockage dans lequel sont entreposés les Daemons d'un Programme. Pour chaque Daemon, il est possible de lancer une opération de débuggage, pour améliorer le rendement du Daemon et augmenter sa valeur. Il est aussi possible de recycler le Daemon, c'est à dire de le désassembler pour le convertir en kSignals. Enfin, il est possible de le vendre pour en récupérer la valeur en €xaBytes.

C'est une bonne idée de garder un stock de Daemons à disposition, parce qu'ils sont rapidement convertibles, et peuvent aussi être réinjectés immédiatement dans une Pompe d'un Ordonnanceur qui aurait été purgée récemment.

Copier-Coller

Le Copier-Coller est le surnom d'une technique frauduleuse assez répandue qui consiste à tenter de doubler une somme d'€xaBytes en la déplaçant vers deux endroits très rapidement, presque simultanément. Cette vieille astuce, quand elle fonctionne, permet de doubler la somme en question. Mais quand la procédure échoue, la somme est perdue. Comme il y a 50% de chances de réussir, c'est un quitte ou double, mais il existerait [ paraît-il ] une méthode, ou martingale, permettant de gagner un peu de data régulièrement grâce à cette technique...

Database

La Database est la banque de données des Programmes, là où ils conservent la majeure partie de leur fortune. C'est un lieu sécurisé dans lequel les €xaBytes sont hors d'atteinte des escrocs. Mais la sécurité a un coût : les sommes versées en Database doivent préalablement être converties pour être sécurisées, et cette conversion peut se payer entre 12,5% et 15% du montant versé. Le retrait, en revanche, ne coûte rien.

Si on sait que l'on va avoir besoin d'€xaBytes très bientôt, inutile d'en perdre 15% en le déposant pour le retirer immédiatement. Si par contre on ne prévoit pas de dépenses prochainement, il semble plus sage de cacher son magot en lieu sûr.

kSignal-factory

A chaque Secteur est associé une kSignal-factory, une chaîne de production de kSignals. Les kSignals [ kill-signals ] sont des tokens, c'est à dire des codes cryptés à usage unique, normalement utilisés dans la Machine pour faire une requête de terminaison de Programme. En réalité, les Programmes s'en servent comme munitions des Scripts Offensifs qu'ils achètent sur le Black Market pour se défendre et s'entre-tuer.

Les kSignal-factory peuvent être achetées, et procurer à leurs propriétaires un profit juteux. Jusqu'à leur mort.

Debug Center

Après une Agression Vol, ou une tentative d'assassinat, un Programme peut avoir besoin de réparer son code source. Il pourra le faire au Debug Center de l'un des 6 Secteurs de la Machine. L'opération prend du temps, et a un certain coût en €xaBytes, non négligeable. Mais la compétence AutoRepair permet aux Programmes de se réparer plus vite et pour moins cher, ce qui en fait une compétence importante pour les Programmes qui se battent souvent.

Black Market

Le marché noir est le lieu de tous les possibles... C'est là qu'on peut trouver les Scripts de Combat illégaux qui permettront de se défendre, et d'attaquer si besoin. On distingue les Scripts Défensifs et les Scripts Offensifs, répartis sur 4 catégories en fonction de leur efficacité, pour un total de 8 Scripts de Combats disponibles.

Leur coût varie grandement, autant que leur efficacité. La série Blue représente l'entrée de gamme, des Scripts Offensifs et Défensifs réduits à leur plus simple expression, mais toujours mieux que rien. La série Green, avec une efficacité d'environ 800%, présente déjà de sérieux outils. Avec la série Red, on touche au matériel de professionnel, avec un coût de parfois plusieurs centaines d'€xaBytes. Les modèles BlackOffender et BlackDefender sont quant à eux réservés à une élite de Programmes de haut Rang, dont on préférera probablement ne pas attirer l'attention de toute façon.

Systèmes

Les Systèmes sont des clans regroupant des Programmes qui mettent leurs ressources en commun pour mieux dominer les autres Programmes. Un Système a un Boss, le Programme qui a créé le Système, et un commandant en second, prêt à prendre la relève si le Boss venait à disparaître. Viennent ensuite les lieutenants.

Le principe du Système est celui d'une chaîne hiérarchique pyramidale. Chaque niveau de la hiérarchie doit rendre des comptes au niveau supérieur, et utilise les niveaux inférieurs pour générer de la valeur. Les activités d'un Systèmes sont variées, mais tournent en général autour du profit : amasser de la data, des kSignals, des Daemons, garder la maîtrise des Ordonnanceurs et des kSignal-factory.

En principe, les niveaux supérieurs de la pyramide [ les membres du Système ] obligent les niveaux inférieurs à alimenter le haut de la pyramide. On oblige des Programmes inférieurs à donner régulièrement une certaine somme d'€xaBytes, en échange de leur sécurité... en d'autres termes, on les fait cracher au bassinet, et s'ils refusent, on les agresse et on menace de s'attaquer à leurs proches, ou on les détruit pour faire un exemple. A partir de là, tout est une question de territoire, car un même Programme ne peut pas supporter de se faire régulièrement racketter par plusieurs Systèmes. Un Système doit donc effectivement protéger les Programmes qui le rémunèrent, contre l'attaque d'autres Systèmes. Après une certaine période de loyauté, on peut commencer à envisager de faire monter les Programmes dans la hiérarchie, progressivement bien sûr. Les anciens rackettés deviennent alors racketteurs, puis lieutenants. Et le cycle de la vie continue !

Cible & SigKILL

Pour pouvoir détruire un Programme cible, il faut 3 choses :

  • Avoir réussi à le localiser grâce à un Scan,
  • Posséder un Script Offensif digne de ce nom,
  • Avoir des kSignals... une masse de kSignals.

Si un Scan s'est avéré positif, il est possible de tenter de détruire le Programme qui a été localisé par le Scan. Le succès de l'opération dépend :

  • De la puissance du Script Offensif utilisé par le tueur,
  • De celle du Script Défensif porté par la cible,
  • De la quantité de kSignals investis dans l'attaque,
  • Ainsi que du Rang de la cible.

Si l'attaque est un succès, la cible sera détruite pour de bon. Fin de l'histoire.

Localisation/Scan

Avant de pouvoir détruire un Programme, il faut réussir à le localiser. La technique consiste à lancer entre 1 et 5 Scanners, pendant un certain temps, entre 1 et 5 heures. Si le Scan est positif, la cible sera localisée et l'attaque pourra commencer. Attention, les résultat d'un Scan ne restent valident que pendant 1 heure après la fin du Scan, après cela tout est à refaire. L'assassinat est donc une opération minutée et toujours préparée en amont.

Chasseur de Primes

Plutôt que de faire le sale boulot eux-mêmes, les Programmes ont parfois recours à la proposition d'une prime [ éventuellement anonyme ] en récompense de la destruction d'un Programme. Si plusieurs primes sont posées sur une même cible, le chasseur de prime qui réussit à liquider la cible remportera évidemment l'ensemble des primes proposées. Mais il est aussi possible de racheter une prime pour la faire disparaître, si toutefois on en a les moyens.

Programs: 330
Programs Online: 0