Скрытность и Уклонение

Как и вы, программа может атаковать все, что может видеть. Так как программа не имеет глаз или затылка (какие глаза могут быть у пары строчек кода?), она может видеть вас, смотря в любоенаправление, все время.

Ну-у, наверняка. Это тот момент, когда в дело вступают скрытность и уклонение. Когда вы запускаете Stealth или программы типа - невидимость, ваш противник должен сделать специальный бросок, чтобы увидеть вас.

Сила атакующей программы + 1к10

Против

Сила вашей программы + 1к10

Обнаружение

Другая сторона скрытности и уклонения - это обнаружение невидимого. Для использования программы обнаружения, Нетраннер должен совершить бросок, точно так же, как это делает система выше. Обратите внимание, что Нетраннеры могут использовать программы обнаружения против программ скрытности других бегунов и наоборот.

 

Нападения на Системы и Кибердеки

Некоторые программы предназначены для нанесения вреда только системе или кибердеке. Они работают путем прорезания стен данных, защищающих систему, затем совершают атаки на программы. атаки противосистемных программ совершаются по формуле:

Сила Атакующей программы + 1к10

Против

Прочности кода или стены данных + 1к10

Если атакующая программа побеждает, стена данных исчезает.

Некоторые программы "вторжения" шумнее, чем другие. Молот всегда предупреждает систему о взломе, позволяя ей отправить наступательные программы, чтобы прервать вторжение. Отбойный молот предупредит систему при броске 8,9 или 10 на 1D10; эта проверка выполняется после запуска этой программы, не зависимо от того проломлена стена или нет. Червь будет предупреждать систему при броске 9 или 10 на 1D10.

Против данных также совершаются антисистемные атаки, направленные на стены кода. Формула такая же, как и с программами "вторжения". Если Антисистемная программа побеждает, стена прорезается, и программа вновь вступает в силу на следующий ход.

Например, Ядовитая Изолиния прорывается через стену данных 5 уровня. В следующий ход она сотрет одну еденицу памяти системы или деки и будет продолжать стирать каждый ход, пока не будет остановлена. Это может сделать убийца или другая анти IC программа.

Расшифровкой программ блокируют программы Кодовые врата и файловый замок. Кодовые врата - это вход в компьютерную систему. Файловые замки часто ставят на файлы для их защиты. Расшифровка файлов является антиситемной атакой и происходит по формуле, указанной выше.

 

Атаки, направленные на пользователя (Штуки, способные тебя убить)

Программы типа Anti-Personnel атакуют Нетраннера в реальности, нанося физический урон или понижая характеристики Нетраннера. Такие программы могут использовать как компьютерные системы, так и Нетраннеры.

Атаки атак против пользователей рассчитываются по такой формуле:

Сила программы обороняющегося + ИНТ + Интерфейс + 1к10

Против

Сила программы атакующего + ИНТ + Интерфейс + 1к10

Атакующий побеждает при равном или превышающем значение обороняющегося броске. Например, Паучиха атакована мощной программой – Выжигателем разума. Она поднимает свой Силовой Щит против программы. Паучиха выбрасывает 18, а компьютер 17. Паучиха успешно предотвращает Выжигание мозга.

В следующий ход Паучиха переходит в наступление, запуская программу Killer против Выжигателя разума. Ее общее значение – 18, а значение системы всего 15. Выжигатель разума теряет 5 очков Силы. У программы остается всего 4 Силы, она повреждена

 

Нападения на программы (Anti-IC)

Защитные программы предназначены для отражения атак на Нетраннера. При успешном броске обороны, атакующая программа отменяется и не наносит никакого урона. Например, успешная защита программы Щит остановит Цербера от убийства Нетраннера, но никак не помешает атаке Лича. Если Цербер не будет уничтожен, он снова будет атаковать.

Anti-IC программы используются для атак на другие программы (например, Убийца, атакующий Цербера). При удачной атаке, атакованная программа теряет определенное количество Силы. Если сила защищающейся атаки уменьшается до "0", то она считается уничтоженной.

 

Контроллеры и Утилиты

Хотя на самом деле они не являются атаками Нетраннера, контроллеры и утилиты заслуживают отдельного внимания. Контроллеры могут принять удаленное управление, путем броска 1d10. У них это получается, если выпавшее значение меньше или равно значению Силы программы Контроллера.

Утилиты работают, если на 1к10 выпадет значение, равное или меньше чем Сила Утилиты. В случае успеха утилита выполняет заданную функцию. Например, при выполнении утилиты Упаковщик, утилита автоматически уменьшает размер MU любой обозначенной программы (программ) в 2 раза. Восстаноление, в случае успеха полностью восстанавливает поврежденную программу.

 

Проектирование баз данных

Базы данных – это любой тип компьютерных систем, который обладает программами защиты и укреплен Стенами Данных. Ключевая часть подготовки игры в Сети – постройка Баз Данных для ваших игроков, чтобы они их грабили (или умерли, пытаясь их ограбить).

Начните с поиска копии Карты Городской Сети. Вы так же можете расчертить обычный лист дюймовой клеткой. Обозначьте столбцы буквами от А до Т, а строчки от 1 до 20, для ориентирования.

 

ЦПУ

Выберите, сколько процессоров будет в вашей системе (Цена одного ЦПУ 10000 eb). Выберите свободные клетки на поле и в них процессоры, используя символ процессора (Круг с «Х» внутри)

Компьютерный интеллект: За каждый процессор ИНТ компьютера повышается на 3 пункта. ИНТ важен для компьютерных систем, так как он используется вместо REF и других значений характеристик при выполнении задач. Он также используется, когда компьютер применяет навыки Интерфейса в игре, чтобы провести атаку или защититься. Максимальное количество ЦПУ в одной системе равно 7.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: