Auteur Sujet: Des règles de jeu  (Lu 650 fois)

0 Membres et 1 Invité sur ce sujet

ZAK

  • Modérateur
  • Tuatha dé Danann
  • ******
  • Messages: 2136
  • Sexe: Homme
Des règles de jeu
« le: 18 septembre 2015 à 12:32 »
Si vous avez des questions au sujet des règles, vous pouvez lire le process de création de personnages ainsi que quelques tables de résultat issus du livre du Monde de Ténèbres, ici :
Adversarii Fuisse Sublata
Ce message abrite une faute de français, si tu la déniches tu as gagné !

ZAK

  • Modérateur
  • Tuatha dé Danann
  • ******
  • Messages: 2136
  • Sexe: Homme
Re : Des règles de jeu
« Réponse #1 le: 28 septembre 2015 à 19:59 »
Dernier détail avant la bataille, vous devez avoir une icône matricielle qui vous identifie dans le cyberspace et éventuellement qui s'ajuste avec vos Logiciels.
Par exemple, Dans la Matrice ZAK a l'air d'un joueur de base-ball de l'équipe de Seattle (les Mariners) en blanc et bleu. Il a des lunettes de soleil qui sont en fait un programme d'Analyse. Sa casquette et ses vêtements sont l'Armure. Il frappe de sa batte comme Attaque, il peut lancer une balle vicieuse qui se fond dans les nœuds ou les fichiers comme une Bombe, il passe des fichiers sous forme cryptés avec son gant qui sert aussi comme Falsification, certaines balles sont noires et interceptent des données comme Sonde, Il dévore une barre de céréales pour utiliser Medic, etc.
Je vous laisse à votre imagination. Et je vous rappelle la liste des Logiciels pour vous mettre dedans :

Analyse : collecte des données sur les icônes  et les nœuds.
Armure : protège les icônes des attaques matricielles.
Attaque : peut planter une icône ou un programme.
Bombe : piège attaché à un fichier ou à un nœud.
CCME : filtre le Signal contre le brouillage.
Commande : interface de contrôle d'un appareil.
Cryptage : sécurise l'information.
Édition : permet le design de données.
Exploitation : accède sans autorisation à un nœud ou un programme.
Falsification : fausse l'accès à un nœud ou au Pistage.
Invisibilité : rend un hacker furtif
Medic : répare les dommages causés à une icône.
Pistage : Suit une trace matricielle jusqu'à son nœud de connexion.
Recherche : catalogue des informations dans la Matrice.
Scanneur : localise des réseaux sans-fil et nœuds cachés
Sonde : Intercepte des données
Adversarii Fuisse Sublata
Ce message abrite une faute de français, si tu la déniches tu as gagné !