Beiträge von allanlaigh

    Raffo
    Da die Normalen User mit Cold Sim unterwegs sind, aber in den Fluff Nachrichten aus dem Emergenz von AI getötet wurden (Angriff der Gargylen am Eifelturm in Frankreich), wäre das die einzige Möglichkeit, einen Cold Sim User auch wirklich umzubringen, indem man Black Hammer nutzt und dann weiter schaden macht, wenn die Geistige leiste voll ist. Das passt also auch vom Fluff her. Und mal ehrlich, was hindert einen Verkäufer deine Werbeaussage trotzdem zu treffen? <ironie> Werbung sagt ja immer die Wahrheit </ironie>. :)
    Die Beschreibung zum IC "Juhseung Saja" (Unwired p.71) wäre übrigens auch ziemlich unsinnig, wenn das nicht funktionieren würde.


    Ausserdem steht da "Black Hammer overflows the Condition Monitor just like other damage." verhält sich also wie ganz normaler Schaden. Und in SR überträgt sich überzähliger geistiger Schaden auf den körperlichen Zustandsmonitor. Black Out ist da eigentlich eher die Ausnahme zum normalen Verhalten, da es den Schaden nicht überträgt.

    Zitat

    1) Nein, geistiger Schaden von BlackOut oder auch schwarzem Hammer bei kaltem VR fließt nicht in den körperlichen Monitor über. Es macht einfach keinen weiteren Schaden, sobald der geistige Monitor voll ist. Die Verbindung und alles ist offen, und wenn du niemanden hast, der dich wegträgt, ist es ein leichtes, dich zu finden, aber direkt töten kann man dich so nicht.


    Bei Black Hammer wird der Schaden übertragen, bei Blackout nicht.

    "SR4A p237" schrieb:

    Damage from Blackout will not overflow into the Physical Condition Monitor; it stops inflicting damage after rendering thetarget unconscious. Black Hammer overflows the Condition Monitor just like other damage.

    Für so einen AI-Charakter würde ich als Home-Node ein mobiles Comlink aussuchen. Wenn du jedoch als KI auch Physische was zusammenstecken willst, weil du ja regelmäßig dein HomeNode upgraden musst, würde ich dir ein Arsenal von Dronen empfehlen, von denen mindestens 2 dazu in der Lage sein sollten, Elektronische arbeiten zu machen. Oder du brauchst Menschen, die für dich in der Welt agieren, und arbeiten für dich erledigen.

    Zitat

    Wie Luftzufuhr der Kugel helfen soll besser durchs Wasser zu dringen ist mir allerdings unklar...


    Es gibt eine Technik, mir der ein Geschoss welches unter Wasser hohe Geschwindigkeiten erreichen soll, mit einer Hülle aus Luft umgeben wird, damit der Wasserwiderstand minimiert wird. Dadurch lassen sich extrem hohe Geschwindigkeiten unter Wasser erreichen. Abgeschaut hat man sich das von den Pinguinen. In deren "Fell" befinden sich viele kleine Luftbläschen, und dadurch können die sehr hohe Geschwindigkeiten unter Wasser erreichen.


    http://bewegungsbionik.suite10…effekt_und_trockentauchen


    Ansonnsten gibt es noch den Effekt der Superkavitation.
    http://de.wikipedia.org/wiki/Superkavitation
    http://www.weltbildung.com/superkavitation.htm

    Zitat

    allanlaigh
    Nope, an diesen Punkt wird man nicht kommen.


    Das wäre als würde man behaupten es wäre billiger ein ganzen Werkzeugkasten in ein riesiges Schweizer Taschenmesser zu packen.
    Es wird unpraktischer, aber nicht billiger.


    Und trotzdem sind die Standard Industrierobotter ein Erfolgsmodell weil die eben so flexibel sind. Für sich genommen mag eine Spezialdrone günstiger sein. Aber die Anforderungen sind über nicht über Monate konstant. Wenn sich also die Anforderungen ändern, sind die Alrounder günstiger, eben weil man sie nicht einmotten / weiterverkaufen muss, sondern man kann einfach andere Aufgaben zuweisen, die sie dann erledigen.

    Zitat

    Jetzt ist sie zwar nicht mehr für ihre Kontakte erreichbar (Anrufe an sie oder Nachrichten, die an den Kommcode geschickt werden, müssen in ihrer Mailbox zwischengespeichert werden, und die wenigen Kontakte, die direkt ihre normale Zugangs-ID haben, werden sie einfach nicht erreichen können), aber so ein Anruf mitten im Hack stört auch eher.


    Ihr Komlink kann sich durchaus beim MSP, welcher die Komnummer für sie bereit hält, mit ihrer neuen AccessID anmelden wodurch die Anrufe wieder ganz normal zu ihr weitergeleitet werden. Muss man natürlich nicht machen.


    Zitat

    Gemäß seines Skripts überprüft das IC neue Icons und wiederholt die Überprüfung ständig, beginnend mit dem am längsten noch nicht wieder überprüften Icon.


    Icons sind nicht nur User sondern auch Files und vieles mehr. Eigentlich ist alles was man in der Matrix sieht ein Icon. Das Kitsune wird also nicht bei dem User bleiben, denn der ist ja jetzt überprüft worden, sondern wird zu den anderen Icons wie Datenfiles usw. laufen und anfangen und diese analysieren. Wenn es dann alle anderen Icons durch hat, wird es wieder bei Susi ankommen.


    Zitat

    (Sie hat also Prozessor 5 wenn 1-4 Programme laufen, Prozessor 4, wenn 5-9 Programme laufen usw [GRW S. 271])


    Wieso das? Sie hat doch bestimmt System 6, da ihre Programme auch alle Stufe 6 sind. Bekommt sie nur alle 6 Programme einen Malus von -1 auf Response. Also erst ab Nr. 6 oder 12 oder 18 bekommt sie einen Malus von -1, -2, -3 ... . Die Ersten 5 Programme sind ohne Malus, auch wenn sie über einen Proxiserver geht.

    Wenn es um Wirtschaftlichkeit geht, gibt es irgendwo einen Punkt, an dem die Universaldrone günstiger wird, als eine Armee von Spezial-Dronen. Vor allem wenn man die Laufzeiten bedenkt. Wozu eine Drone für eine kleine Wohnung kaufen die den Staub saugt, die jedoch nur 1 Stunde pro Tag in Betrieb ist. Wenn der Manservant-3 den ganzen Tag in betrieb sein kann und alle möglichen Dinge erledigen kann.
    Der Manservant-3 Kostet 2500Y. Dronen kosten allgemein nicht weniger als 1000Y. Spätestens ab der 3ten Spezialdrohne wird also so ein Alrounder günstiger. Vor allem kann man ja auch noch mehrere Alrounder die gleiche Arbeit verrichten lassen, wodurch bestimmte Tätigkeiten wie z.B. Staubsaugen in großen Bereichen in bestimmten Zeitfenstern dadurch sogar schneller erledigt werden können. ( In der Villa ist für eine Stunde niemand zu hause, also könnten die 3 oder 4 Manservant ihre Arbeit unterbrechen und mal eben das ganze Haus saugen).

    IMOH kann bei jedem deiner Beispiele Hacking benutzt werden um das zu erreichen was du nicht darfst. Es darf jedoch immer die Firewall gegen würfeln, und wenn sie mal so viele Erfolge hat als du, hast du 1. keinen Erfolg, wird 2. Alarm ausgelöst, und 3. dein Account mit dem du online bist gesperrt und der Sicherheit zur Überprüfung gemeldet.
    Das sind aus meiner Sicht schon erhebliche Nachteile.

    Wieso sollte ein IC oder ein Security-Hacker das eher mitbekommen, als die Firewall die gerade erfolgreich dem Versuch sie zu manipulieren widerstanden hat?
    IMHO ist es so, dass die Firewall den Hacking-Versuch erkennt, und einen Alarm gegen diese AccessID ausruft, schließlich hat die Firewall gerade einen Manipulationsversuch unterbunden.

