Mage : L'Ascension

Jeu de Rôle sur forum inspiré de Mage : L'Ascension édité par White Wolf.
 
AccueilAccueil  PortailPortail  FAQFAQ  RechercherRechercher  S'enregistrerS'enregistrer  MembresMembres  GroupesGroupes  ConnexionConnexion  

Partagez | 
 

 NeT$0|\|

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
NeT$0|\|
Apprenti
avatar

Nombre de messages : 15
Concept : Nexplorer (pirate info.)
Age : Masculin
Tradition : Adepte du Virtuel
Date d'inscription : 15/11/2004

MessageSujet: NeT$0||   Mer 17 Nov - 5:13

Nom : NeT$0|\| (Rico Corrode)
Tradition : Adepte du Virtuel
Concept : Nexplorer (pirate informatique dans la Toile Numérique)
Attitude : Survivant

Attributs

Physiques (3)
Force 2
Dextérité 2
Vigueur 2
Sociaux (5)
Charisme 2
Manipulation 4 [Trompeur]
Apparence 2
Mentaux (7)
Perception 3
Intelligence 2
Astuce 5 [Débrouillard]

Capacités

Talents (5)
Bagarre 0
Connaissance de la rue 0
Conscience 2
Esquive 2
Expression 0
Intimidation 0
Intuition 0
Sport 0
Subterfuge 1
Vigilance 0
Compétences (9)
Armes à feu 0
Commandement 0
Conduite 0
Etiquette 1
Furtivité 2
Méditation 0
Mélée 0
Recherche 4 [Informatique]
Survie 0
Technologie 2
Connaissances (13)
Cosmologie 0
Culture 1
Droit 0
Enigmes 4 [Paradoxes]
Informatique 5 [Graphismes]
Investigation 0
Occultisme 1
Linguistique 2
Médecine 0
Sciences 0

Entéléchie 3 (4+4 points bonus)
Volonté 5
Sphères Correspondance 3, Prime 1 et Psyché 3 (7points bonus)
Paradoxe 0
Santé 7

Histoire
Rico naquit en Andalousie, en 1983 d'un père gardien de nuit, et ivrogne sur les bords, et d'une mère recelleuse. Il passa son enfance à les détester, abhorrant l'attitude de parents inconscients et désinvoltes. La seule chose qui le maintenait chez lui, ce fut sa grande soeur, Maya, d'une douceur infinie, et qui, elle, souffrait en silence. Lorsqu'un jour, alors qu'il avait encore 16 ans, elle annonça qu'elle partait vivre avec son petit copain, Rico s'enfuit de chez lui, dégouté et effondré, plus rien ne le retenait à la vie. Se réfugiant à Toulouse, après des jours de stop et de petits vols, il commença à refaire sa vie, plein d'amertume et galérant un bon moment. Il avait cependant un penchant pour le "côté obscur de la Force", à présent que seule la haine le motivait, et après s'être acheté un ordinateur, pour faire comme tout le monde, il se mit au piratage bête et méchant. Au fur et à mesure qu'il s'engouffrait dans cette ténébreuse voie, sa perception devenait plus claire, et un monde s'offrait à lui, plein de symboles et de logiciels. Il utilisait son "don" comme il l'appelait, pour tourmenter encore plus les innocents et faire souffrir n'importe qui. Commençant à fréquenter la Toile Numérique, il rencontra des Néphandi, qui sans mal l'engagèrent comme accolyte, et il devint diabolique au possible, dès qu'il se connectait. Sa haine augmentait et son aura était maintenant teintée. Un jour, un des rares qu'il passait dans le monde réel, on sonna, et interloqué, car ce n'atait pas souvent qu'on le visitait, il ouvrit. Quelle ne fut pas sa surprise de découvrir que sa soeur se tenait sur le palier. Elle dit que depuis un an, elle le cherchait sans relâche, et elle s'écroula de joie dans ses bras, pleurant toutes les larmes de son corps. Depuis, ils vivent ensemble chez Rico, ne veulent plus se quitter, et il a complétement arrêté toute activité malsaine, sous les reproches de sa Maya.

Apparence : Des cheveux longs jusqu'aux épaules, bruns et ondulés, des yeux vides, mais faussement dans le lointain. Un visage doux, et une voix apaisante. Un long imperméable et une chemise, le plus souvent noire, ainsi qu'un jeans et des bottes légères. Des mitaines lui couvrent les mains et des sangles de cuir courent sur ses avant-bras. Des lunettes d'aviateur ornent son front.
Possessions : -Un appartement dans le quartier jeune de Toulouse, petit, mais suffisant pour deux personnes.
-Un ordinateur trinaire (c'est à dire qu'il y a "oui", "non" mais aussi un élément "peut-être") fait par des potes Ethérés. Une Unité Centrale sur le flanc gauche, un clavier pendant sur la droite, à portée de main, et une dizaine d'éléctrodes arrivant sur le crâne, masquée tout de même par les cheveux. Des cinquantaines de logiciels trainent sur le disque dûr, ainsi que sur des miniCDs contenant autant des programmes de recherche, que de dessin 3D plus quelques virus, vestiges de son sombre passé.
-Ses jambes pour seule moyen de transport
-Son esprit acéré pour seule arme
-ses papiers d'identité français, reçus après 5 ans à habiter en France.
Langues : Français, anglais, espagnol.
Focus : Son ordinateur et ses éléctrodes.
Age : 21 ans
Sexe : Masculin
Ressources : 2

