T³ - TableTop Tournaments
Welcome Guest. Please log in or register.
  

Login with nickname/e-mail and password (Lost password?).
Dreadaxe Corp.
Follow us:facebooktwitterrss | supportContact

RPC - Infinity - Turnier - Information and Rules

Allgemeines
- Es werden drei Spiele a 200 Punkte gespielt (Eine Liste für alle Spiele).
- Es gibt keine Beschränkung und alle Listen sind erlaubt (inc. Sektorlisten) außer reinen
Söldnerlisten, Söldnereinheiten dürfen aber in normale Listen integriert werden.
- Es kann mit unbemalten Minis gespielt werden, diese sollten aber zusammen gebaut sein.
- Das proxen von Waffen- und Ausrüstungsoptionen ist erlaubt.
- Noch nicht erhältliche Minis dürfen natürlich auch geproxt werden. Werden mehrere Figuren
geproxt, müssen unterschiedliche Figuren zum proxen verwendet werden, sodass diese
deutlich voneinander unterschieden werden können.
- Das proxen einzelner Minis durch andere Hersteller oder andere Truppentypen ist möglich, muss
aber mit der Turnierleitung abgesprochen werden.
- Gepaart werden die Spiele in der ersten Runde per Zufall und in den nächsten Runden nach „Leistungszahlen“. In der ersten Runde können Herausforderungen ausgesprochen werden, diese
müssen allerdings nicht angenommen werden.
- Die Armeelisten müssen mit einem gängigen Armeelistengenerator zusammengestellt sein und mir
vorher geschickt werden.
- Die Szenarien werden die wunderbaren Szenarien vom Kunzomat sein, der diese
freundlicherweise zur Verfügung gestellt hat.
- Zum Schluss: Es muss (!) eindeutig gespielt werden, wenn man nur Millimeter einer Figur
sieht, reicht das nicht zum schießen!


Nachtrag: 180°-Sichtfeldmarkierungen sind pflicht.

Szenario I Bunker

Spielziel: Die Spieler versuchen so viele eigen Leute in den Bunker zu bekommen.

Zusätzliches Spielmaterial:
6x Automatischer Jagd Bots (AJB)
3x Bunkereingänge

Die Bunkereingänge sind Runde 40mm Marken und gelten als Hüfthoch! Die AJB Marker sind rund, haben einen Durchmesser von 25mm und die Höhe eines Bases.

Aufbau: Das Szenario ist für einen Tisch mit 48x48 Zoll ausgelegt. Die Aufstellungszonen der Spieler liegen sich gegenüber und sind 12 Zoll tief. Nachdem die Spieler die Initiative bestimmt und die Aufstellung geklärt haben, aber bevor die Spieler ihre Figuren aufstellen werden die alle Marker platziert.
Die Bunkereingänge werden möglichst gleichmäßig auf der Mittellinie des Spielfeldes aufgestellt. Es werden nun je zwei AJB's im Umkreis von 20cm(8 Zoll) um einen Bunkereingang platziert.

Spielen: Das Spiel dauert 6 Runden, es sei denn eine Partei zieht sich vorher vollständig zurück oder wird komplett ausgelöscht.

Bunkereingänge: Es Handelt sich hierbei um die Abluftschächte ein Unterirdischen Bunkeranlage. Jeder Schacht wird durch eine Sprengfalle gesichert, welche durch den Bunker-Marker dargestellt wird und genau wie eine (ariadnische)Mine funktioniert. Diese Falle kann, nach Wahl der reaktiven Spielers auch als EMauler „explodieren". Der Bunkerzugang ist zu Beginn des Spieles noch verschlossen und kann erst ab dem zweiten Spielzug geöffnet werden. Zum Öffnen oder Schließen des Zugangs ist ein Test auf WIP notwendig. Hacker und Ingeniere bekommen einen Bonus von +3 auf den Wurf! Das Öffnen oder Schließen besteht aus einem langen Befehl und es ist Base Kontakt notwendig. Außerdem kann direkt nach dem betreten des Bunkers ein weitere Befehl ausgegeben werden um den Zugang hinter sich wieder zu verschließen. Das Betreten des Bunkers kostet einen langen Befehl! Beim Betreten des Bunkers werden alle Modelle mit Tarnung oder TO-Tarnung enttarnt! Das heißt ein gegnerisches Modell mit Sichtlinie auf den Bunker bekommt eine letzten ARB. Bewusstlose Modelle beenden ihre Bewegung außerhalb des Bunkers.

