shinduke Posted April 22, 2015 Report Share Posted April 22, 2015 (edited) Hallo,Ich hätte da mal ne Frage bezügllich Matrixwahrnehmung.Soweit ich und unsere Gruppe das verstanden haben läuft das bisher so: 1. Drohne läuft auf Schleicher d.h. sie ist in der Matix eigentlich nicht sichtbar2. Hacker sieht Drohne in der gegend rumfliegen3. Hacker geht in die Matrix sieht sie aber nicht4. Er macht die vergleichende Probe auf Matixwahrnehmung (innerhalb 100m)5. Der Hacker hat mehr Erfolge als der jeder Verteidiger der ein Gerät auf Schleichfahrt hatte in diesen 100 m6. Der Hacker sieht nun jedoch nicht die Drohne selbst sondern x Geräte7. Hacker muss nun jedes einzelne Gerät einzelt hacken, da er ja willkürlich Geräte aussuchen muss, bis er die Drohne findet Wenn das so ist dann ist das Hacken einer Drohne praktisch nicht durchsetzbar oder verstehen wir da was falsch? EDIT: hab zwar schon im Forum gesucht jedoch nicht wircklich was gefunden.Das Problem ist bei der Situation wenn der Hacker ein komlink hacken will, dass aber als Slave bei nem Hacker läuft. Komlink ist auf Schleicher. Und der Spieler hat sagen wir 5 Sacurity-RFID-Chips dabei. Allein durch die 5 Chips verkleinert er die Chance, dass sein Komlink gehacked wird. Ich mag die Matrixregeln einfach nicht. Ist alles nicht so schlüssig Edited April 22, 2015 by shinduke Link to comment Share on other sites More sharing options...
Wandler Posted April 22, 2015 Report Share Posted April 22, 2015 (edited) Wenn das so ist dann ist das Hacken einer Drohne praktisch nicht durchsetzbar oder verstehen wir da was falsch? Grob ja, aber niemand spielt da so, denn es wäre unmöglich irgendwas zu hacken. Das dümmste Beispiel dazu, dass aber gerne genannt wird sind 1.000 RFID Chips auf Schleichfahrt (die kosten nicht viel). Mann kann nur hoffen, dass das Data Trails zu Schleichfahrt und Wahrnehmung ein paar Worte verlieren wird. Das einzige was nicht ganz stimmt ist der Ablauf 4-7 Sobald er weiß, dass in seiner Nähe ein Icon auf Schleichfahrt läuft, muss er versuchen, es zu entdecken. Dazu legt er eine Vergleichende Probe auf Computer + Intuition [Datenverarbeitung] gegen Logik + Schleicher des Ziels ab. Wenn er gewinnt, erkennt er das Icon, ansonsten bleibt es verborgen und unerreichbar. Wenn es in der Nähe mehrere Icons auf Schleichfahrt gibt, wird das Ziel der Vergleichenden Probe zufällig bestimmt.Der Ablauf wäreZiel wird zufällig bestimmt Vergleichende Probe Hacker vs Ziel, wenn es nicht die Drohne ist wiederhole beginnend bei 1. Ziel wird zufällig bestimmt.Die meisten spielen das daher so, dass man nach Merkmalen filtern kann und bspw. wenn man nach einer Drohne sucht nur gegen die Drohne würfeln muss oder nur gegen Drohnen dieses Typs. So ist es spielbar und vermutlich angedacht, wissen tut das keiner - wurde schon bis ins letzte Detail ausdiskutiert Wie detailliert man das Merkmal kennen muss nachdem man sucht, variiert aber auch hier von Gruppe zu Gruppe. Ich mag die Matrixregeln einfach nicht. Ist alles nicht so schlüssig Willkommen in Shadowrun 5 - die meisten hier hoffen auf ein Data Trails welches einige Probleme löst. Hoffentlich. Oder sie lösen sie einfach selbst mit Hausregeln. Shadowrun 5 ist für mich sowieso die Edition der Hausregeln. Edited April 22, 2015 by Wandler Link to comment Share on other sites More sharing options...
