Cerca nel forum
 
Pagina precedente | 1 | Pagina successiva
Stampa | Notifica email    
Autore

Rapporto "Corporate Espionage"

Ultimo Aggiornamento: 18/10/2009 23:06
OFFLINE
Post: 836
Città: MODENA
Età: 41
Sesso: Maschile
12/02/2009 11:12

Commento su serata test missioni
Corporate Espionage

Una scansione satellitare ha individuato un’installazione di ricerca civile. I servizi investigativi militari hanno intercettato una comunicazione proveniente dall’installazione dalla quale si deduce che la corporazione che possiede l’installazione, la Biotechnica, ha di recente raggiunto un risultato tecnologico rilevante con le sue ricerche in quella struttura. Ma i dati coi risultati non possono essere comunicati via telematica per evitare intercettazioni, quindi si trovano ancora nell’installazione.
I risultati delle ricerche sono considerati di grande valore. Obiettivo della missione è il recupero dei dati o renderli inservibili al nemico. Viene segnalata presenza ostile nel settore.

Forza Disponibile: 250 PA
Durata: Illimitata
Schieramento e Iniziativa: Standard
Ritirata: Standard

Descrizione della Missione:
L’obiettivo della missione è prendere il controllo dell’installazione di ricerca.
L’installazione è rappresentata sul campo da gioco da un’area circolare di 15cm (6”ca) di raggio che si trova al centro del campo. L’area circolare, è protetta da un CDO, Campo di Distorsione Ottica, che oltre al malus di –6 grazie ad un generatore di distorsione magnetica offre un + 6 ARM. Il CDO funziona esclusivamente per i modelli che si trovano all’interno schermandoli da azioni offensive provenienti dall’esterno, ma non viceversa, nel senso che un’azione proveniente dall’interno verso l’esterno non beneficia dei vantaggi. Inoltre fra modelli all’interno dell’area non funziona. Non è possibile schierare infiltrati in un’area di 10cm (4”ca) intorno all’area nè scendere con AD L3 Lancio di Combattimento in quest’area durante il proprio primo turno attivo.
L’installazione ha due entrate alle due estremità del diametro tracciato dalla linea di metà campo di 5cm (3”ca). Le porte hanno ARM 3 e STR 1 per abbatterle e PB –3 per aprirle e chiuderle. Si può anche aprire una breccia nelle pareti dell’installazione con armamenti EXP, le pareti hanno ARM 8 e STR 3, il varco aperto permette il passaggio della sola fanteria.
All’interno dell’installazione si trova un terminale di controllo protetto da un campo di forza elettromagnetico rappresentato da una sagoma circolare e una ZVN (Zona a Visibilità Nulla). Il terminale si trova al centro della sagoma circolare. Il campo di forza ha PB –3 ed è immune ai danni fisici. Per disattivare il campo si deve riuscire in un tiro d’hacking, usare armamento E/M oppure distruggere almeno uno dei due generatori che si trovano all’interno dell’area circolare rappresentante l’installazione e posizionati all’estremità dell’area lungo la direttrice tracciata dalla linea parallela ai lati del campo equidistante da entrambi e perpendicolare alle aree di schieramento, uno per estremità dell’area circolare. I generatori hanno ARM 3 e STR 2. Il campo di forza se disattivato tramite hacking può essere riattivato sempre con un hacking contro PB –3.
Il terminale contiene dati che devono essere scaricati o distrutti a scelta. Il recupero comporta, dopo aver superato il campo di forza in un modo o nell’altro, la riuscita di due test di hacking, il terminale ha PB –6. Altrimenti, sempre dopo la disattivazione del campo di forza, la distruzione del terminale che ha ARM 4 STR 2 e PB –6. La distruzione del terminale causa un’onda E/M di for 13 all’interno dell’installazione. Il terminale può anche essere disabilitato con un’arma E/M, ma può venir riparato da un ingegnere. La fazione che scarica per prima i dati inibisce all’altra la possibilità di farlo o distruggere i dati con il terminale dato che sono già stati scaricati, ovviamente dal terminale distrutto non si possono scaricare i dati.
Nel caso i dati siano stati scaricati si possono recuperare attraverso un protocollo anti-hacker contro l’hacker possessore, vincendo lo scontro e causandone la morte. E’ anche possibile recuperare i dati uccidendo l’hacker e recuperare i dati dal cadavere spendendo un’azione corta in contatto di basetta di scoperta con modificatore -3.

Condizioni di Vittoria
1 po per essere penetrato per primo nell’installazione
1 po per aver disattivato il campo di forza per primo
1 po se l'avversario non è penetrato nell'installazione
2 po per aver distrutto i dati quando presenti nel terminale
1 po per aver scaricato i dati via hacking
2 po per il possessore dei dati a fine turno
1 po per aver recuperato i dati all'avversario
-1 po se i dati rimangono nel terminale a fine partita

Tabella di Vittoria
vittoria minima 1 o 2 PV in più dell'avversario
vittoria media 3 o 4 PV in più dell'avversario
vittoria grande 5 PV in più dell'avversario

__________________________________________________________________

1° errore: il +6 ARM è assurdo..un tale valore non permette di giocare, tantovale che mettiate "l'installazione è chiusa e i combattimenti possono solo essere interno-interno".

2° errore: nella dicitura "E’ anche possibile recuperare i dati uccidendo l’hacker e recuperare i dati dal cadavere spendendo un’azione corta in contatto di basetta di scoperta con modificatore -3" non è specificato su che tiro viene applicato il -3, in più non vedo perchè tirare..recuperare i dati può tranquillamente essere un ordine corto che non necessita tiro.
P.S. Non è se,mpre obbligatorio che si debba tirare, a volte è già sufficientemente difficile arrivare.

3° errore: aumentare ad 8" la zona di divieto di schieramento degli infiltrati. I paracadutisti non possono scendere all'interno dell'installazione, mai. Essa deve venire considerata come un elemento scenico, permettendo così solo un atterraggio nelle vicinanze e non sopra.

4° errore: la breccia si può aprire con armi EXP o DA, come da regolamento per la distruzione degli elementi scenici. Aggiungerei anche che i TAG possano aprire una breccia con un tiro in fisico.

5° errore: mettete l'opzione "anche chi distrugge il terminale con i dati dentro debba recuperare qlc", dando così la possibilità all'avversario di ri-recuperarlo eliminando il portatore.

Così dice La Szalamandra [SM=g27989]

I dati sono stati raccolti grazie all'aiuto di Esn [SM=g27987]
[Modificato da Szalamander_Squad 12/02/2009 11:38]
_

"...Lunghi giorni e piacevoli notti..."

mail: mocci82@yahoo.it
Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
Nuova Discussione
 | 
Rispondi

Feed | Forum | Bacheca | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 15:14. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com