Бессознательно состояние, смерть и исцеление — КиберПедия 

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Бессознательно состояние, смерть и исцеление

2021-02-05 74
Бессознательно состояние, смерть и исцеление 0.00 из 5.00 0 оценок
Заказать работу

Существо, доведенное до нуля очков здоровья, было повержено и больше не может сражаться. Если Смертельное оружие приводит к нулю очков поражения, они мертвы или умирают. Враги, сбитые с ног кулаками, тупыми предметами или другими менее смертоносными средствами, могут быть просто без сознания или недееспособны, если их противник не пытался убить их. Некоторые враги могут быть даже выведены из строя чисто умственным или эмоциональным напряжением. Враги, побежденные не смертельно, восстанавливают одно здоровье через десять минут, а затем функционируют нормально.

Смертельно раненное существо с нулевыми точками попадания умрет не более чем за шесть раундов. Они могут быть без сознания, звать свою мать, пытаться вернуть жизненно важные органы на место или молить о пощаде, но они не могут совершить никакого полезного действия, и их судьба решена, если не будет оказана немедленная помощь. Существа, приложенные тяжелым оружием, взрывчаткой или другими драматическими травмами, могут быть мгновенно убиты по усмотрению ГМ. Дополнительный урон, наносимый смертельно раненной цели, всегда убивает ее немедленно.

ИП, который хочет проявить Милосердие к врагу или помочь другу, может использовать свое основное действие, чтобы попытаться проверить навык Инт/Лечение или Лов/Лечение, используя модификатор на выбор. Если у них вообще нет специальных медицинских инструментов, сложность проверки составляет 10 плюс количество раундов, прошедших с момента падения цели. Если у них есть медицинская аптечка или другие надлежащие травматические инструменты, сложность составляет 8 плюс раунды с момента травмы, а если они тратят повязку Лазаря на цель, сложность составляет 6 плюс время. Неудачная проверка может быть повторена в следующем раунде, если цель еще не мертва, но повязка Лазаря расходуются даже на неудачу. Биопсионическая техника псионической помощи автоматически преуспевает в стабилизации цели, если у них есть какое-то время.

Тяжело раненная цель, которая была стабилизирована, восстанавливает одну единицу здоровья после десяти минут восстановления. Они способны двигаться и нормально функционировать, если твердо намерены это сделать, но любое дальнейшее повреждение убьет их, не оставив ни малейшего шанса на стабилизацию. Если их вылечить с помощью какого-нибудь высокотехнологичного фармацевтического стимулятора или продвинутой Биопсионической техники, они могут избавиться от этой хрупкости и вернуться к действию с любыми очками здоровья, которые обеспечили лекарство или сила. Без такого продвинутого исцеления тяжелораненым мишеням требуется по меньшей мере неделя постельного режима и медицинской помощи, прежде чем они смогут избавиться от своей хрупкости и начать восстанавливать свой уровень здоровья после каждого ночного отдыха.

Это предполагает, что медицинская помощь доступна на уровне ТУ-4. Если под рукой только технология ТУ-3, то время восстановления составляет месяц. Если предоставляется медицинская помощь ТУ-2 или ниже, время восстановления составляет месяц, и цель должна сделать физический спасительный бросок в конце его, с бонусом, равным навыку исцеления того, кто ухаживает за ними. В случае успеха они восстановятся в течение еще 1к4 недель. В случае неудачи примитивная технология гарантирует, что они умрут от своих ран в какой-то момент времени.

Существа, которые получили урон, но не были смертельно ранены, восстанавливают очки здоровья, равные их кубикам или уровню персонажа после каждой ночи хорошего отдыха.

Отчаянные меры: Элиза Дэррик в плохом положении. Во время исследования потерянной мандатной исследовательской станции союзнику удалось случайно активировать защитные системы установки. Рой разлагающихся охранных ботов почти сокрушил группу, и случайный выстрел из интегральной маг-винтовки только что вырубил Элизу.

Стрелок лежит на полу с нулём очков здоровья. Если бы она была НИП, выстрел, вероятно, просто убил бы ее сразу, но как ИП, у нее есть выносливость, чтобы продолжать бороться с любой раной, которую теоретически может пережить человек. Но даже в этом случае она умрет через шесть раундов, если никто не придет ей на помощь.

Большой Джон, союзник сбитого стрелка, проводит свое основное действие, таща ее за укрытие, пока остальная часть группы пытается сдержать металлический поток. К тому времени, когда он действительно получает шанс попытаться стабилизировать ее, полный раунд прошел с тех пор, как она была повалена.

К счастью, у Большого Джона на поясе есть повязка Лазаря. К несчастью, у него нет никаких медицинских навыков, хотя он довольно умен, с модификатором атрибута +1. Он бросает 2к6, -1 за отсутствие навыка исцеления, +1 за модификатор интеллекта, в итоге 6.

