Cerca nel forum
 
Pagina precedente | 1 | Pagina successiva
Stampa | Notifica email    
Autore

Rapporto "Corporate Espionage"

Ultimo Aggiornamento: 18/10/2009 23:06
OFFLINE
Post: 836
Città: MODENA
Età: 41
Sesso: Maschile
12/02/2009 11:12

Commento su serata test missioni
Corporate Espionage

Una scansione satellitare ha individuato un’installazione di ricerca civile. I servizi investigativi militari hanno intercettato una comunicazione proveniente dall’installazione dalla quale si deduce che la corporazione che possiede l’installazione, la Biotechnica, ha di recente raggiunto un risultato tecnologico rilevante con le sue ricerche in quella struttura. Ma i dati coi risultati non possono essere comunicati via telematica per evitare intercettazioni, quindi si trovano ancora nell’installazione.
I risultati delle ricerche sono considerati di grande valore. Obiettivo della missione è il recupero dei dati o renderli inservibili al nemico. Viene segnalata presenza ostile nel settore.

Forza Disponibile: 250 PA
Durata: Illimitata
Schieramento e Iniziativa: Standard
Ritirata: Standard

Descrizione della Missione:
L’obiettivo della missione è prendere il controllo dell’installazione di ricerca.
L’installazione è rappresentata sul campo da gioco da un’area circolare di 15cm (6”ca) di raggio che si trova al centro del campo. L’area circolare, è protetta da un CDO, Campo di Distorsione Ottica, che oltre al malus di –6 grazie ad un generatore di distorsione magnetica offre un + 6 ARM. Il CDO funziona esclusivamente per i modelli che si trovano all’interno schermandoli da azioni offensive provenienti dall’esterno, ma non viceversa, nel senso che un’azione proveniente dall’interno verso l’esterno non beneficia dei vantaggi. Inoltre fra modelli all’interno dell’area non funziona. Non è possibile schierare infiltrati in un’area di 10cm (4”ca) intorno all’area nè scendere con AD L3 Lancio di Combattimento in quest’area durante il proprio primo turno attivo.
L’installazione ha due entrate alle due estremità del diametro tracciato dalla linea di metà campo di 5cm (3”ca). Le porte hanno ARM 3 e STR 1 per abbatterle e PB –3 per aprirle e chiuderle. Si può anche aprire una breccia nelle pareti dell’installazione con armamenti EXP, le pareti hanno ARM 8 e STR 3, il varco aperto permette il passaggio della sola fanteria.
All’interno dell’installazione si trova un terminale di controllo protetto da un campo di forza elettromagnetico rappresentato da una sagoma circolare e una ZVN (Zona a Visibilità Nulla). Il terminale si trova al centro della sagoma circolare. Il campo di forza ha PB –3 ed è immune ai danni fisici. Per disattivare il campo si deve riuscire in un tiro d’hacking, usare armamento E/M oppure distruggere almeno uno dei due generatori che si trovano all’interno dell’area circolare rappresentante l’installazione e posizionati all’estremità dell’area lungo la direttrice tracciata dalla linea parallela ai lati del campo equidistante da entrambi e perpendicolare alle aree di schieramento, uno per estremità dell’area circolare. I generatori hanno ARM 3 e STR 2. Il campo di forza se disattivato tramite hacking può essere riattivato sempre con un hacking contro PB –3.
Il terminale contiene dati che devono essere scaricati o distrutti a scelta. Il recupero comporta, dopo aver superato il campo di forza in un modo o nell’altro, la riuscita di due test di hacking, il terminale ha PB –6. Altrimenti, sempre dopo la disattivazione del campo di forza, la distruzione del terminale che ha ARM 4 STR 2 e PB –6. La distruzione del terminale causa un’onda E/M di for 13 all’interno dell’installazione. Il terminale può anche essere disabilitato con un’arma E/M, ma può venir riparato da un ingegnere. La fazione che scarica per prima i dati inibisce all’altra la possibilità di farlo o distruggere i dati con il terminale dato che sono già stati scaricati, ovviamente dal terminale distrutto non si possono scaricare i dati.
Nel caso i dati siano stati scaricati si possono recuperare attraverso un protocollo anti-hacker contro l’hacker possessore, vincendo lo scontro e causandone la morte. E’ anche possibile recuperare i dati uccidendo l’hacker e recuperare i dati dal cadavere spendendo un’azione corta in contatto di basetta di scoperta con modificatore -3.

Condizioni di Vittoria
1 po per essere penetrato per primo nell’installazione
1 po per aver disattivato il campo di forza per primo
1 po se l'avversario non è penetrato nell'installazione
2 po per aver distrutto i dati quando presenti nel terminale
1 po per aver scaricato i dati via hacking
2 po per il possessore dei dati a fine turno
1 po per aver recuperato i dati all'avversario
-1 po se i dati rimangono nel terminale a fine partita

Tabella di Vittoria
vittoria minima 1 o 2 PV in più dell'avversario
vittoria media 3 o 4 PV in più dell'avversario
vittoria grande 5 PV in più dell'avversario

__________________________________________________________________

1° errore: il +6 ARM è assurdo..un tale valore non permette di giocare, tantovale che mettiate "l'installazione è chiusa e i combattimenti possono solo essere interno-interno".

2° errore: nella dicitura "E’ anche possibile recuperare i dati uccidendo l’hacker e recuperare i dati dal cadavere spendendo un’azione corta in contatto di basetta di scoperta con modificatore -3" non è specificato su che tiro viene applicato il -3, in più non vedo perchè tirare..recuperare i dati può tranquillamente essere un ordine corto che non necessita tiro.
P.S. Non è se,mpre obbligatorio che si debba tirare, a volte è già sufficientemente difficile arrivare.

