純美蘋果園

跑團活動區 => 網團活動區 => 聚尘异闻录 => 主题作者是: Belegaerion 于 2018-06-09, 周六 22:32:17

主题: 【GURPS】Pyramid 21 Cyberpunk的部分翻译
作者: Belegaerion2018-06-09, 周六 22:32:17
电脑
超科技电脑(UT, p21~26)比起当代系统更为小巧快速。一个微型的TL9计算机(用于便携或是植入)基本等同于当代的普通台式机,而尖端技术的台式机可以媲美TL8的超级计算机。另一方面,黑客要应对的服务器和大型系统的复杂度也足以运行完整的自主AI外加一大票防御程序。
另外,即便最小的系统也能有好几TB的存储空间,存储上限只有在黑客试图拷贝大量数据时才需要考虑。一般默认程序只占用可忽略的存储空间。

界面
TL9常用界面分为:终端机,基础VR,完整VR和全VR。大部分战役中这些技术同时存在,高端界面的用户对于低端界面用户对抗骰上有奖励。

终端机(UT p23)是基础的键鼠操作界面,或者还配备一个触屏。这类里黑客常用的是datapad和便携终端,工作站终端一般在家或者基地里。如果GM允许,神经信号接收器($50,0.1lb,UT p48)可以代替键鼠和触摸板进行操作,这样可以将入侵的惩罚降低1点。即便是最硬核的黑客有时也需要用终端而不是直接接入,因此大部分VR界面电脑上也设置了终端界面。

基础和完整VR(UT p54)的环境包括了全浸入式视觉,有时还有音响,以及有限的触觉。网络被编码成一个三维模型由VR设备展示。这种设备需要一个用于视觉输出的头盔或HUD($50, 重量可忽略,UT p24),用于输入和额外感官输出的一双VR手套($20, 0.3lbs),一套基础VR服($200, 1lb)或完整VR服($2000,5lb,UT p54)。基础和完整VR也可以通过神经接口使用。

全VR(UT p54)将cyberspace完整的感官体验直接输入使用者的大脑,一般这要用到一个cyberdeck。这套设备需要一个神经接口(UT p49)


使用任何VR模式接入网络的角色不会注意到任何非伤害性外界刺激-基础VR用户对于外界视作失明(以及失聪或者用耳机的情况下是听觉困难),全VR的使用者基本类似于深度睡眠。接入和接出一般来说是一个准备行动,不需要检定。接出全VR时使用者会受到精神震慑,直到通过一个IQ检定。

当战役中有多种界面时,对抗骰会受到相关界面类型的调整。使用老旧界面的黑客比起直接体验网络的AI或decker反应会慢很多。以终端<基础VR<完整VR<全VR的顺序,每一级差距会使低端技术使用者的技能检定受到-2。比如使用终端对抗全VR的人会需要-6进行技能对抗。自动化防御无视该调整,对于界面类型不会有惩罚或奖励。AI总视作全VR,即便设定里没其它人能用。


Cyberdeck
Cyberdeck是专门用于直接神经接入的设备,一般来说VR接入本身需要相关的程序,占用系统的复杂度上限,而cyberdeck则是将其整合进了本体。因此VR不算做cyberdeck上正在运行的程序,使用者可以将cyberdeck的复杂度全部用来跑其他程序。不过cyberdeck需要能运行相应VR的复杂度作为下限(基础VR需要复杂度4,完整VR需要5,全VR需要6)。因此TL9的台式cyberdeck依然需要高速或尖端硬件(UT p23)来运行全VR,而TL9的小型cyberdeck即便是运行基础VR也需要先提升它的复杂度。
所有cyberdeck都可以使用有线或无线界面,神经接口,VR设备以及电脑网络。下述系统的价格包括了deck本身,VR以及终端界面。cyberdeck可以靠电池运转20小时,或连接外部电源无限运转。常见的类型如下:

基础deck: 便携终端(使用时-1技能)。复杂度4,自带基础VR:$415; 复杂度5,包括完整VR:$2300;复杂度6包括全VR: $28050; 复杂度7包括全VR: ¥628050; 重量:5.5lb

超薄Deck: 数据板终端(使用时-1技能)。复杂度4,自带基础VR:$435; 复杂度5,包括完整VR:$3510;复杂度6包括全VR: $65510; 重量:0.6lb

