Liste des Opérations Systèmes dans la Matrice

- Une Opération Surveillée doit être maintenue avec une action automatique à chaque phase d'action pour que l'opération se poursuive.
- Une Opération Maintenue réclame du temps comme le chargement, déchargement de données.
- Une Opération Interrogation demande une accumulation de 5 succès nets ou plus, en une ou plusieurs phases d'actions pour réussir.
Opération Test Utilitaire Action Fonction
Analyse de CI Contrôle Analyse Automatique Identifie les CI localisées
Analyse de Sécurité Contrôle Analyse Simple Détermine l'indice de sécurité, le pointage de sécurité, le niveau d'alerte de la grille/serveur
Analyse de Serveur Contrôle Analyse Complexe Détermine les indices et la nature d'un serveur
Analyse de sous-système Sous-système ciblé Analyse Simple Identifie les caractéristiques extraordinaires des sous-systèmes d'un serveur
Analyse d'Icône Contrôle Analyse Automatique Identifie le type d'Icône
Appel Telecom Fichiers Communications Complexe Réalise des appels contrôlés par un RTR/PRTL
Chargement de Données (Maintenue) Fichiers Lecture/Ecriture Simple Transmet des données du deck à la Matrice
Connexion à un RTL/RTR/Serveur Accès Mystification Complexe Permet d'accéder à un RTL/RTR/Serveur
Contrôle d'esclave Esclave Commande Complexe Contrôle les appareils gérés par le serveur
Décryptage d'Accés Accès Decryptage Simple Déjoue les CI Brouillages pour accéder à la grille/serveur
Décryptage de Fichier Fichiers Decryptage Simple Déjoue les CI Brouillages dans les fichiers
Décryptage d'Esclave Esclave Decryptage Simple Déjoue les CI Brouillages dans un sous-système esclave
Désinfection Sous-système approprié Désinfection Complexe Détruit les programmes couleuvres
Déchargement de Données Fichiers Lecture/Ecriture Simple Copie les fichiers dans un cyberdeck
Déconnexion en Douceur (Interrogation) Accès Mystification Complexe Permet de sortir d'une grille/serveur sans choc d'éjection ; efface les mémoires d'un système
Dérivation de la Piste Matricielle Contrôle Camouflage Complexe Dupe les CI Traces
Ecoute Telecom Spécial Communications Complexe Repère, épie les appels téléphoniques
Edition de Fichiers Fichiers Lecture/Ecriture Simple Modifie un fichier
Edition d'Esclave (Surveillée) Esclave Commande Complexe Modifie les données envoyées par un appareil contrôlé par un serveur
Invalidation des mots de passe Contrôle Validation Complexe Efface les mots de passe des fichiers de sécurité d'un serveur ; détruit la liste des mots de passe
Leurre Contrôle Miroir Complexe Crée une Icône Leurre
Localisation de CI Index Analyse Complexe Trouve les CI dans un système
Localisation de Decker Index Scanner Complexe Trouve un decker dans une grille/serveur
Localisation de Données Négociables (Interrogation) Index Evaluation Complexe Trouve des données négociables dans un serveur
Localisation de Fichier (Interrogation) Index Catalogue Complexe Trouve un fichier spécifique
Localisation de Noeud d'Accès Index Catalogue Complexe Trouve les codes RTL d'un serveur
Localisation d'Esclave (Interrogation) Index Analyse Complexe Trouve les adresses des appareils contrôlés par le serveur
Localisation de Structure Autonome Index Scanner Complexe Localise les structures autonomes/cogiciel
Modification de Mémoire (Maintenue) Simple Charge un nouvel Utilitaire
Opération Neutre Contrôle Mystification Complexe
Piratage de Connexion (Interrogation) Contrôle Validation Complexe Lit les registres d'accés d'un serveur
Plantage d'Application Sous-système approprié Plantage Complexe Plante une application dans le serveur
Plantage de Serveur Contrôle Plantage Complexe Eteint un serveur
Redéfinition Accès Communications Automatique Redéfinit la largeur de bande d'E/S d'un deck
Scannage d'Icône Spécial Scanner Simple Détermine les caractéristiques spécifiques d'une Icône
Surveillance d'Esclave (Surveillée) Esclave Commande Simple Lit les données transmises par un appareil contrôlé pat le serveur
Validation des mots de passe Contrôle Validation Complexe Authentifie les faux mots de passe dans un serveur