Jump to content

tamanous

Mitglieder
  • Posts

    193
  • Joined

  • Last visited

Everything posted by tamanous

  1. baoh nice. endlich mal jemand der auf den punkt bringt was in meinem hirn nur in unvernetzter form vorliegt. erm .. vorlag.
  2. mh ok ich stelle mir mal vor, ich bin ein adept. weil ich aufm dorf aufgewachsen bin, habe ich verbesserten geruch. weil ich weit nördlich des polarkreises aufgewachsen bin habe ich restlichtsicht. weil ich oft klatsch- und reflexspiele gespielt habe, habe ich gesteigerte reflexe. weil alle mädels auf mich standen habe ich verbesserten sex. nun fahre ich in die stadt. meine nase erlebt totalen overflow, tausende gerüche, eher gestänke. meine augen tränen, die ganzen lichter und lampen werden ja schließlich ebenfalls verstärkt. ich bin wie wild am rumzucken, weil sich überall irgendwas bewegt. abends komme ich im hotel an, es stinkt, durch meine gschlossenen augenlieder dringt dank restlicht immernoch viel zu viel licht zum schlafen; das letzte was ich jetzt hinbekommen würde, wäre filmreifer sex. kleines plädoyer für die möglichkeit adeptenkräfte ein und auszuschalten.
  3. jo, so würde ich den RAW's auch interpretieren. aber natürlich kannst du sie für dich weiter einschränken.
  4. wie hieß nochmal dieser bekloppte jäger aus den ganzen filmen, der alles jagt was anders ist und böse aussieht? achja, mob
  5. es wird eine ganze menge leute und wesen stören, eine wandelnde -4 auf magie rumrennen zu sehen. zumal der effekt sich um deinen wohnort sehr zügig ausdehnen wird ... im übrigen muss ich einfach nochmal kurz auf die wahnsinnig tolle exploitmöglichkeit hinweisen: da das ganze eine domäne ist, kannst du ihre ausrichtung aspektieren, was dir danach +4 würfel gibt.
  6. 117 SM btw. naja, zumindest lese ich das so, dass sich der adept jedesmal nach betreten eines solchen bereiches entscheiden muss und diese entscheidung gilt, bis er den bereich wieder verlässt. das ist doch ein akzeptabler mittelweg, oder?
  7. imho ist die regelung der wegfallenden punkte nach einer liste aus dem 3er SR verschleppt. wenn du nurnoch mag 2 hast, kannst du für 2 kraftpunkte kräfte einsetzten und diese maximal jeweils auf stufe 2. wenn ein magier sich in selber situation noch entscheiden kann, welche art von geistern er herbeiruft oder welche zauebr er nutzt, halte ich es nur für fair, wenn der adept auch kräfte variieren kann. dem schließe ich mich an.
  8. ok verbinden wir doch einzwei ansätze. bei der berührung der zu kopierenden person muss astrale wahrnehmung aktiv sein. verletzungen, krankheiten etc. die bei dem lesen der arua (intuition + askennen(spez auren lesen)) erkannt werden, werden in den effekten des zaubers übernommen. und wie wäre es, wenn der zauberer (auf meinetwegen magischen wege) das aussehen des zuletzt kopierten metas erinnert, indem er den zauber genauso wirkt wie zuvor? er könnte dazu halt seinen eigenen zauber askennen und diesen erinnern, genauso, wie ein zauberer einem geist eine irgendwann askennte aura übermittelt(zb damit der geist seine kraft suche darauf anwenden kann). das lässt es schön kompliziert. und ohne maskierung sieht die aura des magiers auch der aura des kopierten nicht annähernd ähnlich, was ebenfalls eine erschwernis ist.
  9. zumindest sehr schwer. aber so ist das halt, wenn man sich mit (sl-)willkühr konfrontiert sieht. siehs positiv, solange der geist nicht fessellos wird, kannst dus so lange erneut versuchen, bis der geist sein edgeattribut aufgebraucht hat. gut, teurer spaß, aber machbar.
  10. äh ich will das nicht schon wieder ausufern lassen. ich würde auf o.g. seiten im vernetzt verweisen und mir herausnehmen, diese sicherheitsfunktion des knotens(kommlink) als admin desselben deaktivieren zu können.
