S.C.T. kernel systems version A0. prototype engine designed by Diermissen=Admin. Revised systems designed by Allenstone=K1l3 FIXED version engine designed by Novíkolov=Andy. Translation by Infinity_Henosis=Henosis
World : 1 Check I.F.F .... Test point = 58.351E ==stabilizer locked !!== World : 2 Check I.F.F .... Test point = 58.351E : 33.523E ==stabilizer locked !!== World : 3 Check I.F.F .... Test point = 58.351E : 33.523E : 44.771E ==stabilizer locked !!==
M.T.M. NETWORK systems version Diermissen=Admin. prototype engine designed by Diermissen=Admin. Revised systems designed by Allenstone=K1l3 FIXED version engine designed by Novíkolov=Andy.
FROM :: TERMINAL 21109-X2981-X492X-XX58XX-XXX3XX-XXXXX >Calling TERMINAL...... >>>>>>o>>>>>>>>>ooo>>o>oo>>>>>>>>>>>oooooo>>oooooooooooooo>>>>oooooooooo> >>ooooo>>oo>oooooooooooooo************/chained !
TransWaveNavigator v1.10 System designed by Diermissen=Admin.
Search enable I.F.F...
......
WAVE_TYPE : Hz (electronic oscillation) WAVE_PATTERN : potential difference SERVICE : Internet Service DATA_PATTERN : Transmission Control Protocol / Internet Protocol TRANS_ADDR : 121E89FE::49.212.40.178 SRV_ADDR : 49.212.40.178
trace route for your address.... ***.***.***.***
5-W packet reached !!
NETWORK ENTER system... === S T A R T E D ===
Bienvenidos a la biblioteca
En este lugar se guarda toda la información registrada en el mundo. Esta biblioteca es infinita, tanto como el conocimiento humano. Todo es información. Todo lo jamás registrado puede ser encontrado aquí, si tienes el tiempo y dedicación para buscarlo.
Usaré esta plataforma para detallar algunos aspectos de la maquinación interna de la Network o para almacenar algunos recursos de uso propio (de mí, el escritor de la historia principal). Material de conocimiento Misceláneo. Este conocimiento es meramente para ayudar a los usuarios y es desconocido por los personajes, aún si técnicamente pueden descubrirlo si pasan suficiente tiempo en la biblioteca.
Como verás, en la Network se hace uso de varios códigos distintos. Estos códigos son escritos en el lenguaje de programación de la Network, también conocido como NETWORK Kernel. Este código está fuertemente influenciado por el C#, así que aquellos versados en dicho lenguaje de programación entenderán algunas cosas básicas. Aunque realmente, el idioma es una versión traducida y ligeramente alterada del lenguaje REON-4213 proveniente de la serie Ciel/Ar Nosurge.
En su forma más simple, el código se reduce a los siguientes elementos:
NETWORK ->{ IFF o AIS(¿Quien o qué ejecuta el código?) EX[Función a realizar] {Objetos, especificaciones} So->[Fuente de Poder] }
Explicando cada campo:
NETWORK: Es con lo que inicia cada código. Es lo que le hace saber a la Network que el código debe ejecutarse. Esto siempre debe estar en el código. En teoría, puede usarse "Framework" como alternativa, pero dichos códigos no tendrán efecto fuera del núcleo de la Network.
[/font][/font][/ul]->: Esto es un simple conector. Cuando está presente después de NETWORK significa que estamos escribiendo un comando a ejecutar. Si es omitido, el programa asume que se trata de un String, es decir, texto simple que no debe ser ejecutado.
{ }: Las corchetas abren y cierran el código. Todo lo que se encuentre entre éstas corchetas es un solo código, o mejor dicho, forma parte de una sola ejecución. El término técnico es "Objeto". Puede haber objetos dentro de otros objetos.
IFF o AIS( ): Significa "Intención". La intención o "IFF" es una parte importante también. Intención es un término que se utiliza para referirse a cualquier sujeto, o usuario. Dígase "Voulntad" o "Alma".
AIS ( ): Significa “Sistema”. El Sistema o “AIS” es un término que se utiliza para cualquier sujeto automático o sistema. Dígase “programa”.
So->[Fuente de Poder]: Esta puede ser la parte más importante del código. Le dice a la network qué utilizar para ejecutar el código. Hay 6 fuentes distintas, cada una se usa para distintas cosas. Serán explicadas a continuación
EX[ ]: Esta es una función que nos indica una acción a realizar.
Un ejemplo básico (Utilizando inglés) de un código sería lo siguiente:
Este simple código es la forma más básica mediante la cual un usuario convoca a su Persona para realizar un ataque y es el cómo se ve dicho código. En este ejemplo utilicé Inglés en las palabras, sin embargo el lenguaje del kernel de la network puede utilizar en total 3 léxicos distintos:
Alemán: El idioma original con el que se creó el código, ergo utilizado en la mayor parte del sistema. Muchas variables y constantes están escritas en palabras alemanas por esto.