Lucean Posted April 22, 2015 Report Share Posted April 22, 2015 Er sieht aber schon, welche icons vorher nicht da waren.Abgesehen davon muss jedes icon eine Repräsentation des Geräts/der Person sein, von der es stammt. Damit sollten z.B. Waffen oder Drohnen deutlich von Personas zu unterscheiden sein. Und deswegen muss er auch nicht aus 1000 RFID-chips zufällig auswählen. Link to comment Share on other sites More sharing options...
shinduke Posted April 22, 2015 Author Report Share Posted April 22, 2015 (edited) Für die 1000 RFID Chips haben wir die toxische Kuh ausm Weltall eingeführt. Geholfen hat uns das bei dem problem jedoch nicht wirklich Jedoch höre ich bei deinem Vorschlag meinen Rigger jammern, dass es dann zu einfach ist seine Drohnen zu hacken. Soviel ich weiß ist es eigentlich nicht erlaubt seine Geräte auf Schleicher zu fahren. zumindest mal nicht in der öffentlichkeit. Tut man es doch macht man auf sich aufmerksam. Doch selbst wenn das nicht der Fall wäre, würden im ernstfall nicht so viele Drohnen des gleichen Typs in der Gegend rumfliegen. Somit wäre es vielleicht zu einfach für den hacker die Blechdose zu finden. Es ist super schwer ne gute balance und einen schönen Vorgang zu finden. Ich dachte da an sowas:Vergleichende Probe Hacker vs ZielAnzahl an Nettoerfolgen des Hacks zeigt welche Geräte sichtbar werden.Bsp.:Hackerwurf 5 Erfolge - Verteidigerwurf 3 Erfolge = Geräte mit Gerätestufe <2 werden sichtbar (hat die Drohne ne Gerätestufe von 3 bleibt sie unsichtbar)Dann Erneute Matrixwahrnehmung gegen Schwelle (3) um das exakte Gerät zu finden (falls es vorhanden ist) Er sieht aber schon, welche icons vorher nicht da waren.Abgesehen davon muss jedes icon eine Repräsentation des Geräts/der Person sein, von der es stammt. Damit sollten z.B. Waffen oder Drohnen deutlich von Personas zu unterscheiden sein. Und deswegen muss er auch nicht aus 1000 RFID-chips zufällig auswählen.Ein Hacker kann jedoch einem Gerät ein anders Icon in der Matrix verpassen, wie z.B. das eines RFID-Chips, und schon steh ich wieder vor dem Problem, dass ich nicht weiterkomme EDIT: In meinem beispiel wäre es demnach auch schwerer geräte mit höheren gerätestufen ausfindig zu machen Edited April 22, 2015 by shinduke Link to comment Share on other sites More sharing options...
Wandler Posted April 22, 2015 Report Share Posted April 22, 2015 (edited) Wieso so kompliziert? Wie gesagt, die Granularität mit der du das einschränkst muss ja nicht Drohnen-Typ sein sondern kann ganz allgemein "Drohne" sein. Schleichfahrt ist prinzipiell nicht gerne gesehen, das ist richtig. Wenn der Rigger Angst um seine Drohnen hat, wird es eben Zeit für ein PAN und er muss sich darum kümmern sie zu schützen. Wenn er nicht auf Schleichfahrt ist, dann sieht man ihn sowieso sofort und dann brauchst du dir also keine Gedanken darum machen. Wenn er es aber ist, dann finde ich eine Einteilung: Personas/IC/Drohnen/Hosts/Dateien schon ganz praktisch. Wenn es dann noch immer zu viele sind (Suche in einer Drohnenfabrik) dann würde ich eine Matrixsuche dranhängen. Ein Hacker kann jedoch einem Gerät ein anders Icon in der Matrix verpassen, wie z.B. das eines RFID-Chips, und schon steh ich wieder vor dem Problem, dass ich nicht weiterkomme Nur wenn er das Programm "Verwandlung" nutzt. Wenn es den Verdacht gibt (die Drohne tut etwas, das ein RFID-Chip nicht kann) dann steht eine Matrixprobe zu (Seite 243). [in der Matrix. Wir sprechen ja von Icons!] EDIT: In meinem beispiel wäre es demnach auch schwerer geräte mit höheren gerätestufen ausfindig zu machenDas kannst du als Hausregel natürlich machen, aber das geht ja schon über nur die Wahrnehmungsprobe selbst hinaus, weil du damit ja noch was anderes abdecken willst (unterschiedlich schwer zu entdeckende Icons) Edited April 22, 2015 by Wandler Link to comment Share on other sites More sharing options...
shinduke Posted April 22, 2015 Author Report Share Posted April 22, 2015 Hehe war mir gerae so auffällt. Wenn ich die Einteilung so nehme wie du sie aufzeigst, wess der Hacker eigentlich immer noch nicht ob er die richtige Drohne hackt. D.h.wenn zwei oder drei Drohnen des selben Typs rumschwirren und er hackt die falsche könnte das böse enden, da ein hack immer gesehen wird soviel ich weiß. Ob nun Bruteforce oder Schleicherangriff. Link to comment Share on other sites More sharing options...
Wandler Posted April 22, 2015 Report Share Posted April 22, 2015 Bei 2-3 macht er dann die Wahrnehmungsproben wie im Regelwerk zufällig bis er hat was er braucht. Dazu aber nun die weitere Frage: Wenn Zeit kein Faktor ist, regeltechnisch kann bei einer Matrixwahrnehmungsprobe nicht viel schief gehen. Wenn man davon ausgeht, dass ein Hacker jedes Gerät nur einmal checken muss, dann findet er das richtige über kurz oder lang sowieso und die zufällige Auswahl wird nur noch in Kampfrunden mit Initiative relevant. Link to comment Share on other sites More sharing options...
shinduke Posted April 22, 2015 Author Report Share Posted April 22, 2015 Wenn er zeit hat, dann haben wir es nicht so kompliziert gezockt, da wie du schon sagst über kurz oder lang findet er das gesuchte Ding. Es geht hauptsächlich üm die kampfphasen. Wenn sich die gruppe im kampf befindet und eine Drohne auf dem Feld erscheint und der Hacker erst mal volle 5 Runden damit beschäftigt ist das richtige Gerät zu finden vermies es mir und ihm den Spaß. Daher suche ich eine gut ausbalancierte und schnelle Lösung. Link to comment Share on other sites More sharing options...
Kiatec Posted April 22, 2015 Report Share Posted April 22, 2015 Hallöchen! Ich bin mir nicht ganz sicher, wie die Regellösung dazu aussieht - aber im Umkehrschluss bedeuted das auch, dass euer Rigger eben fünf Runden lang mit seiner Drohne mitspielen darf, ehe der gegnerische Konzerndecker/Rigger-was-auch-immer dagegen effektiv vorgeht. Immer die Kehrseite beachten, sonst gibt's schnell große Krokodilstränen, wenn der Rigger nichtmehr bei den Großen mitspielen darf. Beste Grüße,Kiatec Link to comment Share on other sites More sharing options...
Wandler Posted April 22, 2015 Report Share Posted April 22, 2015 (edited) Als Hacker hat er doch auch gut und gerne eine Ini >20 und damit 3 INI Durchgänge also wenn es nur 2-3 Geräte sind sollte man das so machen können, wenn es mehr sind würde ich ihm eine Einschränkung zugestehen, bspw wenn er den physischen Ort der Drohne kennt oder ein Herausstellungsmerkmal (die eine mit der AK, nein nicht die mit der Panther Sturmkanone). Wie gesagt, das wäre einfacher als die Regelung von dir und du bist relativ flexibel. Ich mach das so eben genau aus dem Grund, weil ich möchte dass meine Spieler viel tun und wenig suchen müssen. Genau gleich handhabe ich auch Kameras hacken, da gibts wenn ein Stockwerk bspw 34 Kameras hat einen Kamera-Knoten und mit einer Handlung kann er dort jede beliebige editieren und muss nicht jede einzelne Kamera hacken. Sorgt für ein schnelleres Spiel und man kann mehr das tun, was man sich vorstellt das man auch tun kann. Edited April 22, 2015 by Wandler Link to comment Share on other sites More sharing options...
shinduke Posted April 22, 2015 Author Report Share Posted April 22, 2015 Hmm hört sich ganz gut an. Super danke soweit Link to comment Share on other sites More sharing options...