便携或植入deck: 便携版自带腕部显示器(等同于数据板),植入版则是利用直插式神经接口(算作7cp的优势;参考UT p215)。
复杂度4,自带基础VR:$1600; 复杂度5,包括完整VR:$32310; 重量:-

全副武装deck:强化(抵抗针对电子设备的攻击+3,针对自身的毁坏程序-3,使用者从毁坏程序中恢复或抵抗的HT检定+3);高容量(额外运行总量一般的程序)。包括便携终端。复杂度4,自带基础VR:$540; 复杂度5,包括完整VR:$4800;复杂度6包括全VR: $76050; 复杂度7包括全VR: ¥1878050; 重量:10.5lb

在TL10,所有的cyberdeck复杂度+2。在TL8所有cyberdeck复杂度-2;如果复杂度降到了4一下,那么这种deck不会出现在TL8。
GM可以用UltraTech(p21~24)的规则自行设计新的cyberdeck。由于cyberdeck可以“免费”运行VR,因此价格乘以1.25;可以与高容量并用。上述的cyberdeck默认TL9的VR软件价格,GM可以根据TL8或TL10的具体情况参考软件价格表调整。
主题: Re: 【GURPS】Pyramid 21 Cyberpunk的部分翻译
作者: Belegaerion2018-06-10, 周日 00:50:31
程序
这些程序是黑客的专门工具,在电脑上安装和运行,它们处理上类似于技法,默认值是各类电脑技能。与普通技法不同,这些程序并不关联一个特定技能,而是能用于任何列出的有默认值的技能,任何操作安装了相应程序的电脑的人也都可以使用它们。程序不由cp升级而是用钱购买,安装在电脑上,并使用默认值检定。编写自己程序的黑客仍然要花一些钱,用每复杂度一周的时间,通过一次成功的电脑编程检定,他可以将相应程序价格降低30%(大成功降低50%)。GM可以允许免费软件或盗版软件,这些一般都会自带一些怪异问题。

基础复杂度
每个程序都有一个基础复杂度,意味着完成相应任务需要的最低等级的软件。可以购买更高级的版本;每超过基础复杂度1级,程序的默认值+1。例如标准的 突破 程序(基础复杂度3)默认为电脑黑客-2,而高级的复杂度5的突破程序则默认为无修正值的电脑黑客技能。
TL8的黑客只有用最尖端的系统才能跑那些高级程序;即便那样,他同时能运行的程序也非常有限。而TL10的人可以轻松运行各种程序的高复杂度版本,但面对的防御也更为复杂。电脑复杂度和程序复杂的关系参考核心p472.

直接使用
一般程序必须安装在电脑上或是借助某种遥控程序才能使用。GM可以允许超级黑科技发明家优势的完整版或H4xxor(Action1 p18)版本直接使用他没有的程序。这种程序视作比标准程序的复杂度高1级,检定则是标准默认值基础上-4,高出的复杂度并不为其提供加值。
将一种程序用于另一种类似功能(例如将监听用于检索)只有在原程序的复杂度不低于新程序复杂度时才能使用,GM可以判定大成功能超出这个限制1到2级。

单执行与持续运转
一些程序在完成了某种变更或事件后自动停止。另一些则是会持续运行,提供保护,监控或信息,或者是等待合适的条件满足时正式执行。多数程序运行时可以设定为二者中的任何一种。下述的程序都列出了能使用哪种运行模式;模式必须在运行程序时选定,变更则需要重启程序。持续运行的程序总算做启用,即便是在等待执行条件。单个程序的多个运行实例每一个都算做一个启用的程序。

程序列表
根据具体战役,下列程序可以选择对pc黑客,NPC系统和管理员开放:

变更(单执行)
默认:电脑黑客-3 或 电脑编程-3
基础复杂度:4
更改程序或数据使得它们能用于不同目的,但仍然能正常执行并且没有特殊异状。变更可以用于在数据库中插入一段理论上合理的记录,在ICE程序中插入后门(给突破ICE的检定提供等同于变更检定成功度的加值),或是变更程序运转的方式(例如安排一比资金转到一系列瑞士银行账户而不是它本应去的地方)。成功的检定使得这些变更在它们造成的结果出现前不会被发现(比如误导信息,或是丢失的资金等等),成功的分析检定可以在这之前发现这些问题,这样的分析检定的成功度必须大于原有变更检定的成功度。

分析(单执行或持续运转)
默认:电脑编程-3 或 专家(电脑安全)-2
基础复杂度:3
获取目标用户,电脑,程序或数据的信息。成功的检定会提供有用的情报——文件或用户名,正在运行的软件(以及复杂度),系统配置,IP地址,物理接口位置以及任何GM认为有用的信息。如果变更,欺诈或隐匿程序被用于掩盖或变更目标,分析程序需要进行对抗才能发现伪造痕迹并获取准确的信息。成功的对抗可以让用户得知这些用于隐藏的程序,并进行进一步调查。
分析用单执行模式启动时可用于检查特定目标,持续运转时可用于对某个文件,电脑或是程序进行监控。分析可以在ICE程序保护的目标上运转,但是只会提供ICE和ICE上运行的程序的情报(分析,监听和检索)。分析可以被设定为循环扫描一台电脑上的所有数据和文件来发现异常(变更;违规操控等等),或与触发并用来检查符合某一条件的用户或程序。此外,当发现某些结果时,分析可以自主激活触发程序或是将信息传递给系统管理员(或是AI)进行详细检查。

突破(单执行)
默认:电脑黑客-2
基础复杂度:3
突破目标的ICE程序,获取它保护的网络、电脑、程序或数据。突破需要与ICE进行对抗,成功的对抗可以让黑客侵入目标,在目标上执行其他程序。被多层ICE保护的目标需要在所有ICE实例都被击破后才能被黑入。

操控(单执行)
默认:电脑黑客-2 或 电脑操作-3
基础复杂度:4
获取目标电脑的控制。成功的检定可以让侵入的电脑执行任何黑客了解并且一般可行的行动——例如关机,删除或传输数据,运行或终止安装的程序等等。该程序还可用于操控网络中的遥控设备(摄像头,炮台等等),这时的默认值为相应的电子设备操作技能。在不同用户试图操控同一台电脑进行相悖的行动时需要进行操控对抗。被单独的ICE层保护的程序,设备或数据库在操作前必须先击破相应的ICE程序。一台电脑上的不同ICE实例需要先用突破或欺诈程序各个击破。

毁坏(单执行)
默认:电脑黑客-3 或 专家(电脑安全)-3
基础复杂度:5
在目标系统中生成一个破坏性的反馈环,造成物理损伤。该程序对强化的电脑检定-3。对大部分电脑来说成功的检定会造成系统瘫痪,需要至少1d的天数并支付1d*10%电脑价格的修理费才能恢复。(GM自行决定任何永久的数据丢失,大部分重要系统都会有多份脱机的备份。)
目标是cyberdeck时,decker需要进行HT检定(强化的cyberdeck提供+3);成功时decker的大脑收到1d燃烧伤害,但仍然能正常行动,但任何程序检定受到等同于伤害的惩罚。(大部分decker这时会选择接出。)失败的HT检定则会收到2d伤害,并且decker失去战斗力;大成功则避免所有伤害,大失败则是将伤害增加到3d。
失去战斗力的decker进一步遭受毁坏程序时,HT抵抗-5。这种现象称作flatlining,这样的角色在他的回合只能尝试HT检定回复,该检定受到当轮伤害的惩罚,强化的cyberdeck可以提供+3。当他恢复时,他可以立刻接出,但如果仍然选择保持接入,他必须等到下一轮才能启动任何新程序。

ICE(持续运转)
默认:电脑黑客-2 或 专家(电脑安全)
基础复杂度:3
入侵对抗设备(ICE)会阻止任何对网络、电脑、程序或数据的未授权访问。ICE持续运转,一般会配有一个监听程序来允许有合适证书的目标进行访问。ICE生效期间,任何程序都需要通过监听程序的条件或者成功突破ICE或是欺诈门卫监听程序。被突破的ICE视作关闭,直到被管理员或是自动防御系统(或是黑客清扫痕迹时)再次启动,被欺诈的ICE仍然视作开启,但已经允许了黑客对当前进度的访问(直到黑客断开连接)。高级的安全系统一般会运行多重ICE,一个用于阻止对电脑本身的访问,其它则用于保护关键的程序、数据库等等,这称作多层ICE。
ICE并不是密不透风,例如作为门卫的监听程序或是ICE对内部网络的分析或检索程序可以被欺诈。ICE也并不能避免受保护的对象被检索程序找到,但能防止对象被变更,操控,被进一步检索或是用其他方式访问。例如,突破了网络ICE的检索程序可以找到某台被ICE保护的电脑,但是在这台电脑的ICE被处理掉之前不能在上面进行操控或是用检索找到电脑上的特定程序或数据。

干扰(持续运转)
默认:电脑黑客-2
基础复杂度:2
用静态或无意义信息输入让分析,监听或检索或某个特殊通讯方式过载的程序。如果干扰成功(没有对抗检定),目标会无法从被干扰的源接收任何输入,这可能导致程序错误,通讯系统发出白噪音,直到干扰程序终止或是相应的源从网络中移除。这是一种简单粗暴的扰乱通信的方法,但不会骗过目标。比如,分析程序如果被设定为ICE出错时警告系统管理员,干扰它带来的麻烦和让它通报一次突破差不多。

监听(持续运转)
默认:电脑黑客-2 或 专家(电脑安全)
基础复杂度:2
被动接收通讯。该程序可以监听特定类别的信息(登入尝试等等)或是获取某一通讯通道的所有通讯记录。用于访问控制时,监听可以被设定为允许授权用户通过某一个ICE程序。这种情况下,他可以被欺诈; 欺诈程序需要通过一个对抗监听的检定来让用户通过ICE。
用于窃听时,监听程序只能截获数据,如果数据本身被加密,黑客需要自行解密(Action2 p13)。侦测隐蔽的通讯时,监听需要对抗隐匿程序检定。监听不能对抗干扰,并且会接受所有欺诈程序发送的伪造信息。监听程序可以在收到符合条件的信息(失败的登录尝试等等)后激活触发程序。

检索(单执行或持续运转)
默认:电脑操作-2 或 专家(电脑安全)-1
基础复杂度:3
检索可以在一台电脑上主动寻找一个特定程序或数据或是在网络上寻找一个特定电脑。成功时会发现目标,并使得其他程序能对其进行处理(当然要事先越过可能有的ICE)。检索需要成功对抗用于掩盖目标身份的隐匿程序或欺诈程序,才能找到被这些程序保护的目标。当持续运行时,检索可以扫描整个电脑或网络寻找特定类别的目标,例如“未授权程序”。检索在发现了特定类别的目标后可以激活触发程序。

欺诈(单执行或持续运转)
默认:电脑黑客-3
基础复杂度:4
对分析、监听或检索程序提供虚假情报。欺诈可以主动使用来骗过寻找特定信息的程序或者持续执行来伪装成合法用户。例如,一个分析程序被设定为监控某个ICE程序的状态,欺诈可以试图让分析程序认为被突破的ICE仍然在正常运转。分析和检索在通过对抗检定时可以看穿欺诈程序;监听程序只需要在对抗检定中成功度相同就可以阻止穿过ICE的访问,但在记录虚假情报时不能对抗检定。

隐匿(持续运转)
默认:电脑黑客-3 或 专家(电脑安全)-3
基础复杂度:4
隐藏一名用户,某个程序,某台电脑或是某段数据来阻止分析,监听或搜索。运转时,隐匿程序可以抵抗任何对隐藏对象的搜索或检查,相应的程序需要在对抗检定中获胜才会收到信息。当然,大部分系统管理员会因为分析程序回报的无结论进行进一步调查。

触发(持续运转)
默认:电脑操作 或 专家(电脑安全)
基础复杂度:3
延时,条件触发其他程序的执行。触发程序可以做成信息收集程序的自动链锁,或是链接其它根据特定信息启动的程序。触发可以用于执行电脑的基础功能(关机,发送警告,等等)。触发也可以设为根据日程激活而不是对某个特定事件的回应。触发不需要检定;它在分析,监听,或检索成功后自动调用。
一个触发程序能调用的程序数量等于它的复杂度。所有程序可以同时调用,或分阶段启动。单个触发程序实例只能被设定为回应一个特定的信息收集程序。一些常见的用法包括设置触发来对任何试图登录的用户启动分析程序,或是在发现非法访问时关闭系统。