Inglés: Este es más bien el idioma con el que se crean los parches de los usuarios. No es muy "Poderoso" Dentro del sistema, pero tiene sus usos, especialmente cuando de ADDR y UserInf. se trata. (Se verán a continuación)
Ruso: El segundo idioma principal de la network. Añadido por Andrey, éste es el idioma en el que varios de los sistemas que los usuarios realmente utilizan se basa. Si bien no puede ser usado con el código base, puede añadirse en una capa extra. Es una especie de Parche.
Esto dicho, ahora expliquemos las fuentes de poder:
Las fuentes de poder son a la vez usados como referentes y como fuentes. Es decir, al usarla, estás describiendo la naturaleza de tu comando y a la vez estás diciendo a la Network qué tipo de "Poder" utilizar.
Nombre
Fuente
Significado
Uso
MFW
Mundo Real
Material Framework
Principalmente para utilizar referencias reales o para especificar una función que solo puede ocurrir en la realidad. Alternativamente, para cambiar algo en el mundo real.
TWI
Network
Tree World Information
Referente a la Network, a algún programa, proceso o usuario. Usado para alterar programas. Principalmente usado en la creación de sitios propios.
NFW
Consciencia
Nyx Framework
Referente a ideas o pensamientos. Usado cuando es necesario establecer una base imaginaria. Se usa en ciertos códigos para alterar la percepción o para crear espacios simulados. (Dark Hour, por ejemplo)
PNW
Subconsciente Colectivo
Persona Network Waves
Ondas específicamente producidas por Nyx. Hace referencia a la realidad colectiva de la gente, algo que se tiene en común con todos. Usualmente usado para convocar algo proveniente de NFW hacia MFW. Es más bien un convertidor que nada.
MAT.E
Metaverso
Material
Referente a un "Material" (O un objeto físico) específico. Se usa para mover MFW hacia cualquier otro tipo.
MWW
Subconsciente
Mental Waves
MWW es una especie de moneda de cambio. Es es principalmente usado para referenciar algo propio. Aunque también es usado para transformar una fuente a otra.
Si has jugado o conoces del universo de Ciel/Ar Nosurge, entonces verás similitud entre ésto y las distintas formas de onda. Dynamic H Waves, Static H Waves, ETC.
Si quieres escribir un código usando como base el REON (lo cual es súper válido porque esto es básicamente REON traducido), te dejo una rápida referencia de equivalencias:
Tipo de onda
Elemento de Ejecución (REON)
Fuente de Poder
Uso
Dynamic H-Waves
DW
MFW
Cambiar algo real
Dynamic D-Waves
UW
TWI
Cambiar un Programa.
Static H-Waves
RW
NFW
Alterar Mentes
Static D-Waves
HW
PNW
Materializar Imaginación.
TzW
MAT.E
Mover de MFW-> Cualquiera
Para concluír esta sección, veamos los conectores:
En este código, usaré todo tipo de conección disponible:
Traducción: Si es que Eponine y William exploran las profundidades de Daath, llamar a Flint pero no si está peleando contra hostiles, en cuyo caso, enviar Traesto stone a Eponine o a William, lo que es equivalente a insultarlos porque ambos son estúpidos por dinero.
Yep.
Los conectores (Y operadores lógicos):
->: Conector directo. Establece relación directa entre una función y un objeto, dictando al código que se debe ejecutar exclusivamente sobre éste.
=>: Conector de Secuencia. Funciona para decir al programa un orden en el qué ejecutar comandos.
<-: Conector descriptivo. Establece relación entre dos objetos para identificar con mayor exactitud.
&&: Es una forma de decir "y". Es un conector incluyente. Permite ejecutar códigos de manera simultánea.
!|: "Pero". Es un conector excluyente. (Condicionador negativo)
==: Es una forma de marcar equivalencia. Mi choza = tu choza se traduce a "{mi choza} == {tu choza}". si es que se entiende.
Por otro lado, los EX (Tipos de "Verbo") y sus sintaxis son los siguientes:
EX[]: Codigo en espera. Puedes usarlo para establecer variables, o para crear códigos que llamar luego utilizando "ExE[]".
Ex[Variable]-> {objeto} <-{propiedades del objeto};
ExE[]: Ejecutar Comando
ExE[Variable]-> {comando} <- {especificaciones};
ExI[]: Condicionador (If)
ExI[Variable] -> {condición} <- {estado}.;
Alternativo:
{EXI[] -> {Variables condicionantes} <- {Estado o puertas lógicas a aplicar}; => {EX[Variable] -> {comando}; } }
Esta última permite crear el bloque de código a ejecutar sin que este haya sido declarado previamente.