Automatische Jagt Bots (AJB's): Das AJB's ist kleine Wachdrohnen und funktionieren genau wie Crasy Coalas in ihre inaktiven Phase. AJB's sind sehr klein und werden meist versteckt angebracht. Deshalb werden sie wie ein normaler Tarnmarker behandelt und müssen erst nach ganz normalen Regeln entdeckt werden bevor man sie beschießen oder hacken kann! Sie sind EM anfällig und können ganz normal gehackt werden! Sie können durch hacken sowohl desaktiviert als auch wieder aktiviert werden. Befindet sich Bot oder Hacker innerhalb der Reichweite eines gegnerischen Hackers so bekommt diese ein ganz normalen defensiv Hacking ARB. Bots haben einen BTS von -3.

Spielende/Punkteverteilung: Das Spiel endet nach 6 Runden, oder wenn ein Spieler den Tisch vollständig verlassen hat egal ob durch Flucht oder weil er mit allen Modelle den Bunker betreten hat!

1 Siegpunkt für jedes Modell welches den Bunker betreten hat (Maximum 8)
2 Siegpunkte wenn alle eigenen Modell es in den Bunker geschafft haben

Zusätzliche Turnierpunkte: Am Anfang des Spiel nominiert jeder Spieler geheim ein eigens Model welches geheime Daten trägt. Lebt diese Modell am Ende des Spiel erhält der Spieler eine zusätzlichen Turnierpunkt schafft das Modell es in den Bunker erhält er zwei Punkte.

Szenario II Spionagedaten

Spielziel: Die Spieler versuchen die Spionagedaten sicherzustellen.

Zusätzliches Spielmaterial:
4x Automatische Verteidigung Systeme (ADS)
2x Terminals
1x Spionage Daten

Alle Marker sind rund und haben einen Durchmesser von 25mm. Die Terminal und die ADS haben die Höhe einer normalen Figur. Die Spionage Daten haben Höhe Null.

Aufbau: Das Szenario ist für einen Tisch mit 48x48 Zoll ausgelegt. Die Aufstellungszonen der Spieler liegen sich gegenüber und sind 12 Zoll tief. Nachdem die Spieler die Initiative bestimmt und die Aufstellung geklärt haben, aber bevor die Spieler ihre Figuren aufstellen, werden die alle Marker platziert.
Die Spionage Daten werden möglichst zentral aufgestellt. Die 4 ADS werden nun möglichst gleichmäßig um die Daten verteilt. Dabei darf kein ADS näher als 10cm(4 Zoll) und weiter als 20cm(8 Zoll) von den Daten entfernt sein. Die beiden Terminals werden möglichst gleich weit von der Aufstellungszone entfern platziert. Ein Terminal muss mindestens 40cm(16 Zoll) von den Spionagedaten entfernt sein.

Spielen: Das Spiel dauert 6 Runden, es sei denn eine Partei zieht sich vorher vollständig zurück oder wird komplett ausgelöscht.