Medizinmann Posted April 22, 2015 Report Share Posted April 22, 2015 Willkommen in Shadowrun 5 - die meisten hier hoffen auf ein Data Trails welches einige Probleme löst. nur ganz nebenbei Leute :Versteift euch nicht darauf das das Datatrails der Heilsbringer und DIEEEEEE Lösung aller Fragen und Probleme ist !Ihr solltet besser einen Ersatzplan B haben (Hausregeln z.B. oder alte Regeln vergangener Editionen) denn wenn das Datatrail NICHT alle eurer Fragen und Probleme klärt (und ganz Ehrlich , Ich bezweifel das das Buch das schafft) oder sogar noch mehr Fragen aufwirft dann ist das Heulen und Zähneklappern/knirschen Groß( Ich sag es euch ! ) mit Prophetischem TanzMedizinmann 2 Link to comment Share on other sites More sharing options...
Wandler Posted April 22, 2015 Report Share Posted April 22, 2015 (edited) Das sehe ich wie du und es wird wohl auch so kommen. Frage "Wie funktioniert Matrixwahrnehmung gegen Ziele auf Schleichfahrt" in die Shadowrun 5 Q&A übernommen.Frage "Kann man bei Matrixwahrnehmung Ziele filtern" in die Shadowrun 5 Q&A übernommen. Edited April 24, 2015 by Wandler 3 Link to comment Share on other sites More sharing options...
The_Wicked Posted January 5, 2017 Report Share Posted January 5, 2017 (edited) Erst mal ein herzliches "Hallo" ans Forum! Das Thema "Entdecken von Icons auf Schleichfahrt" ist m.E. regeltechnisch so unzureichend gelöst, dass man um Hausregeln nicht umhin kommt, wenn der Hacker in der Gruppe nicht völlig verzweifeln bzw. wenn die Matrix im Spielbetrieb halbwegs funktionieren soll. Ich habe mich der Materie ein wenig gewidmet und versucht eine funktionale Hausregel zu entwickeln, die möglichst viel RAW berücksichtigt und dennoch das Thema so tief beleuchtet wie es m.E. notwendig ist um damit spielen zu können. Mich würde eure Meinung hierzu brennend interessieren: Vielleicht habe ich etwas vergessen oder die Regelung kollidiert unnötig mit RAW? Möglicherweise hilft diese Hausregel aber auch anderen Spielleitern und Spielern, die sich mit der Umsetzung der Regel hierzu ähnlich schwer tun wie ich. Die Hausregel basiert größtenteils auf SR5 S. 232. Here we go: Icons auf Schleichfahrt entdecken (Hausregeln)Außerhalb eines 100m Radius um den Suchenden können Icons auf Schleichfahrt nicht entdeckt werden. Eine Ausnahme hiervon bilden Hosts.Zum Entdecken von Icons auf Schleichfahrt innerhalb eines 100m Radius (oder innerhalb eines Hosts in dem der Hacker sich befindet) sind (min.) zwei Matrixwahrnehmungsproben erforderlich.Die erste Probe ist eine Erfolgsprobe gegen einen Schwellenwert der grundsätzlich bei (1) liegt und mit jedem einschränkenden Suchparameter das der Hacker benennt um mindestens +1 steigt. Schwellenwerte für Matrixwahrnehmungsprobe zum Filtern von Icons auf Schleichfahrt im 100m Umkreis (erste Probe) Ohne Suchkriterium (1)Art des Icons (Geräte, Personas) +1 (2)Geräte / Personas unspezifiziert (Geräte: Drohnen, Waffen, Kommlinks, Cyberdecks, Türschlösser, Kameras, Sensoren, Scanner, Detektoren, RFID-Chips, Cyberware, etc. / Personas: Personen, IC, Agenten, Sprites, etc.) +2 (3)Geräte / Personas spezifiziert (Geräte: Flugdrohnen, Pistolen, Gewehre, Magschlösser [z.B. mit Tastaturen, Kartenleser, etc.], Infrarotkameras, MAD-Scanner, Sicherheits-RFIDs, Cyberaugen, etc. / Personas: Patrouille-IC, Stör-Sprites, Personen mit Zugang über Kommlink, Personen mit Zugang über Cyberdeck, Personen ohne Gerätezugang (Technomancer), etc.) +3 (4)Geräte / Personas exakt (Geräte: MCT-Nissan Rotor-Drohnen, Kommlinks Renraku-Sensei, Ares-Predators V, Magschlösser Renraku Opti-Safe 3 mit Tastatur, Magschlösser BioSecure V7 mit Gesichtserkennung, Cyberaugen Zeiss-Supervision 4, etc. / Personas: Persona X, wenn diese bereits bekannt ist1) +4 (5)1 Soweit Personas bereits einmal entdeckt wurden und durch Verstecken wieder verschwinden oder wenn dem Suchenden die Persona von einer vorherigen Begegnung bekannt ist, kann er gezielt nach ihr suchen/filternKonkrete Verortung eines Geräts/einer Persona über die AR (z.B. an Person X, im Türrahmen, in der Sicherheitsschleuse, in Fahrzeug X, im Wachturm, etc.; Suche im 1,5m Radius um den Suchpunkt) +4Einschränkung des Suchradius (auf 100m – X) +2 Ist die Probe erfolgreich ergibt die Suche bei Schwellenwert (1) die Anzahl aller Icons auf Schleichfahrt im Suchradius 100m. Bei zusätzlichen, einschränkenden Suchparametern (also ab Schwellenwert 2+) werden nur solche Icons auf Schleichfahrt zurückgemeldet, die zu den Suchparametern passen.Der Suchende kann mit weiteren Matrixwahrnehmungsproben gegen Schwellenwert mit neuen Suchparametern die Treffer auf der Grundlage des bisherigen Ergebnisses weiter eingrenzen. Dies ist jedes Mal eine komplexe Matrixhandlung. Bei Misserfolg ergibt die Suche keine (neuen) Treffer. Ein zweiter Versuch unterliegt dem üblichen Malus von -2 soweit mit gleichen Parametern gesucht wird. Wenn die Suche in mehreren Teilproben weiter spezifiziert wird, werden die Aufschläge für bereits ermittelte Erkenntnisse vom Schwellenwert des neuen Suchparameters abgezogen. (Beispiel: Es wurden bereits mit einer erfolgreichen Probe gegen Schwellenwert (2) alle Geräte in Umreis von 100m herausgefiltert; eine Probe um nun unter diesen Geräten nach Waffen zu suchen hätte einen Schwellenwert von (2) und nicht von (3), da die Art des Icons (Aufschlag von +1) bereits bekannt ist.)Ein einschränkendes räumliches Suchkriterium für Icons (z.B. ein Kommlink an Person X oder eine Lichtschranke in der Sicherheitsschleuse, Persona an einer Person) ist im 100m Umkreis ebenfalls möglich aber schwierig (+4) und kann nur in der wirklichen Welt erfolgen. Technisch gesehen nutzt dieser Filter die Verortung von Icons in der AR, die durch die Matrix selbst vorgenommen wird, und nicht besonders exakt ist. Entsprechende Suchen geben in etwa alle Icons auf Schleichfahrt im 1,5m Umkreis um den genannten räumlichen Suchpunkt (die genannte Person, etc.) zurück. Einfacher ist es die Suchreichweite von 100m Radius einzuschränken (+2). Beide Möglichkeiten reduzieren die Trefferzahl auf Icons innerhalb des reduzierten Suchradius bzw. im 1,5m Radius um den genannten Suchpunkt herum auf die dort befindlichen Icons auf Schleichfahrt (mit den etwaig genannten Suchparametern). Die Aufschläge von +2/+4 sind nur einmalig zu erbringen solange die