A noter que ce post aidera grandement les MJs à gérer ce personnage :
http://mage-l-ascension.forumactif.com/viewtopic.forum?t=137


Dernière édition par le Lun 11 Avr - 11:41, édité 1 fois
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Esprit

avatar

Nombre de messages : 145
Concept : Divin
Tradition : Conseil de l'Ordre
Date d'inscription : 15/10/2004

MessageSujet: Re: NeT$0|\|   Mer 17 Nov - 9:25

Et après les MJ sentent qu'ils se sont peut être attaqués à trop gros...
Bienvenue à toi en tout cas, personnage accepté. Dans quelle cabale veux tu rentrer?
Une place dans la première, la 2nde est vide.
Il te reste juste à faire ta signature.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
NeT$0|\|
Apprenti
avatar

Nombre de messages : 15
Concept : Nexplorer (pirate info.)
Age : Masculin
Tradition : Adepte du Virtuel
Date d'inscription : 15/11/2004

MessageSujet: Re: NeT$0|\|   Mer 17 Nov - 19:13

La première me convient, merci ^^
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
NeT$0|\|
Apprenti
avatar

Nombre de messages : 15
Concept : Nexplorer (pirate info.)
Age : Masculin
Tradition : Adepte du Virtuel
Date d'inscription : 15/11/2004

MessageSujet: Re: NeT$0|\|   Ven 4 Fév - 16:26

Je vais vour faire une description de mon paradigme, pour le fun, mais si ça intéresse les MJ, ce sera avec plaisir, du fait que le paradigme est quand même le principal intérêt de Mage l'Ascension.

Correspondance :
- Tout d'abord, il existe une IGU (Interface Graphique Utilisateur) dans le système dans lequel nous, Utilisateurs, évoluons. Elle permet de donner forme aux données de la BdDG (la Base de Données Générale). En scannant l'IGU accessible, il est possible d'enregistrer les positions de tout ou partie des Icônes proches (soit de donnée positionnelle similaire). Cela permet alors de calculer les distances et les directions, grace aux données chiffrées.
- Il y a un processus de mise en place de mémoire morte dans les Icônes, c'est une sorte d'adresse URL enregistrée chaque fois qu'un Icône a un rapport ou un contact avec un autre. Elle contient de nombreux cookies pour les Icônes qui ont beaucoup de rapports avec l'Icône en question. Il est possible de lire les mémoires mortes et avec plus de puissance, de les copier, pour avoir aussi un rapport avec l'Icône recherché. Plus difficile, on peut les pirater pour en enlever, ou en introduire de nouveaux, que l'on aurait programmé.
- Les restrictions de perceptions, c'est à dire les algorithmes qui vérifient que les données de positions et de directions correpondent à la partie de l'IGU que l'on peçoit, peuvent être piraté, aussi. En leurrant le système, on peut lui faire coire qu'on est ailleurs et le forcer à nous laisser faire ou voir des choses impossible d'où on est vraiment. On peut aussi affecter les Icônes lointaines, avec plus de maîtrise. Il est même possible de hacker la restriction qui limite les positions virtuellement accessibles à une. C'est de cette manière que l'on peut percevoir plusieurs parties de l'IGU en même temps.
- La position dans l'IGU, comme toute donnée est piratable, et en changeant les données positionnelles spatiales de l'Icône voulu, il passe d'une partie de l'IGU à une autre. Un Icône possédant peu de données est relativement simple à hacker, mais transposer un Icône complexe (comme un Icône Logiciel) qui a plein d'interactions avec d'autres Icônes est plus difficile.
- Pour empêcher d'autres Utilisateurs de pirater leur positions, leur restrictions, il est possible de crypter un Icône ou même toute une partie de l'IGU pour la rendre inaccessible. A plus haut niveau, on peut aussi empêcher les Utilisateurs d'accéder à certaines positions IGU, même par des moyens prévus par le système. Il devient alors possible de restreindre l'accès de parties de l'IGU à des Icônes précis, ou qui n'ont pas le password...

