Matrix (Quellenbuch): Unterschied zwischen den Versionen
Karel (Diskussion | Beiträge) K (→PROGRAMMING /) |
Karel (Diskussion | Beiträge) K (→SYSTEM OPERATIONS / Systemoperationen) |
||
Zeile 457: | Zeile 457: | ||
**'''Regel-Update für SR3-Systemoperationen''' | **'''Regel-Update für SR3-Systemoperationen''' | ||
**'''Systemoperationen für andere User ausführen''' | **'''Systemoperationen für andere User ausführen''' | ||
+ | | | ||
+ | |} | ||
+ | |||
+ | ===INTRUSION COUNTERMEASURES / === | ||
+ | {| style="background-color:transparent;" | ||
+ | | valign="top" width="50%" | | ||
+ | *'''INTRUSION COUNTERMEASURES''' | ||
+ | **'''New Intrusion Countermeasures''' | ||
+ | ***Data Bomb White IC | ||
+ | ***Pavlov White IC | ||
+ | ***Scout White IC | ||
+ | ***Trace IC | ||
+ | ***Cerebropathic Black IC | ||
+ | ***[[Psychotrophes ICE|Psychotropic Black IC]] | ||
+ | **'''Advanced Uses for SR3 IC''' | ||
+ | **'''Programming IC''' | ||
+ | **'''Crashing IC''' | ||
+ | | valign="top" width="50%" | | ||
+ | *'''[[Intrusion Countermeasure]]s''' | ||
+ | **'''Neue Intrusion Countermeasures''' | ||
+ | **'''Regel-Update für SR3.01D-IC''' | ||
+ | **'''Zerstörung von IC''' | ||
+ | | | ||
+ | |} | ||
+ | |||
+ | ===MATRIX SECURITY / Matrix-Sicherheit=== | ||
+ | {| style="background-color:transparent;" | ||
+ | | valign="top" width="50%" | | ||
+ | *'''MATRIX SECURITY''' | ||
+ | **'''Advanced Security''' | ||
+ | ***Security Tallies and Multiple Icons | ||
+ | ***Host Shutdown | ||
+ | ***Optional Rule: Varying Subsystem Ratings | ||
+ | **'''Generating Security Sheaves''' | ||
+ | ***Creating Constructs | ||
+ | ***Additional Security Features | ||
+ | ***[[Sicherheitsdecker|Security Deckers]] | ||
+ | ***Caveats | ||
+ | ***Sheaves on the Fly | ||
+ | **'''[[GridSec|Grid Security]]''' | ||
+ | ***Alerts | ||
+ | ***Security Deckers | ||
+ | ***Grid Shutdown | ||
+ | ***Security Tally Carry-over | ||
+ | | valign="top" width="50%" | | ||
+ | *'''Matrix-Sicherheit''' | ||
+ | **'''Sicherheit de Luxe''' | ||
+ | **'''Zufallssystem für Sicherheitsgarben''' | ||
+ | **'''Gitter-Sicherheit''' | ||
+ | | | ||
+ | |} | ||
+ | |||
+ | ===SYSTEM TRICKS / Systemtricks=== | ||
+ | {| style="background-color:transparent;" | ||
+ | | valign="top" width="50%" | | ||
+ | *'''SYSTEM TRICKS''' | ||
+ | **'''Grid Tricks''' | ||
+ | ***Comcall Trace | ||
+ | **'''Host Tricks''' | ||
+ | ***Bouncers | ||
+ | ***Chokepoints | ||
+ | ***Trap Doors | ||
+ | ***One-Way SANs | ||
+ | ***Vanishing SANs | ||
+ | ***Virtual Machines | ||
+ | **'''Decker Tricks''' | ||
+ | ***Improvised Combat | ||
+ | ***Rerouting Comcalls | ||
+ | ***Spoofing Frame Commands | ||
+ | ***Switch Modes | ||
+ | ***Suspend Icon Operations | ||
+ | | valign="top" width="50%" | | ||
+ | *'''Systemtricks''' | ||
+ | **'''Gittertricks''' | ||
+ | **'''Hosttricks''' | ||
+ | **'''Deckertricks''' | ||
+ | | | ||
+ | |} | ||
+ | |||
+ | ===INFORMATION SEARCHES / Matrix-Recherche=== | ||
+ | {| style="background-color:transparent;" | ||
+ | | valign="top" width="50%" | | ||
+ | *'''INFORMATION SEARCHES''' | ||
+ | **'''Using Etiquette (Matrix)''' | ||
+ | ***Matrix Social Situations | ||
+ | ***Matrix Contacts | ||
+ | **'''Using Computer Skill''' | ||
+ | ***Search Areas | ||
+ | ***Types of Info Searches | ||
+ | ***The Search Test | ||
+ | ***Sample Databases | ||
+ | | valign="top" width="50%" | | ||
+ | *'''Matrix-Recherche''' | ||
+ | **'''Gebräuche (Matrix)''' | ||
+ | **'''Die Computerfertigkeit''' | ||
| | | | ||
|} | |} |
Version vom 27. April 2011, 18:35 Uhr
Dieser Artikel oder Abschnitt ist unvollständig, und bedarf daher einer Überarbeitung.
Falls Du etwas zu diesem Thema beitragen kannst, mach es! Näheres zu diesem Thema findest du auf der auf der Diskussionsseite. |
Inhaltsverzeichnis
- 1 Buchinformationen
- 2 Rückseitentext
- 3 Inhaltsverzeichnis
- 3.1 INTRODUCTION / Einführung
- 3.2 THE MATRIX WORLD / Die Welt der Matrix
- 3.3 THE COMPUTER INTERFACE / Computer-Interface
- 3.4 THE MATRIX USER / Matrix-User
- 3.5 ACCESSING THE MATRIX / Zugang
- 3.6 GRIDS AND HOSTS / Gitter und Hosts
- 3.7 CYBERTERMINAL CONSTRUCTION / Cyberterminal-Konstruktion
- 3.8 UTILITIES / Utilities
- 3.9 PROGRAMMING / Programmierung
- 3.10 SYSTEM OPERATIONS / Systemoperationen
- 3.11 INTRUSION COUNTERMEASURES /
- 3.12 MATRIX SECURITY / Matrix-Sicherheit
- 3.13 SYSTEM TRICKS / Systemtricks
- 3.14 INFORMATION SEARCHES / Matrix-Recherche
- 4 Siehe auch:
- 5 Weblinks
Buchinformationen
- Art.-Nr.: FAS7909 (englisch) / (deutsch)
- Titel: Matrix (englisch/deutsch)
- Verlag: FASA (englisch) / FanPro (deutsch)
- eBook-Wiederveröffentlichung: Catalyst Games Lab
- Art: Softcover (deutsch / englisch)
englisch auch als eBook (PDF mit Wasserzeichen) - Seitenzahl: 176 Seiten (englisch/deutsch, eBook: 6.4 MB)
- Erschienen: 2000 (englisch) / 2001 (deutsch)
- Wiederveröffentlichung 04.02.2005 (eBook)
- Preis: 20.00 $ (engl., Print) / 9.60 $ (engl., eBook) / (deutsch)
- ISBN-10: 155560-401-3
Autoren, Illustratoren & Mitarbeiter:
- Autoren: Rob Boyle, Michael Mulvihill, Randall Bills, Drew Curtis, Dan Marcucci, Kenneth Peters, John Schmidt, Darcie Stratton, Jon Szeto, Rich Thomasso, Malik Toms, Frank Werschke& Jakko Westerbeke, Sebastian Wiers
- Cover-Artwork: Fred Hooper
Rückseitentext
englisch, print:
REALITY IS FOR THOSE, WHO LACK IMAGINATION
Connect to the world-wide net known as the Matrix® and create a universe of your own. No matter what your status in the real world megacorp president or synthmeat street vendor you can be the lord of all you can imagine. Access virtual clubs and test your skills in total-reality games. Ransack massive databases and pillage corporate systems for paydata — and try to stay alive long enough to enjoy the results.
Matrix expands on the basic decking rules provided in Shadowrun, Third Edition, and offers advanced rules for programming, deck construction, system security and accessing the Matrix. Matrix includes rules for information searches and new updates on artificial intelligences and otaku characters.
englisch, eBook:
Matrix
Can You Hack It?
Matrix expands on the basic decking rules and offers advanced rules for programming, deck construction, system security and accessing the Matrix. This book also describes how all character types can conduct on-line searches, and covers datatrail tracking and Matrix security. It also introduces rules for artificial intelligences and otaku characters. For use with Shadowrun, Third Edition.
deutsch:
Realität ist was für Langweiler
Werde eins mit dem weltweiten Computernetz - Matrix genannt - und erschaffe dir dein eigenes Universum. Es spielt keine Rolle, was du im normalen Leben bist - Präsident eines Megakons oder nur ein dreckiger Straßenpenner -, du bist der Herrscher über all das, was du dir vorzustellen in der Lage bist. Besuche virtuelle Parties und teste deine Fähigkeiten in virtuellen Spielen, die von der Wirklichkeit nicht zu unterscheiden sind. Plündere riesige Datenbanken und durchforste Konzernsysteme nach wertvollen Informationen - und versuch dabei, lange genug am Leben zu bleiben, dass du deinen Erfolg auch genießen kannst.
Matrix erweitert die grundlegenden Deckingregeln von Shadowrun 3.01D und beinhaltet fortgeschrittene Regeln für Programmieren, Deckkonstruktion, Systemsicherheit und den Zugang zur Matrix. Des weiteren finden Sie hier Regeln für die Suche nach Informationen sowie neue Ergänzungen zu den Themen Otaku-Charaktere und Künstliche Intelligenz.
Inhaltsverzeichnis
INTRODUCTION / Einführung
|
|
THE MATRIX WORLD / Die Welt der Matrix
|
|
THE COMPUTER INTERFACE / Computer-Interface
|
THE MATRIX USER / Matrix-User
|
|
ACCESSING THE MATRIX / Zugang
|
|
GRIDS AND HOSTS / Gitter und Hosts
|
|
CYBERTERMINAL CONSTRUCTION / Cyberterminal-Konstruktion
|
|
UTILITIES / Utilities
|
|
PROGRAMMING / Programmierung
|
|
SYSTEM OPERATIONS / Systemoperationen
|
|
INTRUSION COUNTERMEASURES /
|
|
MATRIX SECURITY / Matrix-Sicherheit
|
|
SYSTEM TRICKS / Systemtricks
|
|
INFORMATION SEARCHES / Matrix-Recherche
|
|
Siehe auch:
Weblinks
Preview:
- Preview (Pdf, englisch)