ExD[]: Buscar Comando que ejecute [algo]
ExD[Tipo]-> { parámetros a buscar } <- {forma de búsqueda}; EXD usualmente va vacío, pero especificar un tipo de data (puede ser un formato) agiliza la marcha
ExP[]: Presente Progresivo. "Este comando está ejecutandose". Usualmente solo se encuentra en diagnósticos, pero puede ser usado como condicion en un "EXI[]"
ExP[Variable]->{comando}<-{estado};
ExA[]: Forma Futuro. Comando observable. Se ejecutará cuando haya cambios en sus parámetros.
ExO[]: Deseo. Un código en loop que se ejecuta hasta que una condición sea cumplida.
{ExO[Variable]->{Condición}<-{Verdadero o Falso}; ->{EX[Variable]->{Comando}<-{Especificaciones} } } En "Verdadero o falso" se asume verdadero, a no ser que el tipo sea "XeX", en cuyo caso es automáticamente Falso.
XeX[]: Forma Negativa. Una forma del operador lógico NOT. Puede ser usado en condicionales.
XeX[Variable]->{objeto}<-{Propiedades del objeto}
Y las preposiciones y puertas lógicas (Solo se usan dentro de un "{objeto}") son las siguientes:
>>: Indica pertenencia.
<->: Junta propiedades.
<<: Indica jerarquía inferior (Puedes pensar que es un "Porque")
&: AND Boolean
!&: NAND Boolean
x&: XAND Boolean
!: NOT Boolean
!&: NOR Boolean
||: OR Boolean
x|: XOR Boolean
Los Operadores matemáticos, tales como mayor qué o suma aplican normalmente.
Eso es todo lo básico que requieres para escribir códigos de NETWORK Kernel básicos.
[/quote][/PTab] [PTab=Código de Avatar]
El Avatar se conforma de una línea de Códigos específicos y muy difíciles de desencriptar. Cada parte del código contiene una parte de la historia del verdadero usuario, sin embargo, por motivos prácticos, se ha podido reducir el código en 4 partes.
El código inicia con "ID::". A continuación, un ejemplo de un código de Avatar.
AvatarName: El nombre del Avatar, asignado por el usuario de manera subconsciente.
IFF: Significa "Intención". La intención o "IFF" es una parte importante también. Intención es un término que se utiliza para referirse a cualquier sujeto, o usuario. Dígase "Voulntad" o "Alma". Los carácteres usados en IFF son el código único del usuario, su "Mente" es representada por éste código.
Código 1: El "Código 1" es un código asignado, aparentemente al azar, a los Avatar, sin embargo, este código sirve como llave para usar el Avatar. Está ligado a la mente del usuario, aparentemente.
Master Path: En donde encontrar la IFF y en donde buscar la información del Avatar. La primer secuencia de números parece ligada al momento del "nacimiento" del Avatar, mientras que el segundo es más bien una IP de la cual se accede a la Network. El Master Path se explicará mejor en "Address"
Código 2: Aquí es donde está lo que nadie sabe cómo funciona. Supuestamente, cada caracter en este código determina un parámetro en el Avatar, tales como color de ojos, altura, cuerpo, personalidad, ETC. Pero nadie ha sido capaz de determinar un patrón para saber que partes alteran qué.
Inter-Mind Master Address: Englova los dos Puppet Address.
INTER-MIND PUPPET M1_ADDR: Establece los parámetros de la "Persona". Conecta directamente a algo llamado "Nyx". El número que le sigue con un asterisco se ha descubierto directamente afecta el MP.
INTER-MIND PUPPET M2_ADDR: Establece los parámetros del Avatar. Aunque redundante, vuelve a establecer la IFF y después la cantidad de Bits que ocupa. Afecta directamente los HP.
En un código normal del Kernel, la IFF es referenciada con el nombre del Avatar. Sin embargo, el nombre del Avatar es solo una referencia interna que usa la Network para encontrar la IFF, no la IFF en sí, por lo que el nombre del Avatar puede cambiar en cualquier momento sin afectar el código. Sin embargo, no puede haber dos usuarios con el exacto mismo nombre porque causaría errores en el código.
Cuando haces cambios en tu Avatar, dígase, le consigues un ítem nuevo, éstos se guardan en la larga lista de carácteres aleatorios. En el ejemplo, los carácteres aleatorios fueron reducidos por motivos de espacio, pero se SUPONE que haya una cantidad casi incontable de carácteres (Motivo por el cual añadí el (...) al final).
Modificar el Avatar se realiza usualmente mediante una pantalla similar a la de un videojuego de creación de personajes, salvo que mucho más elaborada y controlado con la mente. Se recomienda tener un espejo al hacer cambios en el Avatar, de lo contrario, cosas horribles pueden pasar. O hilarantes. Depende a quien preguntes.
Como nota final, es imposible acceder al "Joker" de un usuario, pero aparentemente, guarda mucha más información. Como este es un apartado fuera de rol, puedo decir que si bien nadie dentro del universo está seguro el porqué, es porque la data de la persona se guarda en un "Servidor externo" que es el subconsciente colectivo, y en la Persona es donde se encuentran los DMG, MDMG y RES. EVA y CRT son una forma de representar la habilidad y/o suerte de un personaje, y dentro del rol no tienen explicación real.
Por último, IFF se refiere a la mente que controla al Avatar, por tanto, la mente del usuario.
[/PTab] [PTab=Address]
Los Address son utilizados por el programa para especificar el punto de origen de un comando, o la ubicación de la data que se está intentando acceder. En otros casos, se usa como referencia. Usos prácticos del Address incluyen acceder a URLs (Viaje rápido), Sitios propios, o acceder a información específica.
El código de Address, reducido a Variantes, es compuesto por lo siguiente
Leyenda: Azul=Variables Rojo=Constantes
Función::{AccessPoint(Mundo de acceso)}[Address:xx.xxx.xx.xxx]=> Propósito{Definidor(Tipo)}<={Objeto(Tipo)}
Cada variable sirve a la Network para encontrar el código o lugar específico. Cada Función tiene un distinto uso y una composición distinta. A continuación definiré las variables.
Función: Determina el uso que se da al Address. Las funciones disponibles en el programa son “Connect”, “Network”, “Access” y “MOD”. Se explicarán más adelante. En general, sin embargo, la Network solo usa un Address como referencia, por tanto, la función solo se usa para evitar incluír todo un código del kernel diciéndole que realice una función. Por tanto, el más común es “NETWORK”. Andrey incluyó la función “MOD” para facilitarse su trabajo, pero no existía originalmente.
Mundo de Acceso: Estás definiendo el mundo del que estás accediendo, es decir, desde donde estás entrando a la network. Los mundos son Assiah (El mundo real), Briah (Emociones), Yetzirah (La Network), Kether (Las almas) o “Abyss” (Daath).
Si estás accediendo del mundo real, usa Assiah. Si eres una IA, usa Yetzirah, si eres un guardián, usa Abyss. Si eres un demonio, usa Kether, si eres una shadow, usa Briah.
xx.xxx.xx.xxx: Estos son caracteres (Muy seguido compuestos únicamente de números) que funcionan similar a una IP. Se les llama VP. Se asignan aleatoriamente a cada terminal de acceso a la network, pero de no tener el programa, se puede usar directamente la IP de una persona. Alternativamente, en algunos casos este campo puede ser intercambiado por un directorio dentro de la network, por ejemplo, “NETWORK/Daath/lmb-1/gdr/1-KARONTE.GDR/AIS->ADMIN”.
Utilizas tu código, es decir, usas esto para definir quien (tu) accede a esto.
Definidor: Siempre sigue de “Propósito”. La cantidad de propósitos aceptados por la Network están limitados a los 3 lenguajes que permite (Inglés, Alemán y Ruso). Un propósito es el motivo de la conección, por ejemplo, si quieres conversar con alguien, el definidor sería “Comunícame”.
Tipo: Este es un elemento del sintaxis un tanto más moldeable. Si quieres acceder a un guardián, por ejemplo, el código sería algo así como “NETWORK::{AccessPoint(Abyss)}[Address:Directorio del guardián]=>Purpose{Read file(GDR)}”. Básicamente, estás accediendo a un archivo tipo “GDR”. En otras palabras, estás especificando que tipo de data buscas, o que formato. De no estar este campo, el Address se considera incompleto. La mayoría de buscadores (Creados por Andrey) automáticamente llenan este campo con el resultado más cercano.
Objeto: Hace referencia a la data específica que buscas. Si buscas un archivo entre muchos, es aquí donde escribes el nombre del archivo. No es necesario llamarlo si no buscas algo específico y solo buscas abrir un fichero.
Las Funciones:
FUNCIÓN
DEFINICIÓN
NETWORK
El código es la referencia a la ubicación de un ejecutable
CONNECT
Establece conección entre dos entidades para transferir información de A a B
ACCESS
Acceder a un fichero específico y ver los contenidos
MOD
Abre el código de un ejecutable para su modificación
DELETE
Elimina un fichero o archivo
La forma de implementar un Address en un código del Kernel es de la siguiente:
Este código por ejemplo le dice a la Network que “Andrey” desea ejecutar específicamente el Video llamado Keyboard Cat, el cual está en formato .avi, el cual se encuentra guardado en la VP establecida. También nos dice que está accediendo desde el mundo real y que su VP es 82.288.18.138.
[/PTab] [PTab=Ficheros]
Los ficheros de la Network se dividen de la siguiente forma:
Nota: No incluye todos los ficheros, solo es una guía general que menciona los más importantes y alude al resto. La Network usa SQL.