Folgeproben für tieferes Filtern im gleich Durchsuchungsraum stattfinden. Wird der räumliche Filter verändert gilt für die erste Probe im neuen Durchsuchungsraum auch wieder der Aufschlag von +2 bzw. +4.Beide räumliche Suchkriterien finden keine Anwendung innerhalb von Hosts.Die schlussendlich folgende vergleichende Probe zur Enttarnung von Icons auf Schleichfahrt findet (analog SR5 S. 232) gegen ein zufälliges der herausgefilterten Icons auf Schleichfahrt statt. Es lohnt sich daher gründlich zu filtern um eindeutige Treffer zu produzieren.Ergänzende Hinweise und KlarstellungenDie physische Sicht auf die Person / das Gerät ergibt keine Vereinfachung bei den genannten Probe, außer dass sie natürlich exaktes Filtern erst ermöglicht.Eine Direktverbindung macht die Suche nach dem Icon obsolet – wenn eine reale Direktverbindung mittels Datenkabel besteht ist auch das Entdecken nicht mehr erforderlich.Innerhalb von Hosts besteht zu allen Geräten die sich im WAN des Hosts befinden regeltechnisch eine Direktverbindung. Offen laufende Geräte im WAN des Hosts können analog der 100m Regelung automatisch gefunden werden. Verlinkte Geräte auf Schleichfahrt werden dank regeltechnischer Direktverbindung zwar ebenfalls automatisch gefunden, müssen jedoch vom Suchenden noch mittels der vergleichenden Probe auf Matrixwahrnehmung entdeckt werden. Das Gerät nutzt hierzu seine eigenen Werte und nicht die des Hosts.Icons die mit dem Hackingprogramm „Verwandlung“ als etwas getarnt wurden was sie nicht sind geben beim Filtern die gefälschten Informationen zurück. Sie können nur als das erkannt werden was sie sind, wenn sie regeltechnisch entdeckt (Beendigung der Schleichfahrt) und mit einer weiteren Probe zur Matrixwahrnehmung genauer untersucht werden. Das gibt Deckern eine gute Chance ihre Entdeckung in Hosts lange hinauszuzögern. Bei Interesse kann ich die o.a. Hausregel gerne als PDF zur Verfügung stellen. Edited January 5, 2017 by The_Wicked Link to comment Share on other sites More sharing options...
Ech0 Posted January 5, 2017 Report Share Posted January 5, 2017 (edited) Auf den ersten Blick ganz interessant, auch wenn ich wahrlich kein Freund der wieder und wieder gewürfelten Matrixwahrnehmungsproben bin. Der Hacker würfelt eh schon genug auf seinen Matrix-Missionen, und wenn ich für jeden Scan gleich mehrfach würfeln lasse, werfen die anderen Spieler nicht nur mit Würfeln, sondern mit der Katze oder Stühlen nach mir (und dem Hacker). Zudem - Anrufe zurückverfolgen, bzw Kommlinks von Zielpersonen finden ist durch diese Regeln unmöglich, ebenso wie das Hacken von Drohnen in größerer Höhe/Entfernung. Rauschen auf Entfernung spielt zudem auch keine große Rolle mehr. Ich halte es mittlerweile unbürokratisch, und - wenn möglich - dramatisch. Wenn der Hacker das Kommlink der Zielperson im Nachtclub im anderen Stadtteil finden möchte, muss er halt vorher rausfinden, dass dieser ein Ono-Sendai Cyberspace 7 (all rights reserved) verwendet. Bzw. diese Aufgabe dem Face überlassen, der seine Disco-Connections abklappert. Edited January 6, 2017 by Ech0 Link to comment Share on other sites More sharing options...
Recommended Posts