Révisions des règles sur la programation, les consoles et la matrice,
pour Cyberpunk
par Nolendil
La programation
Un programme possède une ou plusieurs fonctions, est agrémenté d'options diverses (ne pas oublier l'icône) et possède une force propre.
Mais attention, pour éviter la course au surarmement informatique
(MJ obligé de créer de nouvelles consoles toujours plus perfomantes
pour faire "new tech", à la pointe du progrès), et pour rendre
la nécessité de toujours faire évoluer son matos et
son software (ce qui n'est pas toujours facile vu que les nets ont tendance
à bien faire gaffe a leur decks), je propose la règle suivante,
qui tests effectué est d'une redoutable efficacité et permet
au MJ d'être généreux avec ses joueurs, tout en sachant
que l'avantage qu'il donne ne dure qu'un temps :
Fonctions :
Difficulté | Type | Notes |
5 | Evasion | rend plus difficile à pister |
10 | Furtivité | rend plus difficile à détecter |
15 | Anti-programme | |
10 | Anti-système | |
5 | Détection | bref dans le temps |
10 | Alarme | conçu pour être en permanence actif, surveille une zone donnée |
30 | Anti-personnel | nécessite médecine ou cybertech à +4 ou plus |
10 | Intrusion | à travers les murs de données |
5 | Protection | contre les anti-systèmes ou les anti-personnels |
10 | Décryptage | des codes et des portes logiques |
5 | Contrôleur | des machines de l'espace réel |
5 | Utilitaire | fonctions diverses |
5 | Interactif | personnalités virtuelles |
5 | Compilateur (démon) | inclu d'autres programmes dans un format réduit |
Options :
Difficulté | Option | Notes |
5 | Capacité de mouvement | peut se déplacer dans la matrice librement |
2 | Pistage | à travers la matrice |
3 | Auto-recompilation | se recompile si détruit sur un jet de 5 ou 6 au D6 |
2 | Identification | des différents signaux de nets et de programmes |
3 | Invisibilité | bonus de +2 pour résister à la détection |
5 | Mémoire | des évènements et des personnes |
2 | Vitesse | bonus de +2 à l'initiative |
4 | Endurance | permet de se maintenir sans contrôle actif du netrunner |
3 | Capacité conversationnelle | comme cela se prononce |
6 | Pseudo intellect | agit comme une personne d'INT 6 |
5 | Effort de compacité | le calcul de la taille ne tient pas compte de cette difficulté. Taille réduite de 1 UM / 5pt de diff suppl. jusqu'à 50% de la taille de base maxi |
double la diff. | Programme vite fait | divise par deux le temps nécessaire à sa programation |
1 | Icône simple | type dessin animé |
2 | Icône contexturelle | type image de synthèse moyenne |
3 | Icône fractale | type contexturelle avec ombrage, texture, sensations |
4 | Icône photo-réaliste | type image de cinéma avec sons, texture, sensations |
5 | Icône super-réaliste | impossible à distinguer du réel |
Force : difficulté = 2 * force du programme.
Travail en équipe : somme des intelligences +
somme des programations
+ 1D10
+ 1D10 par 0.2 fois la durée nécessaire en plus
Remarque : seuls les très bons peuvent résoudre de gros
problèmes avec du temps, il existe donc une limite au nombre de
D10 rajoutable au jet par ajout de temps de recherche :
Programation Nbre max d?ajout
1-3
1
4-5
2
6
3
7
5
8
7
9
9
10
12
et 3 de plus par point au-dessus de 10.
La taille :
Taille du programme = (difficulté - 10) / 5 arrondi supérieur
en Unité mémoires.
soit 11-15 => 1 UM
16-20 => 2 UM etc...
Temps nécessaire :
Le temps de base est de 4 heure.homme de programation par point
de difficulté. Chaque jet de D10 supplémentaire nécessaire
demande le cinquième de ce temps en plus.
Prix sur le marché : difficulté *10 Ed * coeff.
avec coeff. = 1 pour intrusion, décryptage, contrôle,
utilitaire,
2 pour détection, évasion
4 pour Anti-système
5 pour anti-programme
50 pour les anti-personnels.
Cas des programmes « démon » :
la difficulté se calcule ainsi : fonction démon
+options du démon
+force du démon à vide
(+difficulté du programme 1, calculé
sans la force
+difficulté du programme 2, calculé
sans la force
etc... ) /2
rappel : un démon pénalise la vitesse de la console
de 1 pour chaque programme embarqué.
Classification des systèmes :
1---Initiative INT + Vitesse de la console + 1D10
2---Actions
- 1 tour
de combat = 1 mouvement + n actions
- 1 action
= une commande du MENU
- pour
un netrunner, 1 action par tour avec possibilité, de se défendre
avec 1 seul programme défensif non-endurant (voir plus loin), -3
à chaque nouvelle défense.
- pour
un ordinateur, 1 action par 2 CPU par tour (mêmes défenses)
3---Combat dans la matrice
+ pour
Intrusion
/ mur de données
Anti-systèmes
/ mur de données
Décodage
/ grille codée
on calcule
FO(att) +1D10 contre FO(def) +1D10
+ pour
Anti-personnel
/ protection
Anti-personnel
/ esquive
Anti-IC
/ programme cible
Anti-IC
/ programme d?esquive
on calcule
INT + Interface + FO(att) + 1D10 contre INT
+ Interface + FO(def) + 1D10
+ pour les utilitaires et contrôleurs, ils fonctionnent sur 1D10
< force du programme
4---Programmes endurants et invisibilité
Un programme disposant des options capacité de mouvement
ou endurance est efficace jusqu'à :
- ce qu'il soit décompilé ,
- ou que le netrunner soit repéré deux fois (dans le
cas d'un programme de furtivité, en effet, aprés deux détections,
on peut supposer que le détecteur ne se fera plus abuser par ce
programme au moins jusqu'à ce qu'il soit de nouveau lancé).
Un maximum d'un seul programme endurant peut être efficace
dans un round donné.
Les programmes de détection font des jets de détection
face à un programme de furtivité :
- lorsque le programme est lancé,
- à chaque commande éditer, exécuter ou créer
du menu activé par le net sous couverture
et à chaque nouveau jet, le programme de détection bénéficie d'un bonus de +1 (cumulatif) à sa force.
Exemple : un « chien de garde » non-boosté, aura
une force de 7 (4+3) pour sa quatriéme tentative de détecter
un net en maraude.