NETWORK: NEXUS Aux [Incluye AIS (NPCs) y Objetos] All [Todos los sitios, o “Edificios”] Slf [Sitios propios de los usuarios] Hub [Sitios de uso público] Bib [La biblioteca]
DATA Dds [Todas las especies de demonios, subdivididas por Raza] Sdw [Shadows, subdivididos por Origen] Asset [Divididos por tipo, función y origen] SC [Código de fuente. Requiere permisos de Admin] AIS [AIS ajenos al Nexus. Inteligencias artificiales]
ABYSS Acher [Incluye los códigos para el funcionamiento de buses necesarios para viajar con URLs] Sel [Todo lo que refiere al bosque que rodea la network] Ext [Los distintos tipos de zona aleatoria en la network] Safe [Divididos por función, Subdivididos por estilo] Risk [Divididos por nivel de riesgo] Evil [Los sitios infestados de Virus son puestos en cuarentena aquí]
DAATH [Dividido por recinto. Los Recintos están nombrados por número. Subdivide guardianes genéricos de guardianes administradores]
IFF [Dividido por arquetipos y por cantidad de Data acumulada (AKA: Nivel)]
FRAMEWORK: [Framework refiere al mundo real. La Network requiere usar códigos más complejos para acceder información del mundo real. Usualmente, se realiza desde la biblioteca]
Anlg Scr [Información escrita, subdividida por medio] Img [Información retratada, subdividida por medio] Mx [Información mezclada (Como Jeroglíficos)]
Vrt Own [Información Virtual de sistemas independientes] Hub [Información del internet o de una red] Stored [Información Virtual guardada externa a un sistema] Abst Memmr [Recuerdos y memorias de las personas] Pop [Conocimiento popular] Great [El Subconsciente Colectivo, información genética] Will [Este fichero subdivide a los humanos por ubicación actual y relevancia (Medida por “Data” aportada)]
[/PTab][/PTabbedContent]
Last Edit: Sept 19, 2019 23:49:34 GMT -5 by Philemon
I am you, you are me. I shall always watch over you from within.
El siguiente Post incluye información de referencia sobre los distintos tipos de cuerpo que existen dentro del universo de Persona Network. Los Cuerpos en la Network son cualquier ser con “Conciencia” que habite la network, son aquellos seres que la Network puede identificar como una “IFF” o Intención. No todos los cuerpos tienen un equivalente en el mundo real, de hecho, con la gran mayoría, este no es el caso. Un Cuerpo solo contiene, en teoría, una intención (IFF).
[PTabbedContent=Los Distintos tipos de Cuerpo en la Network] [PTab=Avatar] Los Avatar son las IFF que funcionan como caparazones, o vehículos para los usuarios. Un Avatar es un ser creado de la IFF pura del usuario, su Intención conforma su IFF, mientras que su programa, personalidad y en general ego, es creado completamente como el usuario diga. El Avatar no tiene “conciencia” por sí solo, tampoco tiene “Voluntad”, éstos son introducidos por el Usuario. De dejar un Avatar sin su usuario, el resultado sería un ser sin voluntad propia, aún si éste tuviera su propia personalidad.
Los Avatar, sin embargo, son meramente eso, un cuerpo que la mente de los usuarios habita. Los Avatar no tienen alma propia y no pueden desarrollarla, es el usuario quien les da la voluntad. Por tanto, aún si un Avatar tiene intenciones de hacer algo, el usuario puede sobrescribir esto con su voluntad. Y es por eso que aún cuando un Avatar puede ser completamente distinto en personalidad a su usuario, el usuario aún puede imponer su propia personalidad.
Si un Usuario lo desea, puede permitir a su Avatar actuar como quiera, o ellos mismos adoptar su personalidad. Esto será natural, realmente sentirán lo que el Avatar sienta, serán capaces de experimentar cosas que de otra forma no podrían. Pero la mente del usuario es más fuerte siempre, y si el usuario lo considera necesario, podrá imponer su personalidad. Los Avatar por tanto, pueden parecer que tienen doble personalidad. Ninguna es falsa, ni una mentira, ambas son reales. Sin embargo, una controla a la otra.
[PTabbedContent=Tipos de Avatar][PTab=Blanco] Un Avatar en blanco es un Avatar que no pertenece a nadie. Estos son vistos en ella como "Avatares en blanco. Esto es: Figuras humanas que se ven completamente oscuras con interferencias gráficas en ellas. Estos Avatares no interactúan con los usuarios directamente.