    Der Menschliche Körper ist vielseitig einsetzbar. Sicher, wenn man spezialisierte "Roboter" bauen will, kann man sie genau für diese eine Aufgabe entwickeln. Wenn man jedoch ein "Universalgerät" haben will, dass in verschiedenen Situationen funktioniert, wird man um einen menschenförmigen Roboter wohl nicht herum kommen. Wir Menschen sind in der Natur deshalb so erfolgreich, weil wir am anpassungsfähigsten sind.

    "Rotbart van Dainig" schrieb:


    Weil das der Sinn von Clustern ist:



    Wenn man slaved muss man die PN nicht verschlüsseln, sondern nur den Node an den sie geslaved sind – alles muss dann über den gehen.


    Ok, wenn man jedoch auf Seite 55 nachliest, steht dort leider nicht, wie viele Peripheral Nodes man in einem Cluster benötigt, um einen Unified Node zu bekommen, der dann doch wohl wieder die gleiche Leistungsfähigkeit wie ein standard node hätte. Es steht dort nur, wie man die die Anzahl gleichzeitig laufender Programme erhöhen kann.
    Ok, das Slaven ist ein Ausweg um nicht verschlüsseln zu müssen, und gegen das damit anfällige Spoofen kann man die Verbindung verschlüsseln. Dynamic Encryption ist ja leider ein Ziemlicher Blödsinn.

    "Rotbart van Dainig" schrieb:


    Sobald man sie clustert oder slaved ist das irrelevant.


    Ich wüsste jetzt nicht, wieso auf einem Cluster von Peripheral Nodes etwas anderes an Software laufen können sollte als auf einem einzelnen. Und wenn er geslaved an einen anderen Node ist, hilft es auch nicht, den Peripheral Node zu verschlüsseln, denn die Software muss auf dem System laufen, das verschlüsselt werden soll.

    Ob man einen Peripheral Node verschlüsseln kann, liegt jedoch im ermessen der Spielleiters, da er bestimmt, welche Software auf einem konkreten Peripheral Node lauffähig ist oder nicht.

    Die Luziferlampe würde keine ungewöhnlichen Schatten werfen, wenn nur die astrale Komponente des Lichts geblockt würde. Daher könnte man diese Schatten wohl auch durch eine normale Kamera aufnehmen können.
    Ich finde die Luziferlampen für Astrale Sicherheit trotzdem zu teuer. Man denke nur, 100Y pro Stunde/Lampe. Dafür könnte man leicht einen Magier einstellen, der zusammen mit anderen das ganze Areal wardet.

    Code
    1. Probing the Target
    2. The target node gets one free Analyze + Firewall (hacker’s Stealth) Test when you first log on with the hacked account.


    Das System benötigt zum entdecken nur 4 Erfolge nicht 5, wenn sein Stealth nur 4 und nicht 5 ist.


    Erläuterung wäre schön:
    Er muss das System Log mit Hacking+Edit Editieren weil er mit Security-Rechten keinen zugriff drauf hat. Wäre er mit Admin rechten drin, könnte es das Log mit Computer+Edit editieren.


    Zitat

    Durch den aktiven Alarm verliert Joe seine Zugangsprivilegien, da er keinen regulären Account besitzt, sondern sich einen Zugang / eine Backdoor "mit erweitertem Handlungsspielraum" geschaffen hat.


    Ob er einen Account besitzt oder nicht ist relevant. Sobald das System einen Alarm gegen ihn ausgelöst hat, verliert er alle Zugriffsrechte, und die Firewall bekommt ab jetzt +4 auf den Würfelpool, bei denen das System gegen würfeln kann.

    Zitat

    2) der Entzug berechnet sich nach den geheilten Käctchen


    Äh nein?

    Code
    1. Heal
    2. Type: M • Range: T • Duration: P • DV: (Damage Value) – 2


    Im Zauber steht "(Damage Value) – 2" also bekommt der Magier im besagten Beispiel 9G Entzug, sofern sein Magieattribut >= 6 ist. Wie viel geheilt wird berechnet sich nach den Erfolgen, der Entzug jedoch danach wie schwer das Ziel verletzt ist.