You are not logged in.

English
Database
Site

Belsavis Automated Security

Belsavis Automated Security
Belsavis's automated security systems consist of a complex web of logic programs, identity databases, mechanical interfaces and emergency overrides. Computers control everything from coma gas ventilation to laser turrets to holocameras to energy field lockdowns, along with far more obscure technologies.

What makes Belsavis's security unusual is its distributed nature. Different sections of the prison and different types of responses are controlled by entirely separate computer systems. This ensures that damage or corruption to one system cannot compromise the entire prison, but it also makes untangling errors difficult at best.

Some of Belsavis's security systems are even tied into rumored alien technology in the deep levels of the prison; this allows them to access systems of unusual power, but also causes occasional eccentricities when outside protocols override modern programming. Usually, these eccentricities are harmless--a computer displays its interface in an unknown language, or indoor humidity rises uncomfortably--but the prison technicians fear that far worse is possible.
Belsavis Automated Security
Category: Lore
Level: 40
Faction: None
First Seen: 1.0.0
Last Seen: 6.2.1a
Other Sites:
AchievementCategorySubCategoryTertiary CategoryAdded In
LocationBelsavisExplorationNo2.0.0
CodexCategoryAdded In
PlanetsNone01.0.0
{
    "_id": {
        "$oid": "5fb3e64833180000cb05dba0"
    },
    "LocalizedName": {
        "enMale": "Belsavis Automated Security",
        "frMale": "La s\u00e9curit\u00e9 automatis\u00e9e de Belsavis",
        "frFemale": "La s\u00e9curit\u00e9 automatis\u00e9e de Belsavis",
        "deMale": "Belsavis - Automatisierte Sicherheit",
        "deFemale": "Belsavis - Automatisierte Sicherheit"
    },
    "LocalizedDescription": {
        "enMale": "Belsavis's automated security systems consist of a complex web of logic programs, identity databases, mechanical interfaces and emergency overrides. Computers control everything from coma gas ventilation to laser turrets to holocameras to energy field lockdowns, along with far more obscure technologies.\n\nWhat makes Belsavis's security unusual is its distributed nature. Different sections of the prison and different types of responses are controlled by entirely separate computer systems. This ensures that damage or corruption to one system cannot compromise the entire prison, but it also makes untangling errors difficult at best.\n\nSome of Belsavis's security systems are even tied into rumored alien technology in the deep levels of the prison; this allows them to access systems of unusual power, but also causes occasional eccentricities when outside protocols override modern programming. Usually, these eccentricities are harmless--a computer displays its interface in an unknown language, or indoor humidity rises uncomfortably--but the prison technicians fear that far worse is possible.",
        "frMale": "Les syst\u00e8mes de s\u00e9curit\u00e9 automatis\u00e9s de Belsavis sont compos\u00e9s d'un r\u00e9seau complexe de programmes logiques, de bases de donn\u00e9es d'identit\u00e9, d'interfaces m\u00e9caniques et de syst\u00e8mes de neutralisation d'urgence. Tout est contr\u00f4l\u00e9 par ordinateur, de la ventilation du gaz coma aux tourelles laser, en passant par les holocam\u00e9ras, la fermeture des champs \u00e9nerg\u00e9tiques et des technologies bien plus obscures encore.\n\nC'est la distribution des t\u00e2ches qui rend la s\u00e9curit\u00e9 de Belsavis si originale. Diff\u00e9rentes sections de la prison et diff\u00e9rents types de r\u00e9ponses sont contr\u00f4l\u00e9s par des syst\u00e8mes informatiques distincts. Cela permet d'\u00e9viter que les d\u00e9g\u00e2ts ou la corruption d'un des syst\u00e8mes ne compromettent toute la prison, mais cela rend \u00e9galement la r\u00e9solution des probl\u00e8mes difficile, voire insurmontable.\n\nIl para\u00eetrait m\u00eame que, au plus profond de la prison, certains syst\u00e8mes de s\u00e9curit\u00e9 de Belsavis utilisent des technologies alien. Cela leur permet de faire fonctionner des machines \u00e0 la puissance hors du commun, mais cause \u00e9galement des perturbations occasionnelles quand les protocoles ext\u00e9rieurs prennent le dessus sur les programmes modernes. En g\u00e9n\u00e9ral, ces perturbations sont inoffensives : l'ordinateur affiche son interface dans un langage inconnu ou bien l'humidit\u00e9 ambiante augmente d\u00e9sagr\u00e9ablement. Cependant, les techniciens de la prison craignent des situations bien pires.",
        "frFemale": "Les syst\u00e8mes de s\u00e9curit\u00e9 automatis\u00e9s de Belsavis sont compos\u00e9s d'un r\u00e9seau complexe de programmes logiques, de bases de donn\u00e9es d'identit\u00e9, d'interfaces m\u00e9caniques et de syst\u00e8mes de neutralisation d'urgence. Tout est contr\u00f4l\u00e9 par ordinateur, de la ventilation du gaz coma aux tourelles laser, en passant par les holocam\u00e9ras, la fermeture des champs \u00e9nerg\u00e9tiques et des technologies bien plus obscures encore.\n\nC'est la distribution des t\u00e2ches qui rend la s\u00e9curit\u00e9 de Belsavis si originale. Diff\u00e9rentes sections de la prison et diff\u00e9rents types de r\u00e9ponses sont contr\u00f4l\u00e9s par des syst\u00e8mes informatiques distincts. Cela permet d'\u00e9viter que les d\u00e9g\u00e2ts ou la corruption d'un des syst\u00e8mes ne compromettent toute la prison, mais cela rend \u00e9galement la r\u00e9solution des probl\u00e8mes difficile, voire insurmontable.\n\nIl para\u00eetrait m\u00eame que, au plus profond de la prison, certains syst\u00e8mes de s\u00e9curit\u00e9 de Belsavis utilisent des technologies alien. Cela leur permet de faire fonctionner des machines \u00e0 la puissance hors du commun, mais cause \u00e9galement des perturbations occasionnelles quand les protocoles ext\u00e9rieurs prennent le dessus sur les programmes modernes. En g\u00e9n\u00e9ral, ces perturbations sont inoffensives : l'ordinateur affiche son interface dans un langage inconnu ou bien l'humidit\u00e9 ambiante augmente d\u00e9sagr\u00e9ablement. Cependant, les techniciens de la prison craignent des situations bien pires.",
        "deMale": "Belsavis' automatische Sicherheitssysteme bestehen aus einem komplexen Netz von Logikprogrammen, Identit\u00e4tsdatenbanken, mechanischen Schnittstellen und Notfall\u00fcberbr\u00fcckungen. Computer kontrollieren alles von der Koma-Gas-Ventilation \u00fcber Lasergesch\u00fctze und Holokameras bis hin zur Sperrung von Energiefeldern, neben einigen weitaus obskureren Technologien.\n\nWas Belsavis' Sicherheitssystem ungew\u00f6hnlich macht, ist die Verteilung der Systeme. Verschiedene Sektionen des Gef\u00e4ngnisses und verschiedene Arten von Reaktionen werden von vollst\u00e4ndig voneinander getrennten Computersystemen gesteuert. So wird daf\u00fcr gesorgt, dass der Schaden oder die Beeintr\u00e4chtigung eines Systems nicht das gesamte Gef\u00e4ngnis beeinflussen k\u00f6nnen, doch es macht auch das Beheben von St\u00f6rungen alles anderes als einfach.