Spionage Daten: Die Spionagedaten befinden sich auf einem transportablen Datenträger welche nicht zerstört oder beschädigt kann werden kann. Dieser Datenträger kann von jedem Modell aufgenommen und transportiert werden. Für die erste Aufnahme ist ein Test auf WIP ohne Modifikationen erforderlich da der Datenträger gesichert ist! Dies erfolgt mit eine langen Befehl! Der Datenträger kann erst ab Runde 2 Geborgen werden, da die Übertragung zu Beginn des Spieles noch nicht abgeschlossen ist. Ist die erste Aufnahme erfolgreich kann der Datenträger durch einen kurzen Befehl weitergegeben oder abgelegt werden! Stirbt der Träger lässt er den Datenträger an Ort und Stelle Fallen. Wird er bewusstlos behält er die Daten, jedes andere Modell kann ihm diese aber mit einem kurzen Befehl abnehmen. Der Besitz der Daten zum Spielenden bringe 2 Siegpunkt. Befindet sich der Besitzer der Daten im Kontakt mit einem von ihn kontrollierten Terminal (runde Schablone) erhält er für die Daten 6 Siegpunkte. Das Bergen der Daten, also die erste Aufnahme bringt einen Weiteren Siegpunkt.
Automatische Verteidigung Systeme (ADS): Das ADS ist eine stationäre semiintelligente Drohne. Sie ist nicht zu selbstständigen Aktionen fähig sondern kann nur auf Aktionen anderer Objekte reagieren. Die Drohnen haben folgendes

Profil:
CC CC BS PH WIP ARM BTS STR
0-0 8 11 8 13 0 -3 1
Total Reaction, 360 Visor, X-Visor
BS Weapons CC Weapons
Combi Rifle Electric Pulse

Solange die Drohne aktiv ist reagiert sie mit einem ARB auf jede Miniatur in ihrem Sicht bzw. Kontrollbereich indem sie auf sie feuert. Die Drohne ist EM anfällig und kann ganz normal gehackt werden. Außerdem können die Drohen zusammen von einem Terminal aus ein- bzw. ausgeschaltet werden.
Terminals: Die Terminal sind speziell abgeschirmte Kommunikationsterminals und können nicht gehackt werden. Jedes Modell im direkten Kontakt kann den Terminal mit einem kurzen Befehl kontrollieren. Hierfür ist ein Wurf auf WIP erforderlich, bei Ingenieuren und Hackern wird dieser Wurf um +3 Modifiziert. Ist der Terminal unter Kontrolle könne die Drohnen mit einem kurzen Befehl ein bzw. ausgeschaltet werden. Die Drohnen können nur als gesamtes manipuliert werden. Sind beide Terminals unter der Kontrolle verschiedener Spieler kommt es beim ein- bzw. ausschalten zu einem vergleichenden Wurf! Die Benutzung der Terminals ist allerdings erst ab Zug 2 Möglich. Die Kontrolle eines Terminal bringt am Ende des Spiels eine Siegpunkt.

Spielende/Punkteverteilung: Das Spiel endet nach 6 Runden, wenn ein Spieler den Tisch verlassen hat oder ein Spieler die Daten geborgen hat.
1 Siegpunkte für die erste Aufnahme der Daten
1 Siegpunkt für jeden kontrollierten Terminal
2 Siegpunkt für den Besitz der Daten
6 Siegpunkte für das Bergen der Daten

Zusätzliche Turnierpunkte:
Wenn ein Spieler einen Terminal kontrolliert so kann er einen langen Befehl ausgeben um Daten über das Sicherheitssystem zu erlangen! Jedes Herunterladen ergibt einen zusätzlichen Turnierpunkt, jedoch kann an einem Terminal nur ein Mal pro Spieler heruntergeladen werden! Das herunterladen kann genauso wie das manipulieren der Drohnen vom Gegner verhindert werden.

Szenario III Rettung

Spielziel: Die Spieler versuchen die Zivilisten sicher in eine Landezone zu bringen sicherzustellen.

Zusätzliches Spielmaterial:
4x Zivilisten
2x Terminals

Alle Marker sind rund und haben einen Durchmesser von 25mm. Die Zivilisten haben die Höhe einer normalen Figur.

