home *** CD-ROM | disk | FTP | other *** search
/ synchro.net / synchro.net.tar / synchro.net / main / BBS / VSYS301.ZIP / VSYSOP.DOC < prev    next >
Encoding:
Text File  |  1999-07-19  |  15.4 KB  |  318 lines

  1.  VSysop III: The Virtual System Operator Simulation.
  2. ══════════════════════════════════════════════════════════════════════════════
  3.  (Virtual Sysop III, 3.00df (DropFile Version))
  4.  Copyright 1999, by Darryl Perry
  5.  All rights reserved.
  6.  
  7.  
  8. This is a simulation of what it may be like to be a system operator on one of
  9. the larger data services in the nation. It is not designed to be 100% accurate
  10. or resemble any one BBS. The problems and situations found in this program are
  11. the result of many years of running a BBS.
  12.  
  13.  
  14. INSTRUCTIONS FOR PLAYING THE GAME
  15. ──────────────────────────────────────────────────────────────────────────────
  16.        "The local system operator's group welcomes a new member to their
  17.         community!  Most of them wish you the best of luck with your BBS
  18.         and users."
  19.  
  20.  
  21. GENERAL INTRODUCTION
  22.  
  23.          Every effort has been made to make this game true to life whenever
  24.         possible. There are some areas that have been changed to make the game
  25.         more enjoyable and less like work. After all, if you would put up with
  26.         the pain of being a real sysop then you would be running a real BBS.
  27.  
  28.          Most of the users that you will find in this simulation will not take
  29.         up any of your time, as do many actual users. The few that will use up
  30.         your time are the ones to watch. They will be giving you the most
  31.         trouble.
  32.  
  33.  
  34. YOUR GOAL
  35.  
  36.          Your goal is to get your BBS to grow. You must attract the most users
  37.         and get them to take part in your system. This will make up the larger
  38.         part of your score in the game. Hardware and software don't count much
  39.         if you don't have any users.
  40.  
  41.          For the most part use the golden rule and you will do ok.
  42.  
  43.  
  44. PROMPT LINE
  45.  
  46.          The prompt line is made up of 3 (or 4) parts:
  47.  
  48.             (non-paying users : paying users : actions left today)
  49.  
  50.          The first part tells you the total number of non-paying (free) users
  51.         that may be talked into paying for your system.
  52.  
  53.          You must have more than 50 users to start charging for access.
  54.  
  55.          The second item is the total number of paying users. These people are
  56.         paying for your system and you should make sure that they have enough
  57.         phone lines to use. They tend to be very easy to make mad because they
  58.         are putting their money into your system. Too many busy signals and
  59.         they may even demand their money back.
  60.  
  61.          The third part is the number of actions you have left today. There is
  62.         only so much one person can do in a day. Even a super sysop is
  63.         limited. Keep an eye on this number until you find out what takes up
  64.         your time and what doesn't.
  65.  
  66.          If you hire employees a "point" number will be added to your actions.
  67.         This shows the number of employee actions available. Most employees
  68.         are limited in how fast they can do a job compared to the main sysop.
  69.         It might take an employee 2 or more actions to do something you could
  70.         do in 1 action.
  71.  
  72.          You will find that most of the prompts are easy to understand so feel
  73.         free to explore.
  74.  
  75.  
  76. ANSWER MAIL
  77.  
  78.          Answering mail is one of the jobs that every sysop must decide when
  79.         and how often to do. Most of the mail sent to a sysop is nothing more
  80.         than questions that the sysop has answered many times before. These
  81.         are called "no-brainer" messages and any sysop can answer these in his
  82.         sleep. It still takes time to answer them, but you are not shown the
  83.         text of each one as they are answered.
  84.  
  85.          It is a good idea not to let the mail pile up in your box for too
  86.         long. When the users see that it is taking a long time for you to get
  87.         back to them they may get mad. This normally starts with more
  88.         messages, but may end up with them leaving your system.
  89.  
  90.  
  91. PROBLEM MAIL
  92.  
  93.          When your system gets larger, the co-sysops will start answering more
  94.         and more of the "no-brainer" mail. If they find a message that they
  95.         can't answer, or is a problem that they don't want to answer, they
  96.         will send it to you. These messages are called "problem" mail. They
  97.         are normally from mad users who are upset about something to the point
  98.         of being rude. It takes special care to answer each message in a way
  99.         that will either cool the user down or stop him from bothering you
  100.         again.
  101.  
  102.          Don't be so eager to lock out a user or ignore his mail. Bad things
  103.         can happen if you get a reputation as a censor or make the wrong
  104.         person mad at you. It may even get to the point that you will be
  105.         forced to take your system down or end up in a lawsuit.
  106.  
  107.  
  108. MAIN FUNCTIONS
  109.  
  110.          The following commands should be the ones you spend the most time
  111.         with. They are (W)ork, (V)irus scan and (S)tore. Be careful. It is
  112.         easy to forget to keep up with your (M)ail or to keep the number of
  113.         free lines ahead of the number of users calling your system.
  114.  
  115.  
  116. PHONE LINE LOAD
  117.  
  118.          The (U)sage function will show you a quick overview of the work load
  119.         percentage on each group of your phone lines. The numbers are split
  120.         into two different sections. The slow modems and high speed modems.
  121.         The slow modem users are any user with a modem not capable of 9600
  122.         bps. They are happy to connect with any of your available modems. The
  123.         high speed modem users have paid extra for their hardware and only
  124.         want to use the high speed lines on your system.
  125.  
  126.          The users will start to complain about the busy signals if the load
  127.         on your phone lines starts to get too high. They will only complain
  128.         for a short time before they leave your board. When users leave your
  129.         board they normally take their friends with them. This can take a big
  130.         chunk out of your customer base.
  131.  
  132.          It is suggested that you spend part of your time each day installing
  133.         modems until you are well ahead of the number of users. This will give
  134.         you some time to devote to building up your user base without fear of
  135.         overloading your phone lines.
  136.  
  137.  
  138. CHARGING FOR ACCESS
  139.  
  140.          The method you select to charge your users for access to your system
  141.         is up to you. Just about every option is available, some more
  142.         successful than others. You are encouraged to consider several things
  143.         about charging before you actually start taking money. First, what is
  144.         the main thing that you will be selling. Is it bytes or time? Will the
  145.         users re-subscribe for more of the same access? What would you be
  146.         willing to pay if you were a user?
  147.  
  148.          You will be able to change the way you are charging once each day by
  149.         going into the (C)harge option. It is suggested that you not change
  150.         the way you are charging very often. It can make your paying users
  151.         unhappy which may cost you both money and subscribers.
  152.  
  153.  
  154. FREE USERS
  155.  
  156.          Keep an eye on the number of free users you have on your system. They
  157.         don't have anything invested in your service and can cause problems
  158.         between you and the phone company. It is a good idea to keep the
  159.         number of free users as low as possible. Some of them will subscribe
  160.         on their own, but others need to be "reminded" why they should
  161.         subscribe to your service with the (C)harge option.
  162.  
  163.  
  164. VIRUS CHECKING
  165.  
  166.          When you work around communications it is likely that some point in
  167.         your many connections that you will attract a virus or two. It is
  168.         strongly suggested that you use the scanning option at least once for
  169.         every ten "working" actions. There are some situations that a
  170.         TurboScan mode will be available. But remember that this faster scan
  171.         may not catch all of the infected files as the regular scan. If a
  172.         virus is found its name will be displayed. If it is found in more than
  173.         one place it will be shown more than once.
  174.  
  175.  
  176. SHOPPING
  177.  
  178.          The store menu allows you to purchase a wide range of items. You will
  179.         need to go to the store to buy just about everything for your system.
  180.         Not every store on the menu has the same price on the same item. You
  181.         should shop around until you find what you need. It is possible that
  182.         the "discount" stores may pull you in with a false price and charge
  183.         you a higher price than the full retail stores.
  184.  
  185.      (PHONE SERVICE)
  186.          Much like the real world, the phone service in this game is not 100%
  187.         reliable. If you have to deal with the phone company try to keep it as
  188.         simple as possible. Errors are likely when you start placing orders
  189.         while asking for other services. When calling for repairs remember
  190.         that the service trucks must charge you for every trip even if they
  191.         don't find anything wrong with your line.
  192.  
  193.          When you start adding large numbers of phone lines you will quickly
  194.         out grow the local phone services which will require them to run
  195.         special lines just for you. This will cost time, money and actions so
  196.         think and plan carefully before jumping into that first multi-line
  197.         order.
  198.  
  199.  
  200. PERSONAL OPTIONS
  201.  
  202.          There are several options not directly related to running a BBS that
  203.         are available in this game. They range from going to school to get a
  204.         higher education and buying insurance to illegal activities like
  205.         hacking or burglary. These options are not available to the very new
  206.         player to try and make things a little less complicated for them.
  207.  
  208.      (EDUCATION)
  209.          There are different types of education available. The public
  210.         education is the kind of information found most often in schools or
  211.         from tutors. The personal education is more of the "secret" stuff
  212.         normally found out from direct word of mouth. Each type will allow you
  213.         to do different things. A good public education will make it easier
  214.         for you to run your BBS or if you are in the mood, break into someone
  215.         else's office or take something from the store without getting cought.
  216.         A good personal education will make it easier to hack a BBS or rob the
  217.         bank.
  218.  
  219.      (CALLER-ID)
  220.          The most useful of the personal options are the protection devices.
  221.         These come in two forms; Caller ID and Office Security. The Caller ID
  222.         is rated with a number showing the level or strength of validation
  223.         that is used by the hardware. Different hardware has different caller
  224.         validation abilities. Sometimes this equipment can be damaged by
  225.         someone trying to break into your system or by "age". Check it every
  226.         so often to make sure that it is still operational.
  227.  
  228.      (SECURITY)
  229.          The Office Security ranges from locks on the door to very complex
  230.         security and access management services. Like the Caller ID it is
  231.         rated with a number showing the level or strength. Burglars can do
  232.         more damage to your system than hackers so a good security system can
  233.         be a very smart investment. These systems are more robust than Caller
  234.         ID systems, but they also have a limited lifetime.
  235.  
  236.      (INSURANCE)
  237.          The only insurance company we could get to open an office in this
  238.         game was not very well known. They do cover most damage from hackers
  239.         or burglars, but the coverage for the first 60 days is limited. They
  240.         also retain the right to cancel your policy if the claim is too high.
  241.         The good thing is that they don't keep good records so you can sign up
  242.         with them as often as you like.
  243.  
  244.          Illegal activities are not suggested but are there just for those who
  245.         can't resist. These options have a risk of being detected by the
  246.         police. Jail terms are stiff and can take you out of the game for
  247.         several real days. You must serve your time.
  248.  
  249.          If you don't call back at least once each day you are in jail your
  250.         term will grow one day for each one you skip.
  251.  
  252.      (HACKING)
  253.          Hacking is the safest of the "dark" actions. This is where you use
  254.         your "personal" education to break into other systems. You must be
  255.         able to out smart their validation system to gain access. Otherwise
  256.         the police will be notified. What you do once you are on the inside is
  257.         up to you.
  258.  
  259.      (BREAKING IN)
  260.          Breaking into an office is more risky but allows you to steal items
  261.         and do things that hackers can't. For example, a hacker can't destroy
  262.         backup tapes or take a modem or computer from a BBS. Since you are in
  263.         a hurry, some items may break. So get all you can in the limited time
  264.         you have.
  265.  
  266.      (ROB BANK)
  267.          Rob the bank is the hardest of all the options. It really is for the
  268.         very very experienced and should not be attempted without much strong
  269.         drink. The odds of you actually getting even a part of the funds from
  270.         the bank are so small that if you put the same time into working you
  271.         would be a multi-billionaire. The chance is there and the prize is not
  272.         small either.
  273.  
  274.      (SHOPLIFTING)
  275.          Shoplifting is available for those who are so experienced that they
  276.         either want a larger challenge or a chance at the big stuff. This
  277.         option is very hard! The store is always trying out new security
  278.         hardware. The Bank is the only thing harder to break.
  279.  
  280.          There is a difference in the score you get from items you steal and
  281.         items you buy. Sometimes the difference is small, but often it is much
  282.         more noticeable.
  283.  
  284.          Every illegal activity leaves some kind of a trace or clue. The
  285.         police are not always bright enough to pick up the clue so the player
  286.         may have to look at the damage report in person. If the hacker or
  287.         thief was very good the clue will be too small to use in court. But
  288.         not too small to allow the player to track down who the criminal was.
  289.         Watch out for mad victims.
  290.  
  291.          A byproduct of being the victim of a crime is that you get "mad" and
  292.         have an extra boost of energy. This is shown as extra actions on the
  293.         command line. Even if you are in jail or in debt for education you can
  294.         still find those extra actions. Use these wisely. Protect yourself
  295.         before you go off in a rage to attack your attacker.
  296.  
  297.          It is also possible for the hacker or burglar to "lie" and leave a
  298.         fake clue. So you may end up venting your anger on the wrong person if
  299.         you are not careful.
  300.  
  301.  
  302. SCORE CALCULATION
  303.  
  304.          The score is calculated on the main parts of the BBS.
  305.  
  306.         They include:
  307.                 Computer type and operating system, file storage, BBS
  308.                 software, number of phone lines, number of modems,
  309.                 number of users and how long it takes you to answer
  310.                 your waiting mail.
  311.  
  312.          Each part of the calculation can be affected by other parts. Keep an
  313.         eye on your score in the (R)eport option until you get a feel for how
  314.         things work. The largest part of the score is the number of users.
  315.         Keep your users happy and your score will grow faster.
  316.  
  317.  
  318.