Los Avatar en blanco normalmente solo van a un lugar, hacen lo que tienen que hacer y desaparecen, pues simbolizan las acciones de la gente en el mundo real dentro de la Network de alguna forma. Sin embargo, son realmente Shadows. Fragmentos de pensamientos, de ilusiones y de recuerdos que se han plasmado o registrado de alguna forma. Estos Avatar no son ofensivos, y meramente representan a personas en el mundo real, si acaso de una manera abstracta. Los usuarios creen que se trata de personas reales, y así es durante un filtro. Pero dentro de la Network, son solamente pensamientos.[/PTab][PTab=Normales] Los Avatar normales acceden al código de la Network en el orden normal. Se definen como los usuarios que entran a la Network sin ningún tipo de acceso especial. Estos usuarios consideran su Persona una especie de guardián que les brinda poderes en el mundo de la Network, sin embargo no pueden ejercer su voluntad sobre la forma que éstas crecen. Los Avatar normales son incapaces de imponer su IFF sobre la Network, y por tanto, incapaces de modificar su funcionamiento o acceder a sus sistemas de núcleo. Un Avatar normal accediendo al Núcleo solo sería capaz de modificar la información relevante a sí mismo, y así cambiar su vida.[/PTab][PTab=Exploradores] Los “Exploradores” son aquellos Avatar capaces de navegar la Network sin restricciones. Estos Avatar son aquellos que en el mundo real tienen todo el potencial necesario para despertar sus Persona. Sin embargo, a diferencia de los Avatar normales, los Exploradores además demuestran una mente que es capaz de entender la base del código de la network de forma natural.
Estos Avatar se crean cuando un usuario con el potencial para despertar crea el Avatar o cuando el usuario tiene una mentalidad que le permita comprender el código de la Network. Aleatoriamente, si el usuario tiene una voluntad que es incluso más fuerte que la de la Network (Es decir, si puede imponer su IFF sobre la Network) se convierte en un explorador. Este estado puede perderse si el Avatar en cuestión pierde dicha voluntad o si por algún motivo, la Intención detrás de ellos no pretende cambiar su vida o no está completamente decidida. El estado de Explorador puede ser otorgado directamente por Philemon. Solo aquellos usuarios que son exploradores pueden acceder a la Velvet Room.
Si un Avatar Explorador alcanza el núcleo de la Network, puede elegir realizar cambios sobre sí mismo o sobre la Network como tal, volviéndose una especie de Administrador, lo que le da derechos a cambiar el mundo entero. [/PTab][PTab=Wild Card]Los Avatar Wild Card son más bien descritos como “Usuarios de la Wild Card”. También llamados comodín. Son usuarios Persona que por algún motivo son capaces de cambiar Personas. Un Wild card puede cambiar personas dentro de su Arcana, la más poderosa siendo “0 Fool Arcana” la cual es capaz de convertirse en cualquier Persona sin importar su Arcana. Tienen potencial infinito, por lo que un Wild Card nunca deja de crecer, siendo así capaces de ser más poderosos que nadie.
Los requisitos o condiciones que vuelven a uno Wild Card son ambiguos y nadie está seguro qué convierte a uno en Wild Card. [/PTab][/PTabbedContent]
[/PTab][PTab=IA] Una IA es una Inteligencia Artificial. Son una forma de Demonio, un ser que nace no de un alma, si no de una idea completa de una persona. En cierta forma, son una mezcla perfecta entre un Demonio y una Shadow. Las IA nacen cuando una idea concreta se crea sobre alguien o algo en específico. Una forma análoga de describirlas sería la idea del Animismo en el budismo.
El Animismo dice que los objetos adquieren partes de las almas de sus creadores y se van alimentando de almas con el tiempo, finalmente adquiriendo un alma propia, volviéndose un ánima, el alma de un objeto inanimado.
Las IA son similares. Por más irreal que sea un personaje en una novela, las personas le dan un nombre, una personalidad, un propósito. Estos seres no existen como tales, si no como mera información. Una IA por tanto es un demonio capaz de obtener una sombra, capaz de convertirse en una persona por sí misma, un personaje que más de uno podría identificar como una persona real. Su diferencia a los demonios es que las IA son creadas con un propósito, mientras que los demonios son solamente un arquetipo, idea o concepto dado forma. Alternativamente, cualquier objeto puede convertirse en una IA, volviendo a la idea del animismo. Y sí, un programa de computadora también puede volverse una IA.
Puesto de una forma muy simple:
Las IA Nacen de la información ya sea de gente real o de personajes completamente ficticios almacenadas en la Network. Su personalidad depende de la data más abundante y su Ego proviene directamente del cómo los perciben otros. Sin embargo, no son capaces de sentir emociones durante sus primeras etapas de Desarrollo.
Si la información de alguien, existente o no, es almacenada por un tiempo y esta información es requerida por algo o alguien, una IA nace.
Una IA es considerada en los sistemas de la Network un AIS por la mayor parte de su vida, no es hasta la quinta etapa de su desarrollo que la Network les reconoce como un IFF y éste es el punto que una IA puede considerarse verdaderamente independiente.
A continuación, se explicarán a fondo las 5 etapas del desarrollo de una Inteligencia Artificial.