3° errore: aumentare ad 8" la zona di divieto di schieramento degli infiltrati. I paracadutisti non possono scendere all'interno dell'installazione, mai. Essa deve venire considerata come un elemento scenico, permettendo così solo un atterraggio nelle vicinanze e non sopra.

4° errore: la breccia si può aprire con armi EXP o DA, come da regolamento per la distruzione degli elementi scenici. Aggiungerei anche che i TAG possano aprire una breccia con un tiro in fisico.

5° errore: mettete l'opzione "anche chi distrugge il terminale con i dati dentro debba recuperare qlc", dando così la possibilità all'avversario di ri-recuperarlo eliminando il portatore.

Così dice La Szalamandra [SM=g27989]

I dati sono stati raccolti grazie all'aiuto di Esn [SM=g27987]
[Modificato da Szalamander_Squad 12/02/2009 11:38]
_

"...Lunghi giorni e piacevoli notti..."

mail: mocci82@yahoo.it
OFFLINE
Post: 1.094
Città: VIGNOLA
Età: 35
Sesso: Maschile
12/02/2009 12:22

Nn è specificato nulla riguardo l'abilità:IMPERSONIFICAZIONE!!!!

Si può usare per entrare all'inizio??
OFFLINE
Post: 219
Sesso: Maschile
12/02/2009 13:32

Re:
Grazie per il report! segnato tutto!



Mitzui, 12/02/2009 12.22:

Nn è specificato nulla riguardo l'abilità:IMPERSONIFICAZIONE!!!!

Si può usare per entrare all'inizio??




Penso che quanto valido per gli infiltrati sia valido anche per gli impersonificatori. Aggiungeremo questa specifica nella prossima stesura della missione.

-------------------------------------------------
AVVERTENZE: contraddire Diacono provoca il cancro.


Il Sito CDRI
Il Forum Italiano Ufficiale di Infinity
OFFLINE
Post: 644
Città: MILANO
Età: 52
Sesso: Maschile
16/10/2009 10:53

missione
ciao a tutti, dopo mesi di inattività ieri sera ho giocato ed abbiamo scelto questa missione...in previsione del torneo di Lodi...

qualcuno mi chiarisce se c'è interazione tra dentro la struttura e fuori...cioè sono due ambienti distinti o meno? se ho una miniatura dentro che sta smanettando può essere bersagliata da fuori? se ho uno fuori può sparare su uno dentro?

inoltre,

un marker fuori dalla struttura può funzionare per hackerare i generatori o il computer dentro? o il marker deve essere messo dentro la struttura?

in questo momento mi vengono questi dubbi

ciao
UNDRHiver


OFFLINE
Post: 1.028
Città: VIGNOLA
Età: 41
Sesso: Maschile
16/10/2009 12:20

Innanzi tutto, ben tornato!! era un po' che non ti facevi sentire! [SM=g27987] [SM=g27987]

Poi, per quel che riguarda i tuoi dubbi:



qualcuno mi chiarisce se c'è interazione tra dentro la struttura e fuori...cioè sono due ambienti distinti o meno? se ho una miniatura dentro che sta smanettando può essere bersagliata da fuori? se ho uno fuori può sparare su uno dentro?



Questo non è specificato sulla missione, ma rileggendola e ragionando un po' posso dirti che secondo me attraverso le due porte o una possibile breccia ci dovrebbe essere LoF verso l'interno.

Dico dovrebbe perchè a rigor di logica dato che nella missione sono specificate le misure della struttura che le porte si possono aprire e chiudere con un tiro e che all'interno c'è addirittura una piccola zona di visibilità nulla il tutto lascia supporre che le visuali esistano...
Ma c'è un piccolo problema legato allo scenario! Dato che normalmente lo scenario è puramente rappresentativo come si fa a decidere quanto è grossa la porta, quanto lascia intravedere una breccia e cose simili? E' una puntigliosità, ma c'è chi potrebbe protestare.
Quindi la mia proposta è come sempre: ti accordi con il giocatore che hai di fronte su come interpretare la cosa. Io personalmente propongo di mettere un pitalino nei punti in cui ci sono le porte o le brecce e se la LoF ci passa sopra allora è valida!



un marker fuori dalla struttura può funzionare per hackerare i generatori o il computer dentro? o il marker deve essere messo dentro la struttura?



Dubbio lecito, non c'erano ancora tutte le regole quando è stato steso il regolamento...
In ogni caso non è specificato da nessuna parte che l'hacker debba agire direttamente sugli apparati, quindi suppongo che possa agire in zona di controllo o tramite un ripetitore, quindi: se c'è un drone con repeater, se viene lasciato un deployable repeater o se ne viene sparato uno con marker tutto quello che è all'interno della sua zona di controllo può essere hackerato con le consuete regole.
E di norma i segnali dei ripetitori passano anche i muri.

Quello che mi chiederai ora è: ma se sparo un deployable repeater al centro del tetto dell'istallazione (che si può fara da regole) posso agire direttamente sul terminale centrale fregamdomene di tutto il resto (tipo le porte) e facendo solo 3 tiri di hacking (1 per il campo e 2 per il computer)invece che 2765 come devono fare gli altri (tutto questo senza uscire dallo schieramento naturalmente)?

la risposta (aiuto!) mi sembra si...poi mi rimetto a giudizi superiori! [SM=g27990]




Arr! Voglio diventare un famoso pirata!
OFFLINE
Post: 644
Città: MILANO
Età: 52
Sesso: Maschile
18/10/2009 23:05

grazie


OFFLINE
Post: 644
Città: MILANO
Età: 52
Sesso: Maschile
18/10/2009 23:06

grazie


Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
Nuova Discussione
 | 
Rispondi

Feed | Forum | Bacheca | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 11:28. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com