\n\nEinige von Belsavis' Sicherheitssystemen sind Ger\u00fcchten zufolge sogar mit fremder Technologie in den tiefen Ebenen des Gef\u00e4ngnisses verbunden. Das erm\u00f6glicht ihnen zwar, auf ungew\u00f6hnlich m\u00e4chtige Systeme zuzugreifen, f\u00fchrt jedoch auch zu gelegentlichen Unregelm\u00e4\u00dfigkeiten, wenn Protokolle von au\u00dferhalb die moderne Programmierung \u00fcberbr\u00fccken. In der Regel sind diese Unregelm\u00e4\u00dfigkeiten harmlos: Die Anzeigen eines Computers sind pl\u00f6tzlich in einer unbekannten Sprache, oder die Luftfeuchtigkeit im Innern steigt unangenehm an. Aber die Gef\u00e4ngnistechniker f\u00fcrchten, dass auch weitaus Schlimmeres geschehen kann.",
        "deFemale": "Belsavis' automatische Sicherheitssysteme bestehen aus einem komplexen Netz von Logikprogrammen, Identit\u00e4tsdatenbanken, mechanischen Schnittstellen und Notfall\u00fcberbr\u00fcckungen. Computer kontrollieren alles von der Koma-Gas-Ventilation \u00fcber Lasergesch\u00fctze und Holokameras bis hin zur Sperrung von Energiefeldern, neben einigen weitaus obskureren Technologien.\n\nWas Belsavis' Sicherheitssystem ungew\u00f6hnlich macht, ist die Verteilung der Systeme. Verschiedene Sektionen des Gef\u00e4ngnisses und verschiedene Arten von Reaktionen werden von vollst\u00e4ndig voneinander getrennten Computersystemen gesteuert. So wird daf\u00fcr gesorgt, dass der Schaden oder die Beeintr\u00e4chtigung eines Systems nicht das gesamte Gef\u00e4ngnis beeinflussen k\u00f6nnen, doch es macht auch das Beheben von St\u00f6rungen alles anderes als einfach.\n\nEinige von Belsavis' Sicherheitssystemen sind Ger\u00fcchten zufolge sogar mit fremder Technologie in den tiefen Ebenen des Gef\u00e4ngnisses verbunden. Das erm\u00f6glicht ihnen zwar, auf ungew\u00f6hnlich m\u00e4chtige Systeme zuzugreifen, f\u00fchrt jedoch auch zu gelegentlichen Unregelm\u00e4\u00dfigkeiten, wenn Protokolle von au\u00dferhalb die moderne Programmierung \u00fcberbr\u00fccken. In der Regel sind diese Unregelm\u00e4\u00dfigkeiten harmlos: Die Anzeigen eines Computers sind pl\u00f6tzlich in einer unbekannten Sprache, oder die Luftfeuchtigkeit im Innern steigt unangenehm an. Aber die Gef\u00e4ngnistechniker f\u00fcrchten, dass auch weitaus Schlimmeres geschehen kann."
    },
    "Level": 40,
    "Image": "cdx.lore.belsavis.belsavis_automated_security",
    "Icon": "3659606202_3009458663",
    "IsHidden": false,
    "LocalizedCategoryName": {
        "enMale": "Lore",
        "frMale": "Histoire",
        "frFemale": "Histoire",
        "deMale": "Wissen",
        "deFemale": "Wissen"
    },
    "CategoryId": "836144233191282",
    "Faction": "None",
    "ClassesB62": [],
    "ClassRestricted": false,
    "IsPlanet": false,
    "HasPlanets": true,
    "PlanetsB62": [
        "y9hOLrG"
    ],
    "Id": "16140988287098494782",
    "Base62Id": "FXyVZ2K",
    "Fqn": "cdx.lore.belsavis.belsavis_automated_security",
    "first_seen": "1.0.0",
    "last_seen": "6.2.1a",
    "current_version": "2.0.0",
    "hash": "338000346",
    "removed_in": "",
    "changed_fields": [
        "B62References",
        "hash"
    ],
    "previous_versions": [
        "1.0.0",
        "1.3.0"
    ],
    "B62References": {
        "requiredForAch": [
            "UYz8533"
        ]
    }
}