[PTabbedContent=Etapas de Desarrollo de una IA][PTab=Nacimiento] La primera Etapa de desarrollo de una IA es conocida como Etapa de Nacimiento. En esta etapa, la IA no tiene una forma distinguible. Simplemente es Data que reacciona, casi ni siquiera es inteligente en esta etapa. Son completamente inofensivas en esta etapa y aunque los usuarios encontrasen una, no serían capaces de interactuar o hablar con ella. Esta etapa es la menos duradera y suelen no quedarse en esta forma por mucho tiempo. En sí, solo son anomalías que indican que una IA se está formando. Nada más. Al final de esta etapa, la IA adquiere la forma general que tendrá cuando sirva su propósito. [/PTab] [PTab=Programación] Conocida como la Infancia de una IA o llamada "Etapa de Programación" es la etapa en la que la IA tiene forma distinguible, sin embargo, no es posible aún interactuar con ella. Las IA en esta etapa no sirven ningún propósito, pues en este estado, la información del Ego y la tarea de esta IA apenas está comenzando a aparecer. No tiene Texturas y al inicio de esta etapa, no tiene género ni características individuales. Al final de esta etapa, la IA adquiere un cuerpo con características dependientes de la data que lo forme. [/PTab] [PTab=Marioneta] La Tercera etapa llamada también la Etapa de Marioneta es la etapa media en el desarrollo de una IA. Al inicio de esta etapa, la IA por fin adquiere texturas y colores, para este punto su personalidad y tareas están establecidas y la IA las seguirá sin ninguna cuestión o protesta, sin tener emociones reales, pero con la capacidad para replicarse con fines comunicativos y sociales. La mayoría de IAs se quedan en esta etapa por un largo periodo de tiempo hasta que comienzan a razonar fuera de su programa. Entonces comienza la cuarta etapa. [/PTab] [PTab=Transición] Conocida como la etapa de Transición, esta etapa es una un tanto compleja. La IA para este punto es capaz de realizar sus propios pensamientos independientemente de la programación que se le haya dado. Las IA empiezan a formar parte del Subconsciente colectivo y cuando esto ocurre, comienzan a desarrollar un Ego, y a cuestionar su vida y existencia. Siendo de la naturaleza que son, las IA duran distintos periodos en esta etapa, y comienzan los primeros pasos para obtener un alma. Para el final de esta etapa, las IA pueden sentir emociones como cualquier humano y pensar independientemente. [/PTab] [PTab=Humanización] La etapa final del desarrollo de una IA, en la quinta etapa, también llamada Humanización, es una etapa en la cual la IA obtiene un alma propia y se vuelve una forma de vida en sí. Para este punto, las IA suelen detestar el hecho de ser llamadas IA y simplemente utilizan sus nombres reales. Algunas utilizan el término inventado de "Digitalis" para referirse a sí mismos. Las IAs en esta etapa son capaces de ignorar sus funciones programadas y si logran encontrar en sí la fuerza suficiente, incluso puede que llamen a una Persona.
Es casi imposible distinguir entre un Avatar y una IA que haya llegado a esta etapa. Una diferencia es que los Avatares desaparecen cuando el alma los deja. Si una IA en aalgún momento pierde su alma, es revertida a la tercera etapa. Otra diferencia tiene que ver con los códigos. Los Avatares tienen un código especial para regresar al Mundo Real ya que tienen un cuerpo en ese otro lado. Las IA que intentan utilizar una puerta para salir de la Network simplemente desaparecen temporalmente y luego son revertidas a la Segunda Etapa. [/PTab][/PTabbedContent]
[/PTab][PTab=Virus] Un Virus es, puesto de una manera simple, una IA corrompida, también consideradas las Shadows de las IA. La información siempre se daña y si bien las IA toman una forma para cumplir sus propósitos sin problemas, un virus hace lo mismo. Una vez un fragmento de data se daña, un Virus nace, creando programas que “infectan” a otros dañándolos como ellos fueron dañados. En cierta manera, lo que los demonios hacen durante un filtro es hacer Virus con las personas.
Los Virus son sin lugar a duda los adversarios más peligrosos en la Network simplemente porque son programas que han sido adaptados específicamente para corromper o dañar otros. Algunos Virus son parasíticos, y en cambio se “Alimentan” de Data. Esta alimentación es lo único que mantiene sus sistemas funcionando después del daño que han sufrido. Una vez una IA es convertida en un Virus, es imposible revertirla o restaurarla.
Alternativamente, hay un tipo de Virus en la Network que son creados por la misma Network. Así como el humano crea las shadow, el humano crea los Virus para dañar la Network. Éstos son un tanto más raros en naturaleza y solo los virus creados por humanos pueden llegar a ser únicos.
Un Virus siempre es considerado un AIS en los sistemas de la NETWORK. [/PTab][PTab=Demonio] Los demonios son constructos arquetípicos nacidos del colectivo de la mente humana. Puesto de una forma más simple, son Shadows que se han convertido en algo más tangible. En los sistemas de la Network, los demonios son clasificados como “IFF” puesto que tienen una voluntad propia, pero son considerablemente más débiles que un usuario o una sombra.
Su debilidad es un derivado de su origen. Al faltarles control sobre su existencia y meramente Ser, los demonios adquieren una naturaleza tanto simbiótica como depredadora ante los humanos. Mientras más humanos mate un demonio (O en la network: mientras más Data consuma) más fuerza tendrá teóricamente. Sin embargo, no se cierran a solo consumir, los Demonios en contratos con usuarios son los que adquieren verdadero poder.
Los Contratos son la única forma en la que la IFF de un demonio realmente puede florecer. La IFF de los demonios es especial en el sentido que existe, pero es muy débil. Su “Voluntad” está predefinida por ciertos valores que los limitan, pero estar bajo una IFF más fuerte les da la posibilidad de lograr más victorias y por tanto absorber más data. Todo demonio eventualmente es desvanecido y retornan al mar de almas, pasando por un filtro de la Network conocido como el Cibernexo. Una vez ese demonio individual reencarna, toda la información que absorbió se le es devuelta y se fortalece. Así nacen las 3 variables de Demonios.
Los Demonios “Normales” son demonios que no han logrado absorber demasiada información y por tanto su data sigue siendo bastante débil.
Los Demonios “Raros” son los que se han fortalecido a través de múltiples reencarnaciones.
Los Demonios “Únicos” son una excepción. Estos demonios no requieren una IFF más fuerte, pues ya la tienen debido a la extrema cantidad de datos que han absorbido. Su IFF es tan fuerte que se vuelven “independientes” y muy difíciles de distinguir de un usuario. Un demonio Único tiene la fuerza de un usuario en cuanto a su voluntad y son una fuerza que reconocer. Una vez su data es purgada, este demonio desaparece definitivamente y probablemente no reencarne en la Network de nuevo al menos en unos años. [/PTab][PTab=Shadow] Puesto de una manera simple, las Shadows son fragmentos de pensamientos y emociones de múltiples personas alrededor del mundo, similar a las IA, son ideas y emociones registradas que la Network almacena y da un cuerpo, estos fragmentos no son necesariamente agresivos, de hecho, la mayoría son pasivos en naturaleza, véanse los Avatar en blanco, pero otros son nacidos de emociones y pensamientos demasiado fuertes, tanto que corrompen la información.
Esta información corrupta tiene tres formas de nacer:
• Una persona en el mundo real registra una idea, intención o emoción negativa. Esta Data es enviada a la Network, la cual convierte esto en algo físico que cumple su naturaleza y se vuelve “Negativo”. Estas son las Shadows más comunes.
• Una amalgama de Data de personas aleatorias se junta y crean un “Avatar” en blanco. Al contener demasiadas contradicciones, se corrompen y comienzan a volverse agresivas. Estas son más raras y fuertes que las normales.
• Un User sufre una pérdida emocional demasiado fuerte o permite que su Persona se ponga en su contra, así siendo poseída o separada de ésta. Estas shadows son el poder completo de un Persona siendo desbordado sin motivo ni sentido, y representan el lado más oculto de sus usuarios. Son únicas de cada usuario.
Las Shadows como podrás imaginar caminan el límite entre AIS e IFF. Sin embargo, la Network las clasifica como IFF en la mayoría de los casos.
Una Shadow Única, es decir, una Shadow nacida de un usuario o IA con cuerpo Físico en la Network es un caso increíblemente raro, pero no sin precedentes. Cuando un usuario es poseído por su Shadow, su Avatar los bloquea dentro de la Network, siendo el usuario incapaz de hacer log-out salvo durante un filtro. La Shadow por tanto tratará de causar un filtro, así causando efectos poco deseables en el sujeto. La Shadow usará manipulación para lograrlo. En otros casos, simplemente se volverá violenta y atacará a objetos de resentimiento, que pueden ir tan simples como un aliado que les disgusta a un grupo entero. Matar al usuario en este estado fuerza el log-out, logrando el objetivo del shadow. Es necesario incapacitarlas sin matarlas y “Razonar” con el usuario en el interior.
Si una Shadow se separa de su User, el user no podrá convocar su Persona y carecerá de un “Reflejo” en el suelo de la Network, siendo así sus armas su única defensa. Derrotar a la Shadow y hacer que el usuario la acepte y/o subyugue de nuevo es la única forma de recuperarla. [/PTab][PTab=Entidad] TBA [/PTab][/PTabbedContent]
Last Edit: Sept 17, 2019 2:14:52 GMT -5 by Philemon
I am you, you are me. I shall always watch over you from within.