Psyché :
- Certains types d'Icônes présente ce qu'on appelle un processus Logiciel. C'est un ensemble d'algorithmes qui permettent d'affecter son environnement et de stocker à volonté des données ou d'effectuer des opérations cognitives. C'est ce type d'Icône qui abrite les Utilisateurs, par exemple. Il est possible de détecter un processus Logiciel, car il est bien différent de l'activité presque nulle de la plupart des autres Icônes.
- Les processus Logiciels sont bien évidement perceptible est plus ou moins accessibles. Il est possible de détecter l'activité de telle ou telle application dans les processus Logiciel d'un Icône (connaitre les émotions). Il est ensuite possible de lire directement les données de la mémoire vive d'un Icône Logiciel et de suivre les informations traitées actuellement (les pensées de surface). Enfin, il est possible de lire la BdD (Base de Données) d'un Icône, sa mémoire qui enregistre tout événement ou processus qu'il juge utile.
- On peut protéger son propre Icône ou celui d'un autre Utilisateur contre le piratage de processus, ou même contre la lecture, crypter les données de sa BdD, mettre en place des leurres envoyant de fausses informations.
- La maitrîse de son propre Icône et la compréhension de ses processus mieux que ceux de quiconque permet de programmer des algorithmes pour en améliorer le rendement en augmentant la vitesse d'exécution, de permettre une exécution multi-tâches, d'améliorer le processus de cryptage et de stockage dans la BdD.
- Les Icônes Logiciels ont la particularité de laisser des résidus mémoriels de tout Icône avec lequel il intéragisse en processus Logiciel. Plus l'application était active, et plus le résidu est important. Ainsi, on peut savoir quel type de processus ont été effecté à l'encontre d'un Icône donné. Il est aussi possible, bien que moins simple, de hacker les résidus, d'en supprimer, d'en programmer de nouveaux et de les insérer dans un Icône. Certains résidus extrémements puissants sont perceptibles même par les Utilisateurs n'ayant accès qu'à L'IGU. Il faut un processus très puissant ou récurrent pour créer de tels résidus.
- On peut facilement influer sur l'activité d'une application Logicielle dans un Icône, forcer une de ces applications à être plus active que la normale et ainsi faire ressentir à l'Utilisateur une émotion.Il est possible aussi de pirater les entrée/sorties d'un Icône Logiciel, en lui insérant de fausses informations, on peut faire croire à l'Utilisateur qu'il perçoit d'autres choses que la réalité. On peut envoyer des messages directement dans le processus actuel, qui sera donc traité de suite. En surchargeant de données les entrées Logicielles d'un Icône, il est même possible de sonner un Utilisateur en faisant bugger le processus.
- Enfin, il est possible de changer de format une donnée texte ou sonore. On peut la convertir dans le format universel puis la rendre compréhensible dans un autre format.

Prime
- Les flux d'informations qui pullulent dans le Grand Programme sont possiblement visibles. Lorsqu'un Utilisateur veux changer de force les choses en place, les informations se modifient selon des processus inhabituels, et ces flux déviants se remarquent comme le nez au milieu de la figure.
- Il est possible d'emmaganiser des flux d'informations, en les gardant prisonniers, en les nourrissant des informations de son propre Icône. La quantité de flux possible n'a pas de limite.

Voili voilou, j'espère que ça plaira. Si un MJ (ou un joueur, on peut rêver) est intéressé et ne comprends pas tout, laissez moi un MP, je me ferais un plaisir de l'éclairer.


Dernière édition par le Sam 9 Avr - 19:33, édité 1 fois
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
NeT$0|\|
Apprenti
avatar

Nombre de messages : 15
Concept : Nexplorer (pirate info.)
Age : Masculin
Tradition : Adepte du Virtuel
Date d'inscription : 15/11/2004

MessageSujet: Re: NeT$0|\|   Sam 9 Avr - 15:49

Pour les modifications, j'aimerais retirer le +1 en Dextérité. Puis 8 points des 15 bonus serviront à augmenter l'Entéléchie à 3, puis les 7 restants metteront un point dans la Sphère de Prime.

Merci d'avance, Rayback.

Dis-moi, comme ça, si je te fais les règles complètes des Historiques, ça refera comme en ce moment, une période de changement dans les fiches de persos, n'est-ce pas ? Parce que j'ai l'intention de le faire, je crois.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Raybak
Oracle
avatar

Nombre de messages : 412
Concept : Moine Shaolin
Age : Masculin
Tradition : Fraternité Akashite
Date d'inscription : 07/09/2004

MessageSujet: Re: NeT$0|\|   Sam 9 Avr - 18:30

Oui ca serait cool les historiques. Mais bon au niveau des changements il n'y a vraiment pas grand chose a changer, ca prend 5mn. Donc si tu veux faire les historiques tu as le feu vert

_________________
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Contenu sponsorisé




MessageSujet: Re: NeT$0|\|   

Revenir en haut Aller en bas
 
NeT$0|\|
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Mage : L'Ascension :: Présentation du jeu :: Présentation des personnages-
Sauter vers: