T³ - TableTop Tournaments
Welcome Guest. Please log in or register.
  

Login with nickname/e-mail and password (Lost password?).
Partnerlink
Follow us:facebooktwitterrss | supportContact

The First Strike - Tournament Schedule and Scoring

Szenarios download

Szenario I Bunker

Spielziel: Die Spieler versuchen so viele eigene Leute in den Bunker zu bekommen, wie ihnen möglich ist.

Zusätzliches Spielmaterial:
6x Automatischer Jagd Bots (AJB)
3x Bunkereingänge

Die Bunkereingänge sind runde 40mm Marken und gelten als Hüfthoch! Die AJB Marker sind rund, haben einen Durchmesser von 25mm und die Höhe eines Bases.

Aufbau: Das Szenario ist für einen Tisch mit 48x48 Zoll ausgelegt. Die Aufstellungszonen der Spieler liegen sich gegenüber und sind 12 Zoll tief. Nachdem die Spieler die Initiative bestimmt und die Aufstellung geklärt haben, aber bevor die Spieler ihre Figuren aufstellen, werden die alle Marker platziert.
Die Bunkereingänge werden möglichst gleichmäßig auf der Mittellinie des Spielfeldes aufgestellt. Es werden nun je zwei AJB's im Umkreis von 20cm(8 Zoll) um einen Bunkereingang platziert.

Spielen: Das Spiel dauert 6 Runden, es sei denn eine Partei zieht sich vorher vollständig zurück oder wird komplett ausgelöscht.

Bunkereingänge: Es Handelt sich hierbei um die Abluftschächte einer unterirdischen Bunkeranlage. Jeder Schacht wird durch eine Sprengfalle gesichert, welche durch den Bunker-Marker dargestellt wird und genau wie eine (ariadnische) Mine funktioniert. Diese Falle kann, nach Wahl des reaktiven Spielers auch als EMauler „explodieren". Der Bunkerzugang ist zu beginn des Spieles noch verschlossen und kann erst ab dem zweiten Spielzug geöffnet werden. Zum öffnen oder schließen des Zugangs ist ein Test auf WIP notwendig. Hacker und Ingeniere bekommen einen Bonus von +3 auf den Wurf! Das Öffnen oder Schließen besteht aus einem langen Befehl und es ist der Base-Kontakt notwendig. Außerdem kann direkt nach dem Betreten des Bunkers ein weitere Befehl ausgegeben werden, um den Zugang hinter sich wieder zu verschließen. Das Betreten des Bunkers kostet einen langen Befehl! Beim Betreten des Bunkers werden alle Modelle mit Tarnung oder TO-Tarnung enttarnt! Das heißt, ein gegnerisches Modell mit Sichtlinie auf den Bunker bekommt eine letzten ARB. Bewusstlose Modelle beenden ihre Bewegung außerhalb des Bunkers.

Automatische Jagt Bots (AJB's): Die AJB's sind kleine Wachdrohnen und funktionieren genau wie Crasy Coalas in ihre inaktiven Phase. AJB's sind sehr klein und werden meist versteckt angebracht. Deshalb werden sie wie ein normaler Tarnmarker behandelt und müssen erst nach ganz normalen Regeln entdeckt werden, bevor man sie beschießen oder hacken kann! Sie sind EM anfällig und können ganz normal gehackt werden! Sie können durch hacken sowohl desaktiviert, als auch wieder aktiviert werden. Befindet sich der Bot oder Hacker innerhalb der Reichweite eines gegnerischen Hackers so bekommt diese ein ganz normalen defensiv Hacking ARB. Bots haben einen BTS von -3.

Spielende / Punkteverteilung: Das Spiel endet nach 6 Runden oder wenn ein Spieler den Tisch vollständig verlassen hat; egal ob durch Flucht oder weil er mit allen Modelle den Bunker betreten hat!

1 Siegpunkt für jedes Modell welches den Bunker betreten hat (Maximum 8)
2 Siegpunkte wenn alle eigenen Modell es in den Bunker geschafft haben

Zusätzliche Turnierpunkte: Am Anfang des Spiel nominiert jeder Spieler geheim ein eigens Model welches geheime Daten trägt. Lebt diese Modell am Ende des Spiels, erhält der Spieler eine zusätzlichen Turnierpunkt schafft das Modell es in den Bunker erhält er zwei Punkte.


Szenario II Spionagedaten

Spielziel: Die Spieler versuchen die Spionagedaten sicherzustellen.

Zusätzliches Spielmaterial:
4x Automatische Verteidigung Systeme (ADS)
2x Terminals
1x Spionage Daten

Alle Marker sind rund und haben einen Durchmesser von 25mm. Die Terminals und die ADS haben die Höhe einer normalen Figur. Die Spionage Daten haben Höhe Null.

Aufbau: Das Szenario ist für einen Tisch mit 48x48 Zoll ausgelegt. Die Aufstellungszonen der Spieler liegen sich gegenüber und sind 12 Zoll tief. Nachdem die Spieler die Initiative bestimmt und die Aufstellung geklärt haben, aber bevor die Spieler ihre Figuren aufstellen, werden die alle Marker platziert.
Die Spionage Daten werden möglichst zentral aufgestellt. Die 4 ADS werden nun möglichst gleichmäßig um die Daten verteilt. Dabei darf kein ADS näher als 10cm(4 Zoll) und weiter als 20cm(8 Zoll) von den Daten entfernt sein. Die beiden Terminals werden möglichst gleich weit von der Aufstellungszone entfern platziert. Ein Terminal muss mindestens 40cm(16 Zoll) von den Spionagedaten entfernt sein.

Spielen: Das Spiel dauert 6 Runden, es sei denn, eine Partei zieht sich vorher vollständig zurück oder wird komplett ausgelöscht.

Spionage Daten: Die Spionagedaten befinden sich auf einem transportablen Datenträger, welcher nicht zerstört oder beschädigt werden kann. Dieser Datenträger kann von jedem Modell aufgenommen und transportiert werden. Für die erste Aufnahme ist ein Test auf WIP ohne Modifikationen erforderlich, da der Datenträger gesichert ist! Dies erfolgt mit eine langen Befehl! Der Datenträger kann erst ab Runde 2 Geborgen werden, da die Übertagung zu Beginn des Spieles noch nicht abgeschlossen ist. Ist die erste Aufnahme erfolgreich, kann der Datenträger durch einen kurzen Befehl weitergegeben oder abgelegt werden! Stirbt der Träger, lässt er den Datenträger an Ort und Stelle Fallen. Wird er bewusstlos, behält er die Daten - jedes andere Modell kann ihm diese aber mit einem kurzen Befehl abnehmen. Der Besitz der Daten zum Spielende bringe 1 Siegpunkt. Der Transport des Datenträgers über die eigene Spielfeldkante bringt 3 Siegpunkte und beendet das Spiel automatisch.
Automatische Verteidigung Systeme (ADS): Das ADS ist eine stationäre semiintelligente Drohne. Sie ist nicht zu selbstständigen Aktionen fähig, sondern kann nur auf Aktionen anderer Objekte reagieren. Die Drohnen haben folgendes Profil:

CC CC BS PH WIP ARM BTS STR
0-0 8 11 8 13 0 -3 1
Total Reaction, 360 Visor, X-Visor
BS Weapons CC Weapons
Combi Rifle Electric Pulse

Solange die Drohne aktiv ist reagiert sie mit einem ARB auf jede Miniatur in ihrem Sicht bzw. Kontrollbereich indem sie auf sie feuert. Die Drohne ist EM anfällig und kann ganz normal gehackt werden. Außerdem können die Drohen zusammen von einem Terminal aus ein- bzw. ausgeschaltet werden.
Terminals: Die Terminals sind speziell abgeschirmte Kommunikationsterminals und können nicht gehackt werden. Jedes Modell im direkten Kontakt kann das Terminal mit einem kurzen Befehl kontrollieren. Hierfür ist ein Wurf auf WIP erforderlich, bei Ingenieuren und Hackern wird dieser Wurf um +3 Modifiziert. Ist das Terminal unter Kontrolle, könne die Drohnen mit einem kurzen Befehl ein bzw. ausgeschaltet werden. Die Drohnen können nur als gesamtes manipuliert werden. Sind beide Terminals unter der Kontrolle verschiedener Spieler, kommt es beim eEin- bzw. Ausschalten zu einem vergleichenden Wurf! Die Benutzung der Terminals ist allerdings erst ab Zug 2 Möglich. Die Kontrolle eines Terminals bringt am Ende des Spiels zwei (2) Siegpunkte.

Spielende / Punkteverteilung: Das Spiel endet nach 6 Runden, wenn ein Spieler den Tisch verlassen hat oder ein Spieler die Daten geborgen hat.
2 Siegpunkt für jedes kontrollierte Terminal
2 Siegpunkt für den Besitz der Daten
6 Siegpunkte für das Bergen der Daten

Zusätzliche Turnierpunkte: Wenn ein Spieler ein Terminal kontrolliert, so kann er einen langen Befehl ausgeben, um Daten über das Sicherheitssystem zu erlangen! Jedes Herunterladen ergibt einen zusätzlichen Turnierpunkt, jedoch kann an einem Terminal nur ein Mal pro Spieler heruntergeladen werden! Das Herunterladen kann genauso wie das Manipulieren der Drohnen vom Gegner verhindert werden.



Szenario III Rettung

Spielziel: Die Spieler versuchen die Zivilisten sicher in eine Landezone zu bringen.

Zusätzliches Spielmaterial:
4x Zivilisten
2x Terminals

Alle Marker sind rund und haben einen Durchmesser von 25mm. Die Zivilisten haben die Höhe einer normalen Figur.

Aufbau: Das Szenario ist für einen Tisch mit 48x48 Zoll ausgelegt. Die Aufstellungszonen der Spieler liegen sich gegenüber und sind 12 Zoll tief. Nachdem die Spieler die Initiative bestimmt und die Aufstellung geklärt haben, aber bevor die Spieler ihre Figuren aufstellen, werden die alle Marker platziert.
Die beiden Terminals werden möglichst gleich weit von der Aufstellungszone entfernt (z.B. auf der Mittellinie) platziert. Zwischen den Terminals muss ein Mindestabstand von 50cm (20 Zoll) eingehalten werden. Die Zivilisten werden außerhalb der beiden Aufstellungszonen möglichst gleichmäßig aufgestellt. Dabei darf sich kein Zivilist näher als 10cm(4 Zoll) an einem anderen Zivilisten und nicht näher als 20cm(8 Zoll) an einem Terminal befinden. Während der Aufstellung darf keine Figur näher als 10cm(4 Zoll) an einem Zivilisten platziert werden. Dies gilt auch für Figuren mit besonderen Aufstellungsregen wie z.B. Infiltratoren.

Spielen: Das Spiel dauert 6 Runden, es sei denn eine Partei zieht sich vorher vollständig zurück oder wird komplett ausgelöscht.

Terminals: Die Terminals sind speziell abgeschirmte Kommunikationsterminals und können nicht gehackt werden. Jedes Modell im direkten Kontakt kann das Terminal mit einem kurzen Befehl kontrollieren. Hierfür ist ein Wurf auf WIP erforderlich, bei Ingenieuren und Hackern wird dieser Wurf um +3 Modifiziert. Ist das Terminal am Ende des Spiels unter der Kontrolle eines Spielers, so erhält dieser zusätzliche Siegpunkte für gerettete Zivilisten in dessen Einzugsbereich.
Zivilisten: Wen eine Figur „Base to Base“ Kontakt zu einem Zivilisten hergestellt hat, so kann sie diesen „überreden“ sich ihr anzuschließen! Dies ist ein langer Befehl und erfordert keinen Würfelwurf. Nach dem Anschluss bewegen sich beide nach den Regeln für „Gost“. Der Zivilist kann jedoch nur Bewegungsaktionen ausführen und hat einen B-Wert von 4-4 (10-10). Drohnen (inklusive Helfer und Auxbots) können keine Zivilisten „überreden“. Miniaturen welche bereits den Regel für „Gost“ unterliegen könne immer nur eine Figur steuern! Zivilisten gelten immer als befreundete Modelle! Und könne somit niemals von Beschuss, Minen oder ähnlichem betroffen werden!

Spielende / Punkteverteilung: Das Spiel endet nach 6 Runden oder wenn ein Spieler den Tisch verlassen hat.
1 Siegpunkt für jedes kontrollierte Terminal
1 Siegpunkt für jeden angeschlossenen Zivilisten
1 zusätzlichen Siegpunkt für jeden angeschlossenen Zivilisten der sich innerhalb von 10cm (4 Zoll) eines selbst kontrollierten Terminals befindet

Zusätzliche Turnierpunkte: Am Anfang des Spiels nominiert jeder Spieler geheim ein eigens Model, welches geheime Daten trägt. Stirbt diese Modell oder wird bewusstlos, werden diese Daten als Marker neben ihm als Marker platziert! Befinden sich die Daten am Ende des Spiel im Besitz einer eigenen Figur, erhält der Spieler einen zusätzlichen Turnierpunkt! Befindet sich die Figur innerhalb von 10cm (4Zoll) um ein selbst kontrolliertes Terminals, erhält der Spieler 2 Turnierpunkte.


Turnierwertung:
Die Spieler erhalten Turnierpunkte je nach erreichtem Punkteunterschied bei einem Spiel.
Differenz Sieger Verlierer
0 3 3
1 4 2
2-4 5 1
Ab 5 6 0

Info: Only the tournament organizer is responsible for the content of this site.
©2004-2024. T³ is operated by Althaus.IT.