К сожалению, поскольку Элиза истекала кровью в течение одного полного раунда, сложность стабилизации ее составляет 7. Повязка не работает. У Большого Джона есть еще одна в его рюкзаке, но ему потребуется основное действие его следующего раунда, чтобы достать его, а затем еще один раунд, чтобы попытаться применить его, к тому времени Элиза будет истекать кровью в течение трех раундов, и сложность составит 9.

В следующем раунде крик с другого конца комнаты предупреждает Большого Джона, что союзник бросает ему что-то. По полу проносится модуль стимулятора, и Большой Джон использует движение, чтобы поднять его, оставляя его готовым в своей хватке. Это старинный косметический стимулятор, который они украли из магазина станции, и он может просто спасти жизнь Элизы.

Большой Джон прижимает капсулу устройства к шее Элизы, и таинственные наниты технологий прошлой эпохи делают свое дело, давая ей мятно-свежее дыхание на следующие шесть месяцев. В качестве побочного эффекта медицинский субстрат мандатного стимулятора также исцеляет ее на 1к6, повышая ее показатели до 5 очков. Элиза сейчас лежит ничком, но полностью пришла в себя. Благодаря продвинутому исцелению, она не нуждается в дальнейшем отдыхе, прежде чем вернуться к действию.

Хакерский взлом

В далеком будущем многие развитые цивилизации неизбежно будут использовать компьютеры для управления своими транспортными средствами, инфраструктурой и хранилищами данных. Столь же неизбежно, что какой-нибудь технически одаренный герой попытается использовать этот факт, чтобы получить то, чего он хочет. Хотя взлом имеет некоторые существенные ограничения в том, что он может сделать, он все еще может быть полезным инструментом для хорошего героя.

Цифровая среда

Большинство планет с ТУ-4 или лучше будут полагаться на компьютеры, чтобы управлять своей инфраструктурой и содержать свои данные. Они могут иметь или не иметь глобальную сеть, подобную интернету, в зависимости от их политической ситуации и культурных ценностей, но отдельные здания или хранилища данных обычно имеют внутреннюю сеть. Если нет открытого планетарного интернета, хакер должен физически присутствовать в сетевой зоне, чтобы взломать систему.

Для большинства взломов требуется физический интерфейс с системой, либо через подключение к линии передачи данных с помощью мета-инструмент, либо через подключение к соединенному терминалу. Подключение к линии передачи данных обычно занимает не менее минуты, если не используется специальный кабель-сифон, а подключение к терминалу является основным действием. Некоторые здания могут иметь локальную беспроводную сеть, которую можно использовать в качестве точки входа, а некоторые планетарные сети могут позволить атаковать произвольные компьютеры, но такие удобные ситуации необычны. Современное программное обеспечение безопасности обычно делает такие удаленные атаки непрактично трудными.

Это зависит от ГМ, чтобы решить, какие части объекта подвержены взлому, и определить полный спектр того, какие эффекты хакер может произвести. Высокотехнологичная дверь безопасности в каком-нибудь продвинутом учреждении вполне может быть взломана, но каждый холодильник, запертая дверь шкафа и ванная комната сотрудника не обязательно подчинены локальной сети.

Осуществление взлома

Предполагая, что хакер способен установить соединение, он может сделать проверку навыков Инт/Программирование, чтобы взломать систему. Если они потратили по крайней мере час на планирование этого конкретного взлома, проверка навыков требует только основного действия для выполнения их подготовленного кода. Если они совершают взлом без обиняков, это занимает десять минут. Если они спешат и не успевают ни подготовить взлом, ни потратить десять минут на дуэли с системами безопасности, они могут ускорить его до одного основного действия с дополнительным штрафом сложности.

Сложность броска зависит от того, какую информацию или влияние они хотят получить из системы, регулируется ли качеством системы безопасности и любой спешкой со стороны хакера. В случае успеха они получают то, что хотят. Если то, что им нужно, - это данные, информация загружается мгновенно. Если им нужен контроль над автоматизированной системой, такой как компьютер управления заводом или система безопасности, они сохраняют контроль в течение 1к4 раундов плюс свои навыки программирования, прежде чем система обнаружит вторжение и заблокирует их. Хакер может попытаться восстановить контроль, но дальнейшие попытки взлома становятся все более трудными.

Если они терпят неудачу, они должны немедленно сделать вторую проверку навыка на той же сложности. В случае успеха они избегают немедленного сигнала тревоги и следов своего взлома. В случае неудачи система была предупреждена об их попытке вторжения и сообщила своим человеческим надзирателям о местонахождении хакера. В зависимости от характера взломанной системы, ответ может варьироваться от раздраженного уборщика данных, закрывающего скомпрометированный терминал после того, как он закончит обедать, до команды быстрого реагирования специального оружия, прорывающейся через окна девяносто секунд спустя.

