Matrix-Anfänge

  • He ho !
    Ich begrüsse erstmal alle hier im forum!


    ich hab da mal ne frage zur matrix. scheint ja ein recht kompliziertes thema zusein...also von dem was ich bsiher gelesen hab.


    also ich hab vor 2 wochen angefangen mir SR selbst beizubringen, aber die matrix macht mir noch etwas kopf zerbrechen. mit dem riggenr hab ich mich noch net beschäftigt *zitter*
    der rest geht alles klar, macht halt dann später die praktische erfahrung.
    aber gibt es sowas wie ein beispiel system für die matrix wo ic hmal ein bissl rum probieren kann ?


    würde mich über jede hilfe freuen.


    Grüsse aus Berlin

  • Hmm... was genau meinst du mit "Beispielsystem für die Matrix"?


    Wenn es um die Matrixstruktur geht kann ich dich auf den Thread Beispiele? verweisen wo das ganze etwas genauer erklärt wird.


    Ansonsten bleibt mir nur zu sagen, daß du die (vollständige) Integration der Matrix vielleicht etwas hinauszögern solltest, da sie durchaus einen gewaltigen Regelkomplex darstellt, und du als Anfänger erstmal lernen mußt mit dem normalen Regelgerüst zurecht zu kommen. Decker und Anfängerrunden sind, erfahrungsgemäß, meist eher eine schlechte Idee.

  • jo also erstmal danke für den link. :)


    also mit beispiel meinte ich einfach sone art...
    na wie soll ichs erklären. eine abgeschlossene-1-computer-system-situation.
    also ein ganz simpel gehaltenes beispiel wie son system halt aussehn müsste/könnte.


    ich wil mich ja ganz langsam ran wagen, aber ich finde den aspekt der matrix so interessant, das ich sie so früh wie möglich einbauen will. angefangen halt mit kleinen 0815-deckingaktionen um mich dann gaaaanz langsam weiterzuwagen.
    natürlich werden dieses schritte erst in ein paar wochen folgen, aber man mus sich ja vorbereiten :lol:

  • sooo ich hab mir jetzt mal ne relativ simple sache überlegt.
    also ihr könnt mir ja mal sagen ob ich damit ne richtige vorstellung von dem ganzen habe:


    also es geht einfach um eine öffentliche datenbank. Also der zugang zum Host soll jeden ohne schwierigekeiten möglich sein. also würde ich dafür dafür doch keine probe brauchen. oder ?
    gut, dann soll der raum halt einer städtischen landschaft mit lagerhallen gleichen.
    jede dieser Lagerhallen soll halt jeden benutzer als Adress-speicher, Notizbuch oder sonstwas dienen. nun würde ich es so machen das jedes dieser Lagerhäuser halt ein Tor mit einem 4 stelligen Passworts besitzt.
    in dem Lagerhaus würden alle datein als bücher oder gegenstände dagestellt werden.
    als IC würde ich halt sicherheitsbeamte darstellen, die patrolien laufen würden. und nur bei gewaltsamen eindringen auf den plan treten würden. also wenn das sicherheitskonto überschritten würde.


    also zusammengefasst: das Lagerhaus als geschützer ordner, die daten als einzelne datein im inneren. Die ICs als sicherheitsbeamte.


    nun meine fragen:
    -ist meine vorstelleung des ganzen richtig so, oder zu simpel ?
    -wie würde man die tür aufbekomen, also mit welche aktion?
    -ist die ganze sache mit dem patrolierenden beamten möglich ?



    so hoffe ich hab mich nicht völlig blamiert :roll:

  • Hallo DarkSmaug,


    also du solltest zunächst mal trennen zwischen der Darstellung und der Realisierung in Regeln. Deine Vorsetllung von Aussehen des Matrixsystems ist schon recht gut. Du musst jetzt nur das Ganze in die Regeln giessen.


    d.h. du musst dir überlegen, welcher Typ von ICs diese Wachen sind. Anbieten würden sich zum Beispiel Sonden.


    wg. der Aktionen: du _musst_ dich in jeden Host reinschmuggeln, in dem du nicht als Leuchtkugel herumlaufen willst. Sonst hinterlässt du Benutzername, Passwort, Loginzeiten, Aktionenlogs, deine Jackpoint-adresse und Schlimmeres - das will kein Decker über sich preisgeben.


    Das mit den Passcodes ist eine gute Idee. In den Regeln würde ich daraus ein Wirbel IC machen - oder Datenbomben IC (uh, ist das im GRW?)


    Und nein, du hast dich nicht blamiert - willkommen in der Welt von Shadowrun :)


    Grüsse nach Berlin,
    Andreas

    <Shadowruner A und B telefonieren zum ersten Mal miteinander>
    <A> Hallo?
    <B> Hallo, ich habe etwas, bei dem ich glaube, dass Sie mir helfen können. Ich habe den Auftrag, alle Menschen umzubrigen ... <Denkpause von B>
    <A> KLICK!!!

  • Hallo!


    Weitgehend ist das schon richtig so, was Du Dir da ausgedacht hast.
    Grundsätzlich erfordert zwar das Betreten JEDES Hosts durch einen Decker eine Zugangsprobe, weil ein Deck maskiert, also illegal ist. (Natürlich kann ein Decker auch einen legalen Compuer benutzen; in diesem Fall käme er ohne Probe hinein, aber eben auch nicht weiter.) Bei einem wirklich einfachen Host aber ist das so problemlos, daß man sich das Würfeln sparen kann.


    Der Zugang zu den einzelnen Lagerhäusern, die dann persönliche Informationen enthalten, sollte auch entsprechend verschlüsselt sein. Diese Verchlüsselung könntest Du auch als vierstelligen Code DARSTELLEN. Ich würde mich aber davor hüten, es auch wirklich einen vierstelligen Code SEIN zu lassen.
    Erstens sind vier Stellen jetzt schon keine Sicherheit mehr. Anno 2060 kostet so etwas einen Decker wahrscheinlich nicht mal mehr Zeit.
    Zweitens ist das ein direkter Vergleich zwischen Matrix und heutigem Internet, und ich habe die Erfahrung gemacht, daß das gefährlich ist. Die Matrix ist anders organisiert, ist dreidimensional dargestellt und entwickelt und wird anders bedient. Schon eine Bit-Argumentation ergibt in einem dreidimensionalen Umfeld nur wenig Sinn; alle "höheren" Anwendungen wie Programmierung, Navigation, Sicherheit und Hacking funktionieren völlig anders. Ein Vergleich zwischen "Host" und "Homepage" verwirrt meiner Erfahrung nach mehr, als er hilft.
    Statt "vierstelliger Pincode" würde ich also einfach irgend einen schick klingenden Titel entwerfen:
    "Die Türe erfordert eine HSCD-zertifizierte Zugangslegitimation; in der Matrix sieht es so aus wie ein Vorhängeschloß. Wie Du da durchkommst? Zugangsprobe."


    Die Darstellung von Daten im Inneren dann ist genau richtig. Wenn die gesamte Ikonographie im Stil von Warenhaus und -Lager ist, dann werden Daten als Waren dargestellt, Ordnungsalgorithmen wären Regale und Registraturen etc.


    Ähnliches gilt für die Wachen. Reaktives IC würde tatsächlich so lange herumstehen, bis das Sicherheitskonto es auslöst. Bei späteren Triggerschwellen würde dann auch aktives IC kommen; in Deinem Beispiel statt der rüstigen Frührentner als normale Aufpasser "richtiger" Werkschutz, der sogar Pistolen hat.


    Gruß


    Quichote

  • besten dank für eure hilfe ! :)
    das bringt mich ein ganzes stück weiter.


    naja das mit vier stelligen code war nur ein simples beispiel. halt zum anfang. mir ist auch klar das das in dem jahr jedes kind knacken würde. :)


    aber nochmal zurück: wenn man den code besitzt, dann würde es doch gar kein problem darstellen selbst von einer legalen verbindung dort hin zu gehn und das haus mit dem code zu betreten. oder ?


    ja und ich hatte extra nicht son einfachen schlüssel genommen, da ich im moment echt am überlegen bin warum man nicht sowas einfach als sicherheiten verwendet.
    ich meine son schlüssel ist ja durch programmieren "relativ" leicht nachzubauen und zu benutzen. aber kann man nicht auch einfach statt dem vorhänge schloss ein zahlencode feld darstellen ?
    vielleicht gehts grade nicht in mein kopf rein, aber kann man dem programm nicht einfach den befehl geben: lass niemanden durch bis der richtige code genannt ist ? oder würde der schlüssel dann für den errechneten zahlencode stehn, den man durch verstecktes durchprobieren errechnet hat ?
    wenn letzeres der fall wäre, wär mir grade ein kronleuchter aufgegangen :lol:


    edit: also ich hab auch zugriff auf das "matrix"-buch. wegen dem wirbel-IC ;-) wär also kein problem darauf zu verweisen

  • Okay, gehen wir es mal Schritt für Schritt durch:


    "DarkSmaug" schrieb:


    also es geht einfach um eine öffentliche datenbank. Also der zugang zum Host soll jeden ohne schwierigekeiten möglich sein. also würde ich dafür dafür doch keine probe brauchen. oder ?


    Auch wenn's öffentlich ist: jeder muss sich irgendwie authentifizieren. Ich meine, wenn du einen legalen Matrixzugang hast, sagt Dein "Deck" hallo, mein Name ist so und so, ich wohne da und da. Falls sich mein Benutzer nicht regelkonform verhalten sollte, bitte buchen sie eine entsprechende Entschädigungssumme vom Konto 1143.5565.2345.5432 bei der Bank von Seattle mit Bankleitzahl .... wir verstehen uns? ;)


    Als Decker willst du das nicht und musst eine Zugangsprobe würfeln. Ok, aber damit bist du erst _rein_, sonst nix. Da ist das mit den Zahlencodes noch nicht überwunden.


    "DarkSmaug" schrieb:


    gut, dann soll der raum halt einer städtischen landschaft mit lagerhallen gleichen.
    jede dieser Lagerhallen soll halt jeden benutzer als Adress-speicher, Notizbuch oder sonstwas dienen. nun würde ich es so machen das jedes dieser Lagerhäuser halt ein Tor mit einem 4 stelligen Passworts besitzt.
    in dem Lagerhaus würden alle datein als bücher oder gegenstände dagestellt werden.


    Ok, in der öffentlichen Datenbank hat jeder so seinen privaten Bereich. Gut, das werden wohl einzelne Dateien sein. Jede der Dateien ist entsprechend gesichert. Entweder du handhabst es als einfache Dateiprobe für das Herunterladen, oder du machst es eben noch ein bisschen fieser...


    Wenn dein Spieler die Probe für "Datei herunterladen" besteht, kannst du das so sehen, als ob er den vierstelligen code geknackt hätte. Das könntest du so beschreiben, als hätte er den Kasten für den Vierstelligen Code aufgeschraubt und geknackt, oder als ob er den richtigen Code einfach "gewusst" hat und eingibt - natürlich steht dabei der Kasten mit vierstelligem Code für einen viel komplexeren Sicherheitsmechanismus.


    "DarkSmaug" schrieb:


    als IC würde ich halt sicherheitsbeamte darstellen, die patrolien laufen würden. und nur bei gewaltsamen eindringen auf den plan treten würden. also wenn das sicherheitskonto überschritten würde.


    Ok, die Wachen... eventuell nur Sonden IC, also Wachleute, die nur Schreien und sonst nix tun.
    Oder Killer IC, also Leute mit Schlagstöcken, die dem Eindringling die Seele aus dem Leib prügeln wollen... die laufen natürlich nur rum, und sobald dein Decker das Sicherheitskonto überschritten hat, gehen sie auf ihn los.


    Ich hoffe, ich konnte dir mit dieser Schilderung ein bisschen weiterhelfen:
    du musst dir einfach die Regeln durchlesen und überlegen, wie du deine Idee für das Aussehen der Aktionen in die Regeln bekommst.


    Grüsse, Andreas

    <Shadowruner A und B telefonieren zum ersten Mal miteinander>
    <A> Hallo?
    <B> Hallo, ich habe etwas, bei dem ich glaube, dass Sie mir helfen können. Ich habe den Auftrag, alle Menschen umzubrigen ... <Denkpause von B>
    <A> KLICK!!!

  • oooookkkkkeeeee :)
    jo auf jeden fall schonmal danke !
    war echt gut beschreiben :D


    mmmm....also jetzt ist mir eigentlich alles klar soweit...


    also wäre die Datei herunterladen-aktion in meinem fall dafür verantwortlich: das blöde schloss zu öffnen, den decker rein gehn zu lassen, suchen und das gewünschte "mitzunehmen" ?


    ich galub ich stelle mich echt zu blöd an :roll:

  • Hallo,


    da ich es beschämend für mich fand, dass ich noch nicht mal genau erklären kann, wie/was gewürfelt wird, habe ich nochmal mein GRW ausgepackt und nachgeschlagen.


    Gehen wir also mal den Matrixrun durch.
    Zunächst brauchst du für dein Matrixsystem Werte. Ich würde in etwa vorschlagen:


    Grün 4
    Zugang 8
    Kontrolle 10
    Index 9
    Datei 8
    Peripherie 9
    (Siehe dazu GRW S. 205-206)


    Mkay, für die IC würd' ich sagen nehmen wir eine Sicherheitstabelle von


    6 -> Sonde 4 (GRW S. 228)
    10 -> Sonde 4
    14 -> Killer 6 (GRW S. 228)/ Passiver Alarm (+2 zu allen Subsystemen, GRW S. 211-212)
    18 -> Maske-Krüppler 5 (GRW S. 227)
    24 -> Blaster 6 (GRW S. 228)/ aktiver Alarm (GRW S. 211-212)


    So... Hoffe, das verwirrt dich nicht zu sehr. Schau ggf. auch im GRW auf die angegebenen Seiten.
    Also, wir besprechen jetzt mal nur die Regelseite, ich gebe in Klammern an, was du jeweils zu den Handlungen beschreiben könntest. Für das Würfeln der Proben lies' dir auch GRW S. 214 "Systemoperationen" durch.


    Ich gehe mal davon aus, dass dein Decker im System eine Datei suchen und herunterladen muss.
    Also gehen wir mal die Schritte durch. Dein Decker muss


    1. Wissen, welche Adresse das System hat: "Zugang lokalisieren", GRW S. 219 (Laut der netten und auskunftsfreudigen Dame am Rand der Datenautobahn liegt das System von XY gar nicht so weit weg: du musst nur die nächste Links, dann der schmalen gelben Datenspur nach oben folgen, ..., und schon stehst du vor einer Hügellandschaft, die von einer leuchtenden Kugel eingeschlossen wird...)


    2. Zugang erlagen zum System: "In Host einloggen", GRW S. 218 (Du betrittst eine Hügellandschaft, in der in einiger Entfernung mehrere Lagerhallen stehen. Zwischen den Lagerhallen scheinen in der Ferne allderdings Wachen zu patroullieren...)


    3. Die Datei finden: "Datei lokalisieren", GRW S. 215 (Ok, jetzt weisst du wo du hin musst: in die Lagerhalle dort hinter der kleinen Erhebung - ausgerechnet die, die am stärksten bewacht scheint :twisted:)


    (Die Lagerhalle scheint mit einem Keyfeld gesichert zu sein - was wohl passiert wenn du den falschen Key eingibst? Die Wachmänner sind jedenfalls nicht weit...)


    4. Die Datei herunterladen: "Datei herabladen", GRW S. 216 (Ok, du hast den Code geknackt. Die Lagerhalle öffnet sich, und die Daten schwirren dir entgegen o.ä...)


    5. Sich ausloggen! "Elegantes Ausloggen", GRW S. 216 (Plötzlich wirst du aus der Hügellandschaft förmlich herauskatapultiert. Unter deinen Füßen Verschwindet sie gegen den Virtuellen Horizont... ein sanfter aber unangenehmer Ruck durchfährt dein Körper und du empfindest eine leichte Übelkeit - willkommen zurück in der "Wirklichkeit" :twisted:...)


    puh, damit wäre es geschafft... und wenn ein IC dazwischen kommt...


    1. Er muss es erst mal wahrnehmen: GRW S. 209 "Entdecken neuer Icons", sonst ist es da ohne dass er es weiss...


    2. Falls er es nicht gesehen hat, aber vermutet, dass da ein IC ist, kann er "IC lokalisieren", GRW S. 217.


    3. Dann muss er es nur noch kaputt kloppen, siehe Matrixkampf GRW S. 222, und andschließend unterdrücken, falls er nicht noch mehr Ärger haben will (sonst addiert sich die Stufe des IC auf sein Sicherheitskonto): GRW S. 212


    Puh, ganz schön kompliziert, so im Ganzen betrachtet...
    Ich hoffe, das gibt ein Einstieg in die Regeln.


    Grüsse, Andreas

    <Shadowruner A und B telefonieren zum ersten Mal miteinander>
    <A> Hallo?
    <B> Hallo, ich habe etwas, bei dem ich glaube, dass Sie mir helfen können. Ich habe den Auftrag, alle Menschen umzubrigen ... <Denkpause von B>
    <A> KLICK!!!

  • hey danke man !
    jetzt hab ich den durch blick ! :)
    sehr gute verständliche erklärung ! prima :)


    oookkkeeee....damit kan nich jetzt anfagnen rum zu basteln.
    da waren noch ein paar sache ndie mir nicht ganz klar waren, aber die fallen mir grade nicht ein und ausserdem hat das ja noch zeit. :wink:


    wenns nicht nervt, kann ich mich dann wieder hier an dich wenden ? :)


    Gruss aus Berlin

  • Hallo!


    Ja, falls dir etwas unklar sein sollte, kannst du gerne nochmal fragen. Lies' dir aber auch die Regeln durch.


    Grüsse, Andreas

    <Shadowruner A und B telefonieren zum ersten Mal miteinander>
    <A> Hallo?
    <B> Hallo, ich habe etwas, bei dem ich glaube, dass Sie mir helfen können. Ich habe den Auftrag, alle Menschen umzubrigen ... <Denkpause von B>
    <A> KLICK!!!