  11. imho sollte exakt das ausgehebelt werden, solange der agent auf meinem kommlink läuft und eben nicht auf dem knoten. ich kann meinem doppelagenten(haha) auf meinem kommlink ja erlauben sich auszuführen.
  12. Nexus-Programmierung "Ein Programmierer kann auch eine virtuelle Programmieruumgebung [...] nutzen. "A coder can also take advantage of a virtual programming environment on a mainframe or network of connected nodes." Wie haltet ihr das in euren Runden? inklusiv Wer mit dem Bus fährt, kann "auch" im Sitzen reisen. exklusiv Mit einer Stufe 1 SIN kann man kann mit einem Taxi fahren. "Auch" kann der öffentliche Personennahverkehr, wie Monorail und Busse genutzt werden. Vielen Dank im Voraus. S. 127 Vernetzt S. 118 Unwired
  13. Szenario: Ich hacke einen Knoten X. In meiner Persona führe ich 3 Agenten(A,B,C) mit mir. B ist eine Kopie von A, hat also seine Access-ID sobald ich ihn auf den Knoten lade. (die Access ID von B wurde nicht nachträglich umprogrammiert.) Frage: Können die Agenten, solange sie in meine Persona geladen sind (und sich meine Persona in Knoten X befindet) mir ihrer Software auf Knoten X zugreifen (zB Editieren, Matrixkampf)? Wirft ferner der Knoten eine (nur Icon Persona), drei (Icon Persona, Icon A+B, Icon C) oder 4 (Icon Persona, Icon A, Icon B, Icon C) Proben, wenn es um Belange der Sichtbarkeit (Wahrnehmung(Analyse)) und des Aufspürens geht? Vielen Dank im Voraus. SR4.01A - Matrix-Wahrenhmung S. 218, Aufspüren S. 218, Schleicher S. 227, Agenten S. 228 Vernetzt - Kopierte Agenten, und ID's S. 118f
  14. Servus, ich möchte euch bitten ein Statement abzugeben, 1. wie häufig eure Hacker (bzw. die in euren Runden) sowie NSC Hacker ihre Access-ID ändern. Ferner würde mich interessieren, wie ihr 2.1. einen (un-)regelmäßigen Wechsel der Zugangs-ID in der Kommunikation handhabt, ala "jetzt hab ich den Server gehackt, erstmal kurz ID wechseln", sowie 2.2. zwischen zwei oder mehr Geräten, gerade im Bezug auf Slaving. Vielen Dank im Voraus.
  15. mh ok hab vorhin eine anglistin nach ihrer übersetzung gefragt, und sie sagte, der ami würde meine übersetzungsinterpretation mit "since" schreiben. allerdings übersetzte sie das ganze mit "wenn es software ist, dann kann es verschlüsselt werden", was mMn immernoch keinen sinn ergibt. still waiting for dmpshk permission ...
  16. ich mochte ihn, war immer stets so kleinkariert wie ich und hey, für diesen post müsstest du den "on topic" button aus deiner sig entfernen ^^
  17. danke dir dafür. oh dann meine ich 8. ja ich bin mir sicher. aber vrtmlt. werde ich wohl mal dumpshock danach durchforsten müssen und einen muttersprachler entscheiden lassen.
  18. es ist zu übersetzen als, wie bereits oben geschrieben, "da sie programme sind," 7. punkt von oben der letzte punkt würde es auch tun "weil sie programme sind," im übrigen gibt mir dein quote sogar recht. es ist als conjunction gemeint die syntagmatisch als präposition eingebettet ist. danke dir. <- linguistik studiert hat und nein, sourcecode ist eine datei, kein programm.
  19. "As programs, they may be encrypted when stored. They may not be encrypted while they are running. " Da sie Programme sind, [...] http://de.wikipedia.org/wiki/Software: Software [ˈsɒf(t)wɛː] ist ein Sammelbegriff für die Gesamtheit ausführbarer Programme und die zugehörigen Daten. http://en.wikipedia.org/wiki/Computer_software Computer software, or just software, is a collection of computer programs and related data that provide the instructions telling a computer what to do and how to do it. da nirgends geschrieben steht, dass in sr4 software etwas vom sinn her gänzlich anderes als heute zu tage bezeichnet, gehe ich nach dem prinzip der vereinfachung davon aus, dass es das meint, was heute zu tage als software bezeichnet wird. http://de.wikipedia.org/wiki/Firewall#Grun...0im%20Vergleich "Je nach ihrem Einsatzort unterscheidet man zwei Arten von Firewalls. Personal Firewalls sind Programme, die auf dem Computer laufen, den sie schützen sollen. Externe Firewalls sind dem zu schützenden Computer bzw. Computernetzwerk auch physisch vorgeschaltet." - und jetzt komm mir nicht mit "hinter dem komma steht nicht wörtlich "programm"", das ist aus dem prinzip der sparsamkeit (welches sich in der linguistik manifestiert hat) weggelassen worden.
  20. dann übersetz bitte den ganzen satz. nach deiner übersetzung würde er dann ausaagen, dass system und firewall im zustand 1) inaktiv - programme sind 2) aktiv - hardware sind das diese argumentation gilt weil gilt e=mc² erkenne ich nicht an. es steht geschrieben: 1. firewall ist eine software 2. software sind programme 3. programme werden zur berechnung der prozessorlimitierung herangezogen. es folgt 4. firewall und software zählen zu den programmen, die zur berechnung der prozessorlimitierung herangezogen werden müssen. ----------------------------------------------------------------------------------------- kleine randnotiz. wenn deine argumentation ist, dass du (unter berufung auf das prinzip der sparsamkeit) davon ausgehst, dass kein attribut ein anderes einschränkt, da es nirgends geschrieben steht, kann ich davon ausgehen, das ein attribut ein anderes einschränken kann weil es nirgends geschrieben steht. meine sicht wird sogar dadurch gestärkt, dass geschrieben steht, dass es zwei attribute gibt, die nicht ausschließlich attribute, sondern auch programme (im sinne von matrixprogrammen) sind. nach dem sparsamkeitsprinzip muss also nicht extra geschrieben werden, dass so durch jene zwei attribute ein anderes eingeschränken können, da es bereits geschrieben (gut, etwas umständlich formuliert) steht, dass sie es tun.
  21. jo nice, das ist eine quelle die ich gerne annehme. allerdings steht dort "Agents, Common Use, Hacking, and all other types of programs running on the device are limited by the System rating.". Laut dem Punkt "Can System or Firewall be encrypted?" im Bereich [Matrix -> Programme] zählen Firewall und System jedoch eindeutig als Programme. "As programs, they may be encrypted when stored. They may not be encrypted while they are running. " Es folgt aus Firewall = Programm, sowie System = Programm und AnzahlProgramme limitiert Prozessor, dass sowohl Firewall als auch System zur Berechnung des Prozessorlimits herangezogen werden müssen. genau hier sehe ich ebenfalls das "problem". allerdings würde ich noch ergänzen, dass es auch den lesern nicht aufgefallen ist.
  22. eig ist die ausrrichtung der achse im all nicht soo entscheidend, die drehimpulserhaltung sollte da imho auch gelten, egal wie die achse liegt, bloß die manövrierbarkeit wird darunter vrtml. auch in der schwerelosigkeit leiden ... mh oder wars futurama? ach verdammt -.-
  23. quellenangabe bitte. vermutungen und "ich bin mir 99%ig sicher" reichen hier nicht. wenn wir nur mit annahmen spielen würden, bräuchten wir keine regelwerke.
  24. aber wie kommst du darauf? raw steht in meinen büchern und pdf's, das es softare ist. ich stimme dir sofort zu, dass die regelung ungeeignet ist, aber RAW bleibt es software. im übrigen muss ich dir einfach mal die IT-Crowd empfehlen, die haben Windows, man sieht es sogar auf den Monitoren. Ach und bitte nur euf englisch ansehen, die dt. Übersetzung bei Comedy Central ist eine Katastrophe galaktischen Ausmaßes.
  25. erm ja ... lesen kann ganz generell, aber sogar auch in diesem zusammenhang helfen. du willst mich bestimmt auf den satz hinweisen in dem steht "Es gibt keine Firewalls die ausschließlich auf Hardware basieren." oder wolltest du auf das grw hinaus, in dem "Software" steht und eben nicht "hardware"? verdammt wo ist serbitar wenn man ihn einmal braucht ...
×
×
  • Create New...