Взлом одной и той же системы за короткий промежуток времени становится все более трудным, поскольку предупреждения и меры безопасности системы становятся все более активными. Независимо от того, были ли предыдущие попытки успешными, за каждый взлом, предпринятый в системе после первого в течение 24 часов, добавляется дополнительный штраф сложности +1.

Линейные шунты

Некоторые хорошо охраняемые или высокозащищенные компьютерные системы требуют большего, чем простой взлом для получения данных или подрыва их функциональности. Эти системы имеют несколько излишек безопасности и основанные на консенсусыных процессорах резервного копирования, которые делают практически невозможным выполнение взлома из одной точки. Чтобы преодолеть эти системы или выполнить исключительно долгоживущие взломы, хакер должен разместить один или несколько линейных шунтов в других местах.

Линейный шунт - это часть технологии черного рынка ТУ-4, предназначенная для подключения к линии передачи данных и подделки содержимого совместно с попыткой взлома.

Профессиональные, хорошо обслуживаемые компьютерные системы обычно требуют применения одного линейного шунта, прежде чем можно будет выполнить какой-либо взлом. Правительственным или Инфо-тех-ориентированным корпорациям обычно требуется два. Черные участки или чрезвычайно хорошо охраняемые системы нуждаются в трех.

Как только применяется достаточное количество линейных шунтов, любые последующие взломы длятся до тех пор, пока шунты не будут выведены из строя. Таким образом, если хакер разместил шунты, а затем разрушил систему, их контроль будет длиться до тех пор, пока шунты остаются на месте. Вероятность обнаружения шунта будет зависеть от того, насколько доступно это место, насколько активны стражи и насколько очевидна попытка взлома.

Линейные шунты обычно должны быть размещены в определенных местах в структуре или здании, чтобы коснуться правильных линий, в зависимости от цели хакера. Если у хакера нет карты сетевой архитектуры ресурса, он может найти её используя конкретный вопрос взлома. Этот базовый датчик данных не требует линейного шунта, даже если другие взломы системы потребуют их размещения.

Протоколы передачи данных

Предполагается, что компетентный ИП с навыками программирования знаком с общими форматами данных и вычислительными системами своего домашнего сектора. Они будут знать о мерах безопасности и технических характеристиках миров, которые находятся в общем контакте друг с другом. Иногда, однако, хакер сталкивается с совершенно чужой системой или системой, построенной по неизвестным инопланетным установкам. В этих случаях они должны будут иметь протоколы передачи данных для системы, прежде чем они смогут сделать эффективную попытку взлома.

Предполагая, что протоколы не являются ограниченной информацией, хакер может сбросить несколько кредитов на местные технические руководства и практиковаться в течение месяца минус одна неделя на уровень навыка программы, вплоть до однодневного минимума. В конце этого периода они освоят протоколы.

Если руководства не являются широко доступными, один из вариантов - найти местного хакера, готового поделиться своей информацией. Сложность этого зависит от ГМ; это может потребовать не более чем проверки навыков коммуникации, или это может потребовать полноценного приключения, чтобы найти кого-то, кто готов подставить свою шею иностранцам, которые явно собираются причинить неприятности с их новообретенными знаниями. Цены варьируются от 1000 кредитов для миров с ограниченными, но не тщательно охраняемыми данными, до 10 000 и выше для миров с более драконовским контролем данных.

Другой вариант - получить хорошо защищенный локальный компьютер и просто поэкспериментировать на нем. Конечно, местное оборудование с современными мерами безопасности широты и сложности, достаточными для обучения хакера, вероятно, будет либо очень дорогим на черном рынке, либо потребует «экспедиции сбора» стороны.

 

Общие хакерские действия Сложность
Ответ на конкретный вопрос 8
Получить общую информацию 10
Полное копирование базы данных 12
Подавить систему 8
Подчинить систему 10
Саботировать систему 10

 

Обстоятельства Взлома Модификатор
Человеческие наблюдатели встревожены +1
Спешная работа для незапланированного взлома +2
Каждый взлом после первого за 24 часа +1
Особо чувствительная система +1

 

Виды систем Модификатор
Обычная персональная система -1
Система малого бизнеса/защищённая персональная +0
Малое правительство/крупная корпорация +1
Крупное правительство/Мега-корпорация +2

Пример хакерских действий

Это некоторые из обычных действий, предпринимаемых хакером. ГМ может экстраполировать другие, как того требует ситуация.

· Ответ на конкретный вопрос (Сложность 8): Получить конкретный факт или фрагмент информации из системы. Найти домашний адрес человека, найти путь к нужному месту назначения в здании, найти активные камеры слежения, вытащить криминальные записи на человека или какой-то другой прямой запрос.

· Получить общую информацию (Сложность 10): Извлеките из системы всю доступную информацию по определенной теме. Получить полную карту сайта, получить всю информацию о системах безопасности, вытащить полный кадровый файл субъекта из корпоративной базы данных, получить все файлы, связанные с секретным проектом, или какой-то другой исчерпывающий пакет данных по одной конкретной теме.

· Полное копирование базы данных (Сложность 12): Скопируйте всю базу данных на другой компьютер или устройство хранения данных. Единая база данных может быть записями персонала корпорации, записями конкретного полицейского участка, полной базой данных сложного технического проекта, записями операций звездолета и системным журналом или другим целым корпусом данных. База данных должна полностью присутствовать в локальной системе, и любая значительная база данных требует не менее часа для расшифровки и загрузки, что требует использования по крайней мере одного линейного шунта. Хакер должен иметь соответствующий блок хранения данных, стационарное соединение с другим компьютером или беспроводное соединение с удаленным сервером.

· Подавить систему (Сложность 8): Выключите определенную автоматизированную систему, подключенную к этой сети. Камеры перестают записывать, датчики перестают воспринимать, открытые двери не закрываются, а автоматические орудийные турели не стреляют. Хакер может воздействовать на несколько отдельных датчиков или систем, но только одного типа. Таким образом, они могли отключить электрифицированный забор на время взлома, но им пришлось бы сделать второй взлом, чтобы отключить камеры. Когда взлом закончится, система возобновит работу без регистрации прерывания.

· Подчинить систему (Сложность 10): Почти так же, как подавление системы, за исключением того, что хакер может контролировать ее работу в пределах нормальных параметров устройства. Они могут загрузить поддельные входные данные в сенсорную систему, противопожарную автоматизированную защиту или открыть герметичные двери хранилища. Хакер может контролировать систему каждый раунд, используя для этого основное действие; если оно не контролируется, система просто повторяет или поддерживает свое последнее состояние.

· Саботировать систему (Сложность 10): Хакер полностью поджаривает конкретную систему, либо заставляя ее физически самоуничтожаться, либо заклинивая ее вредоносным кодом. В отличие от большинства взломов, выполняемых без шунтов связи, это повреждение является постоянным, пока владельцы не отремонтируют сломанное оборудование, процесс, который обычно требует нескольких часов. Саботаж всегда вызывает немедленное оповещение любого человека-надзирателя.

Продвижение Персонажа

Когда персонажи накапливают достаточное количество очков опыта, повышая свой уровень. Новые ИП начинают с первого уровня, и самые опытные, способные герои в секторе могут достичь десятого уровня. Продвижение за пределы десятого уровня обычно чрезвычайно сложно, хотя и возможно по усмотрению ГМ.

Получение очков опыта

Чтобы продвинуться в своих возможностях, ИП должны зарабатывать очки опыта. Как только они накопят достаточно опыта, они смогут перейти на следующий уровень персонажа, представляющий собой оттачивание их навыков и героической стойкости, которая приходит от переживания опасностей и тяжелых испытаний.

Есть много разных вещей, которые могут приносить герою очки опыта, и виды деятельности и цели, которые вознаграждают их, будут варьироваться в зависимости от типа кампании, в которую вы играете. ГМ должен дать понять всей группе, какие вещи приносят ИП опыт в их игре.

Для некоторых игр успех может заключаться в разграблении чужих сокровищ или вырывании богатства из рук отчаявшихся покровителей. Другие игры могут вознаградить ИП за достижение личных целей, независимо от того, замешены ли в них деньги. Некоторые могут даже наградить очками опыта только за трату кредитов, требуя, чтобы каждый ИП опрометчиво тратил свое богатство, прежде чем получить уровень. Это зависит от ГМ, чтобы выбрать метод, который соответствует вкусам группы.

В таблице ниже показано, сколько очков опыта необходимо заработать, прежде чем компьютер сможет продвинуться до этого уровня. Как только необходимое количество опыта заработано, герой получает свой новый уровень и все преимущества.

Обратите внимание, что эта таблица позволяет относительно быстро продвигаться по ранним уровням карьеры авантюриста, прежде чем резко замедлиться на более высоких уровнях. Группа, которая предпочитает другой темп, может изменить график в соответствии со своими собственными вкусами.

В общем, вы можете предположить, что одна «успешная» игровая сессия обычно должна приносить вам около 3 единиц опыта.

Уровень персонажа Количество необходимого опыта
1 0
2 3
3 6
4 12
5 18
6 27
7 39
8 54
9 72
10 93
11+ +24 очка за ещё один уровень

 

 


Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.03 с.