Aufbau: Das Szenario ist für einen Tisch mit 48x48 Zoll ausgelegt. Die Aufstellungszonen der Spieler liegen sich gegenüber und sind 12 Zoll tief. Nachdem die Spieler die Initiative bestimmt und die Aufstellung geklärt haben, aber bevor die Spieler ihre Figuren aufstellen werden die alle Marker platziert.
Die beiden Terminals werden möglichst gleich weit von der Aufstellungszone entfernt (z.B. auf der Mittellinie) platziert. Zwischen den Terminals muss ein Mindestabstand von 50cm (20 Zoll) eingehalten werden. Die Zivilisten werden außerhalb der beiden Aufstellungszonen möglichst gleichmäßig aufgestellt. Dabei darf sich kein Zivilist näher als 10cm(4 Zoll) an einem anderen Zivilisten und nicht näher als 20cm(8 Zoll) an einem Terminal befinden. Während der Aufstellung darf keine Figur näher als 10cm(4 Zoll) an einem Zivilisten platziert werden. Dies gilt auch für Figuren mit besonderen Aufstellungsregen wie z.B. Infiltratoren.

Spielen: Das Spiel dauert 6 Runden, es sei denn eine Partei zieht sich vorher vollständig zurück oder wird komplett ausgelöscht.

Terminals: Die Terminal sind speziell abgeschirmte Kommunikationsterminals und können nicht gehackt werden. Jedes Modell im direkten Kontakt kann den Terminal mit einem kurzen Befehl kontrollieren. Hierfür ist ein Wurf auf WIP erforderlich, bei Ingenieuren und Hackern wird dieser Wurf um +3 Modifiziert. Ist der Terminal am Ende des Spiels unter der Kontrolle eines Spielers, so erhält diese zusätzliche Siegpunkte für gerettete Zivilisten in dessen Einzugsbereich.
Zivilisten: Wen eine Figur „Base to Base“ Kontakt zu einem Zivilisten hergestellt hat, so kann sie diesen „überreden“ sich ihr anzuschließen! Dies ist ein langer Befehl und erfordert keinen Würfelwurf. Nach dem Anschluss bewegen sich beide nach den Regeln für „Gost“. Der Zivilist kann jedoch nur Bewegungsaktionen ausführen und hat einen B-Wert von 4-4 (10-10). Drohnen (inklusive Helfer und Auxbots) können keine Zivilisten „überreden“. Miniaturen welche bereits den Regel für „Gost“ unterliegen könne immer nur eine Figur steuern! Zivilisten gelten immer als befreundete Modelle! Und könne somit niemals von was Beschuss, Minen oder ähnlichem betroffen werden!

Spielende/Punkteverteilung: Das Spiel endet nach 6 Runden oder wenn ein Spieler den Tisch verlassen hat.
1 Siegpunkt für jeden kontrollierten Terminal
1 Siegpunkt für jeden angeschlossenen Zivilisten
1 zusätzlichen Siegpunkt für jeden angeschlossenen Zivilisten der sich innerhalb von 10cm(4 Zoll) eines selbst kontrollierten Terminals befindet

Zusätzliche Turnierpunkte: Am Anfang des Spiel nominiert jeder Spieler geheim ein eigens Model welches geheime Daten trägt. Stirbt diese Modell oder wird bewusstlos werden diese Daten als Marker neben ihm als Marker platziert! Befinden sich die Daten am Ende des Spiel im Besitz einer eigen Figur erhält der Spieler einen zusätzlichen Turnierpunkt! Befindet sich die Figur innerhalb von 10cm(4Zoll) um einen selbst kontrollierten Terminal erhält der Spieler 2 Turnierpunkte.


Turnierwertung:
Die Spieler erhalten Turnierpunkte je nach erreichtem Punkteunterschied bei einem Spiel.
Differenz Sieger Verlierer
0 3 3
1 4 2
2-4 5 1
Ab 5 6 0

Info: Only the tournament organizer is responsible for the content of this site.
©2004-2024. T³ is operated by Althaus.IT.