home *** CD-ROM | disk | FTP | other *** search
/ ftp.ee.pdx.edu / 2014.02.ftp.ee.pdx.edu.tar / ftp.ee.pdx.edu / pub / frp / stories / startrek / adv2 / insert2 next >
Text File  |  1994-09-10  |  32KB  |  549 lines

  1.  
  2. *******************************************************************************
  3.                            Star Trek: Play by E-Mail
  4.                               The Forbidden Years
  5.                                Campaign Write-up
  6. ===============================================================================
  7.                                    Insert #2
  8.                                 Technical Notes
  9. ===============================================================================
  10.               Copyright 1994 Jim Vassilakos / All Rights Reserved
  11. *******************************************************************************
  12.  
  13. Like most campaigns I've run, the players in the ST-PBeM argued about anything
  14. they could get their paws on. However, since the game genre was science fiction
  15. in general, and Star Trek in particular, most of these "discussions" tended to
  16. boil down to the nitty-gritty technical details. Luckily, a number of sources
  17. already existed upon which I could base my rulings as GM.
  18.  
  19. FASA's RPG was one of them. However, to my increasing dismay, I found that the
  20. FASA rules tended to skip over a good deal of technical detail. The game
  21. designers no doubt realized that the scientific intricacies often quoted by
  22. Data, Scotty, Geordi, and Spock usually amounted to little more than techno-
  23. babble. In short, the goal of make-sense and consistency was downplayed in
  24. favor of the greater goal... of telling a story.
  25.  
  26. While this may work great for a script, where characters conveniently forget to
  27. use that interesting solution proposed by Wesley only two weeks ago, it doesn't
  28. work so well in an RPG where the players refuse to make such oversights. In an
  29. RPG, players are encouraged to come up with inventive solutions to problems,
  30. and doomed in the GM who pops the same quiz twice.
  31.  
  32. Luckily, my source material was not limited to FASA alone. Strangely enough,
  33. two of the artists working for Paramount, Sternbach and Okuda, wrote a
  34. technical manual which attempted to codify the techno-babble which had been
  35. gushing forth during the 2nd Generation series. It was a more valiant attempt
  36. than that made by Franz Joseph some fifteen years earlier. However, between the
  37. original series and the 2nd Generation, there had emerged such a morass of
  38. conflicting material, such a level of confusion, that the manual put out by
  39. Paramount didn't quite fill in all the holes. And it couldn't have without both
  40. cutting off previous stories from the technical "realities" and cutting off
  41. numerous future possibilities.
  42.  
  43. Hence, in many areas, they simply erected a virtual curtain of seemingly useful
  44. trivia. And in a way, it was useful. It provided inspiration, both for me as a
  45. GM in handing down various decision, and for me as a writer, since I like to
  46. toss in techno-babble just as much as the next person. Only in this instance,
  47. at least the techno-babble had some foundation.
  48.  
  49. What follows are the technical notes I kept during the exercise of the game,
  50. just so that I'd remember what the previous decisions had been. For those of
  51. you who plan to GM a campaign set in the Star Trek genre, hopefully these notes
  52. will be of some interest to you. But beware that I deviated from that which is
  53. "generally accepted" to a *large degree* in some areas, usually for the purpose
  54. of increasing the make-sense of the game. Certainly, none of these rulings
  55. should be considered as a final word on the topic, and like any rude GM, I
  56. reserve the right to flip-flop on these decisions whenever the mood suits me.
  57. Perhaps it is useful to illustrate the message with a quote. In the words of
  58. Sternbach and Okuda, "Star Trek is about people; the technology is merely part
  59. of their environment." So it is, I hope, with this PBeM.
  60.  
  61.  
  62. Transporters
  63. -------------------------------------------------------------------------------
  64.  
  65. Back in Turn #7, I gave some technical notes for Transporters. Those are
  66. expanded as follows:
  67.  
  68. Transporters are devices that can "beam" a person from one location to
  69. another in a matter of seconds. There are three main varieties: personal
  70. transporters, cargo transporters, and emergency transporters.
  71.  
  72.                                                 Excalibur   Phobos
  73. Type       Payload     Direction   Resolution   Cycle Time  Cycle Time
  74. ----------------------------------------------------------------------
  75. Personnel  5 people    two-way     quantum      6 seconds   10 seconds
  76. Emergency  22 people   one-way     quantum      6 seconds   10 seconds
  77. Cargo      25000 kg    two-way     molecular    12 seconds  20 seconds
  78.  
  79. Cycle Time: Total time needed for ship-to-surface transport. Other types of
  80.    transport exist, but this is a good benchmark.
  81.  
  82. Direction: Emergency transporters are special in the sense that they can only
  83.    beam from ship-to-somewhere, while the other types of transporters can
  84.    also beam from somewhere-to-ship.
  85.  
  86. Resolution: The difference between quantum and molecular resolution is that
  87.    you need quantum resolution to successfully beam life-forms from one
  88.    place to another.
  89.  
  90.  
  91. Stats for the Excalibur's Personnel Transporters:
  92.  
  93.    Range: 40,000 km.
  94.    T2P Cycle Time: 6 seconds. The minimum time it takes for
  95.       beaming a person from ship to remote destination.
  96.    T-Phase: 3.4 seconds.  The actual time spent in transport.
  97.    Reset Time: 120 seconds.
  98.    Pattern Buffer Integrity: 300 seconds.
  99.  
  100.  
  101. Four modes of transport:
  102.  
  103.    Example: Tee-to-point / Beaming down
  104.             From transporter room to remote destination.
  105.       Sec 0.0 - 0.7: Lock on and scan person.
  106.       Sec 0.7 - 1.2: Dematerialization of person into matter stream.
  107.       Sec 1.2 - 1.5: Transmission of matter stream from transporter
  108.                      pad to pattern buffer.
  109.       Sec 1.5 - 1.6: Pattern integrity verifications. Bio-filter option.
  110.       Sec 1.6 - 5.0: Transmit matter stream from pattern buffer through
  111.                      emitter array down to planetary surface. (T-Phase)
  112.       Sec 5.0 - 6.0: Rematerialization.
  113.       Sec 6.0:       Release Annular Confinement Lock.
  114.  
  115.    Example: Point-to-tee / Beaming up
  116.             From remote site to transporter room.
  117.       Sec 0.0 - 0.1: Lock on person.
  118.       Sec 0.1 - 0.8: Scan person.
  119.       Sec 0.8 - 1.8: Dematerialization of person into matter stream.
  120.       Sec 1.8 - 5.2: Transmit matter stream from initial location through
  121.                      reception array and up to the pattern buffer. (T-Phase)
  122.       Sec 5.2 - 5.3: Pattern integrity verifications. Bio-filter option.
  123.       Sec 5.3 - 5.6: Transmit stream from pattern buffer to transporter pad.
  124.       Sec 5.6 - 6.1: Rematerialization.
  125.       Sec 6.1:       Release Annular Confinement Lock.
  126.  
  127.    Example: Point-to-point / Lift and Drop
  128.             From one remote site to another.
  129.       Sec 0.0 - 0.1: Lock on person.
  130.       Sec 0.1 - 0.8: Scan person.
  131.       Sec 0.8 - 1.8: Dematerialization of person into matter stream.
  132.       Sec 1.8 - 5.2: Transmit matter stream from initial location through
  133.                      reception array and up to the pattern buffer #1. (T-Phase)
  134.       Sec 5.2 - 5.3: Pattern integrity verifications. Bio-filter option.
  135.       Sec 5.3 - 5.4: Transmit stream from buffer #1 to buffer #2.
  136.       Sec 5.4 - 5.5: More pattern integrity verifications. Bio-filter option.
  137.       Sec 5.5 - 8.9: Transmit matter stream from pattern buffer through
  138.                      emitter array down to destination. (T-Phase)
  139.       Sec 8.9 - 9.9: Rematerialization.
  140.       Sec 9.9:       Release Annular Confinement Lock.
  141.  
  142.    Example: Tee-to-tee / Shared Beaming
  143.             From one transporter room to another transporter.
  144.             Assumes shared T-Phase of 1.7 seconds (half normal T-Phase).
  145.       Sec 0.0 - 0.7: Lock on and scan person.
  146.       Sec 0.7 - 1.2: Dematerialization of person into matter stream.
  147.       Sec 1.2 - 1.5: Transmission of matter stream from transporter
  148.                      pad to pattern buffer.
  149.       Sec 1.5 - 1.6: Pattern integrity verifications. Bio-filter option.
  150.       Sec 1.6 - 3.3: Transmit matter stream from pattern buffer through
  151.                      emitter array and through a transporter reception
  152.                      array clear to another pattern buffer. (Shared T-Phase)
  153.       Sec 3.3 - 3.4: More pattern integrity verifications. Bio-filter option.
  154.       Sec 3.4 - 3.7: Transmit stream from pattern buffer to transporter pad.
  155.       Sec 3.7 - 4.2: Rematerialization.
  156.       Sec 4.2:       Release Annular Confinement Lock.
  157.  
  158.    Note that point-to-point transport requires the use of two separate pattern
  159.       buffers as intermediate stations. Hence, you are in effect being beamed
  160.       twice. There is more energy consumption, obviously, but even more
  161.       important is the cool-down/reset phase. And worse still are the safety
  162.       considerations. Your chances of being scrambled (though still very small)
  163.       are essentially doubled via this method of transport.
  164.  
  165.    Note that beaming from one transporter to another also requires the use of
  166.       two separate pattern buffers, but this mode of transport is preferred
  167.       when feasible because of the outstanding degree of safety offered.
  168.  
  169.    Cool-down/Reset Phase: 120 seconds.
  170.       Each pattern buffer must remain idle for two minutes after transport.
  171.       Certain complex materials are broken-down during this cool-down phase,
  172.       and a great deal of energy and fabrication-time must be spent putting
  173.       them back into a usable form. Hence, there is the direct energy/time
  174.       consumption of the transporting process itself, and then there is the
  175.       indirect energy/time consumption of fabricating the cool-down materials
  176.       which this post-transport phase consumes.
  177.  
  178. The Patter Buffer: This holds the matter stream in a high resolution matrix.
  179.       The "image" can be held for about 300 seconds (5 minutes) before serious
  180.       degradation occurs. Images can be transferred to a back-up buffer at the
  181.       150 second mark with no detectable degradation, hence extending the hold-
  182.       period by 150 seconds. Images can also be rotated (actually, the image
  183.       isn't rotated so much as the buffer pointers). Hence, the direction of
  184.       facing upon rematerialization can be modified. A person can even be
  185.       turned upside-down (or turned inside-out if you want to get particularly
  186.       nasty). Also, images can be consulted while in the buffer to determine
  187.       the general nature/species of the organism being transported. Of course,
  188.       if a check is done on an unknown species, the computer may well spit out
  189.       nonsense.
  190.  
  191. The Bio-filter: If there is reason to believe that people being beamed from one
  192.       place to another are carrying harmful bacterial/viruses, the bio-filter
  193.       may be used to screen *known* viruses out of the person's buffer image
  194.       before the rematerialization process. However, this is not a good option
  195.       to use for medical treatment, as if the disease is beyond the stage of
  196.       initial inception, the bio-filter will overload and "crash" causing
  197.       serious image-degradation. I.e., you'll end up scrambled. Generally
  198.       speaking, scanning and screening out an unwelcome pest can take anywhere
  199.       from a few seconds to over a minute. Hence, the ability to hold people
  200.       in-buffer is very important.
  201.  
  202. The Re-Mat Hazard-Window: Each transport-example has a rematerialization phase.
  203.       The tee-to-tee and the point-to-tee have no hazard window on this phase.
  204.       If the beam is attacked, the matter stream is shunted straight back to
  205.       the pattern buffer. However, in tee-to-point and point-to-point
  206.       transport, there is a very definite hazard-window. It occurs right at the
  207.       end of the rematerialization phase, when the option-to-cancel has
  208.       transpired. For roughly half a second, the transportee is in serious
  209.       danger. If anything ruptures the annular confinement beam (ACB), the
  210.       transportee will be scrambled. As a minor consolation, any matter that
  211.       enters the beam will also probably be scrambled.
  212.  
  213. The De-Mat Hazard-Window: At the beginning of any transport, it is possible
  214.      that the annular confinement beam could be ruptured during the
  215.      dematerialization phase in various ways. This is a hazard-window that you
  216.      simply can't avoid. If the beam is ruptured, there's no pattern buffer to
  217.      fall back to. However, because of the fact that the transporter scans an
  218.      individual before dematerialization, it's possible for it to "fill in the
  219.      gaps" if the beam is breached. This is particularly feasible the further
  220.      along into dematerialization the individual has gone, so that a person who
  221.      is, say, 75% dematerialized may actually make it through just fine.
  222.  
  223. The Annular Confinement Beam: The strength of the ACB varies from one
  224.       transporter to another. In general, medium strength ACBs are of
  225.       sufficient strength to push aside the pressure of standard atmospheres
  226.       and deflect blunt thrown or flying object. Fast moving objects, however,
  227.       such as bullets or device-driven projectiles will often penetrate these
  228.       beams. Even particularly fast birds with strong beaks have been known to
  229.       cause serious problems. Shooting lava will also be hazardous, but things
  230.       such as minor standstorms can be deflected. Lighting or phaser/disruptor
  231.       fire will generally always penetrate such beams. Aboard the Excalibur,
  232.       the annular confinement beams are fairly strong, and in tests, they have
  233.       deflected hurled weapons and even the force of fairly strong sandstorms.
  234.       However, they won't deflect bullets or energy weapons. The annular
  235.       confinement beam will appear before an individual re-materializes,
  236.       pushing aside whatever is in the way (air, water, grass, insects, dust,
  237.       sand, etc). If it bumps into something that it can't push, the process is
  238.       aborted before re-materialization commences.
  239.  
  240. Limitations:
  241.    (1) Shields: Transport cannot occur when deflector shields are up.
  242.         There are a few exceptions to this restriction, however.
  243.        (a) Flicker: Shields can be made to flicker at some ratio of on-to-off
  244.             so that people can beam through the shields. At a 50% flicker rate,
  245.             the T-phase would be twice as long, and the ship would only be
  246.             half-protected by its shields.
  247.        (b) Flicker-points: Many of the older starships have an imperfect power
  248.             cycle on their shields. That is, they already have a flicker rate
  249.             established which they can't get rid of. Usually, the rate is small
  250.             (1-3%). And very often it is undetectable by scans. However, if you
  251.             know how to find this flicker-point, you can use it to beam into
  252.             another starship. Note that this is often dangerous. If you're
  253.             wrong about the flicker-point, you can easily get yourself
  254.             scrambled. Further, if the rate is only 2%, it will stretch your
  255.             T-Phase by fifty-times. That is, it'll stretch the total cycle time
  256.             from 6 seconds to around 173 seconds. This is one of those rare
  257.             situations where it helps to have a really high-quality pattern
  258.             buffer.
  259.    (2) Warp: Transport cannot occur at warp velocities unless both the original
  260.         location and the point-of-destination are travelling at identical warp
  261.         velocities. Sudden deviation from such a state could result in the
  262.         scrambled-eggs syndrome. :-(
  263.    (3) Replication: Since the matter-stream is never in two places at once,
  264.         replication is impossible. A *very* fast computer would be needed to
  265.         scan, copy, and hold the information of a quantum resolution matrix
  266.         during the short time that an image can be held in buffer. Further,
  267.         every time an image is transferred from one buffer to another, there is
  268.         a "shift" in the pattern, not a degradation, per se, but a subtle
  269.         shift, so that even if you could line up a thousand buffers (hence
  270.         holding the image in virtual stasis for up to 41 hours), you still
  271.         wouldn't be able to replicate any but the simplest of organisms.
  272.    (4) Antimatter: Because of the way in which the pattern buffer holds the
  273.         matter stream, any antimatter which exists beside normal matter will be
  274.         able to interact inside the buffer, hence probably destroying the ship.
  275.         So even if a jar has antimatter contained within magnetic fields or
  276.         whatever, beaming that jar is not a good idea. You can reverse the
  277.         phase transition matrix and beam out the antimatter from the inside of
  278.         the jar, hence transfering it to another jar, but beaming the whole jar
  279.         at once is a recipe for destruction.
  280.  
  281.  
  282. Forcefields
  283. -------------------------------------------------------------------------------
  284.  
  285. Forcefields can have four separate characteristics:
  286.  
  287. 1) Resistance against weapons (i.e. phasers, disruptors, et al).
  288. 2) Resistance against transporter carrier waves (T-suppression).
  289. 3) Resistance against communications (comm-suppression).
  290. 4) Resistance against sensor scans (sensor-suppression).
  291.  
  292. In general (that is, under normal conditions, using standard equipment and
  293. standard operating procedures)...
  294.  
  295. 1) Weapons resistance can be either uni-directional or bi-directional.
  296.  
  297. 2) Transporter resistance is always bi-directional and is a standard feature of
  298.    almost all forcefields. The scientific rationale is that the fields emit a
  299.    large quantity of "static" which interferes with carrier waves. This static
  300.    is emitted for several meters on even small forcefields. Hence, it is
  301.    difficult to build in a "hole" through which carrier waves may pass.
  302.  
  303. 3/4) Comm-suppression and sensor-suppression go hand in hand. In general, they
  304.    are not standard features of a forcefield, but where you have one, you
  305.    almost certainly have the other.
  306.  
  307.  
  308. Warp
  309. -------------------------------------------------------------------------------
  310.  
  311. Warp is re-defined to equal the number of light-years travelled in a day (a
  312. very terra-centric measurement to be sure, but that makes it easier to
  313. remember). Ship's have a certain range according to how much antimatter they're
  314. carrying and how fast they're going. The faster you go, the more A/M you use
  315. per unit of distance, and the function is exponential, so it's important to go
  316. slow if the price of fuel is any consideration. Most engines are optimized in
  317. the design-stage for performing most efficiently at a particular velocity,
  318. called the "standard cruise". For the Phobos, that's warp 3.
  319.  
  320. Here's how the details work:
  321.  
  322. Each ship is accorded a "range" statistic expressed in years at warp 1. This is
  323. how many light years the vessel can travel at warp 1 before running out of
  324. antimatter. The range for the Phobos is 6 years. Hence, it can travel for 6
  325. years at warp 1, covering a distance of some 2190 light years. But that's an
  326. awful long time to be travelling in space, and most ship's tend to like to go
  327. faster. However, every time you double your velocity, you divide your range by
  328. 8. To think of it another way, the Phobos has 2190 units of fuel, and uses one
  329. every time it travels for a day at warp 1. If it travels at warp 2, it uses
  330. 2^3=8 per day. Warp 3? That's 3^3=27 per day (though it gets a 10% efficiency
  331. discount for warp 3 since that is its "standard cruise").
  332.  
  333. Hence, Warp 1 = 365c   -->  2190 days
  334.        Warp 2 = 730c   -->  274 days
  335.        Warp 3 = 1095c  -->  90 days (standard cruise)
  336.        Warp 4 = 1460c  -->  34 days
  337.        Warp 5 = 1825c  -->  17.5 days
  338.        Warp 6 = 2190c  -->  10.1 days (max cruise)
  339.        Warp 7 = 2555c  -->  6.4 days
  340.        Warp 8 = 2920c  -->  4.3 days (emergency speed)
  341.  
  342. Note that the engines are only designed to maintain emergency speed for twelve
  343. hours (double that for warp 7), after which the ship must exit warp space and
  344. run maintenance procedures for 24 hours. Running at anything above max-cruise
  345. on a regular basis will result in excessive engine wear and extra time in
  346. spacedock. Also note that engaging in battle tends to expend lots of
  347. antimatter, which brings your range down accordingly.
  348.  
  349.  
  350. Internal Sensors
  351. -------------------------------------------------------------------------------
  352.  
  353. Even on the Excalibur, the computer does not normally keep track of where
  354. people are, per se. It does keep track of where their locator badge is. All
  355. guests on board are supposed to have a locator badge as well as the crew, which
  356. is "supposed" to be worn continuously. On some ships where security is
  357. particularly high, subdermal locator pins are injected into all individuals who
  358. come on board. On the Excalibur, such a rule hasn't been made because internal
  359. scanners and the computers are such that they immediately notice people who
  360. have forgotten their badges. In such a case, a synthesized voice from the
  361. nearest speaker usually reminds the person fairly quickly.
  362.  
  363. Note, however, that while the ship can "see" an unbadged personage, it usually
  364. doesn't know who they are, and it usually won't attempt to find out unless
  365. asked to. The programs on person identification are pretty weak, providing
  366. statistics on race and other easily identifiable information. Work is currently
  367. being done to enable the internal scanners and onboard computer to work
  368. together as a sort of big-brother, able to identify individuals quickly, hence
  369. doing away with the need for locator badges. However, such developments are
  370. still a little ways off from general production.
  371.  
  372. The Excalibur's computer can "ping" badges to find their location. It doesn't
  373. generally keep track of the location on a regular basis, however, unless
  374. specifically asked to. Hence, there are no logs of where people have been. The
  375. computer doesn't just generate this sort of information, assuming that it
  376. *might* come in handy. It assumes that if you want the information, you'll
  377. write a program to gather the information (which is exactly what Tsandzia did
  378. at one point in the game). Note that while it does not take an excessive amount
  379. of CPU to ping badges, it is hard to disguise such "network" activity,
  380. particularly if a person is doing it on a regular basis, and sooner or later,
  381. somebody in the sysadmin group will notice it and wonder what's going on. Pings
  382. aren't illegal, of course, but continual pings might be considered an invasion
  383. of privacy. After all, how would you feel if somebody was watching *your* every
  384. move (and logging it). Only direct supervisors or the chief of security can get
  385. away with that, and then, only with good reason. Call me a liberal commie
  386. mutant cyborg, but that's my version of Star Fleet for ya. Of course, movements
  387. into and out of specific key areas are logged as a general matter of security.
  388. For instance, access to the bridge, auxiliary control, the armory, and other
  389. key areas are closely watched.
  390.  
  391. Of course, there are many crews in the fleet which do not yet use locator
  392. badges. On older ships like the Phobos, combination or key access is still
  393. common. The Phobos runs almost exclusively on combination access. Each crew
  394. member is assigned an access code (a combination, in effect) and a separate
  395. Security Access Rating (SAR) for each and every lock on the ship (if there are
  396. a thousand locks, they get a thousand separate SARs). Furthermore, some SARs
  397. are time-sensitive, so that a crew member's priority for a particular lock may
  398. increase during a particular duty shift, though this is a somewhat rare
  399. situation.
  400.  
  401. The basic idea behind the SAR is that a crewmember with a rating of "x" can
  402. lock the portal to any or all crewmembers with a rating below "x" while those
  403. at and above "x" will remain unaffected. The top command officers and the
  404. security chief commonly have the highest access rating on all locks (override
  405. access), intermediate access ratings being given to "lock owners" (the resident
  406. of a particular cabin, or the work area of a particular crew member, i.e. owner
  407. access). Low access ratings are given to everyone else (general crew access).
  408. Hence, a crewmember can lock the door of his quarters, but the Captain or
  409. Security Chief can still get in. The authority of their rating "overrides" the
  410. wishes of the lock owner.
  411.  
  412. On the Excalibur, a similar systems is used, except that combinations are not
  413. necessary. Locator badges are considered to be the keys. Floor panels
  414. immediately in front of the doors detect whether or not somebody wants to get
  415. inside. If they detect positive, and the door is considered to be unlocked for
  416. the locator badge held by the person requesting access, then the door opens.
  417. Key sections of the ship (secure areas) may also require a particular key
  418. (usually a card of some sort), voice recognition, thumb-print scan, or
  419. something else entirely. It's just too easy to steal locator badges to trust
  420. them entirely.
  421.  
  422. Of course, all these precautions depend on the security staff implementing
  423. them, and there are many ships in the fleet which while physically capable of
  424. having a very tight security are generally run in a lazy fashion simply because
  425. nothing ever happens anyway. The capital starships are the most secure vessels,
  426. but they are the exception and not the rule. The older ships, most notably the
  427. non-combat variety, are very insecure. Star Fleet is analyzing the problem, but
  428. only time and increasing technology will likely to help the situation.
  429.  
  430.  
  431. External Sensors
  432. -------------------------------------------------------------------------------
  433.  
  434. There are three main types:
  435.  
  436. 1. Long Range Sensors. Generally good to about four light years. You can pick
  437.    up massive interstellar objects (stars) with this. Also, any ships in warp
  438.    space will also register. From examining these warp emissions, you can (in
  439.    much the same way a sonar tech derives the identities of submarines) figure
  440.    out exactly what ship it is that you're looking at. These sensors are
  441.    passive.
  442.  
  443. 2. Medium Range Sensors. Generally good to about one subspace minute (or about
  444.    2.3 light days). From here you can get a look at much smaller astronomical
  445.    objects. Planets, moons, asteroids etc. You can identify some world
  446.    characteristics (whether or not they are Class-M candidates, for example).
  447.    You can also identify starships in much closer detail, mainly from analyzing
  448.    the emissions of the ship's deflector grid, which it must use even when not
  449.    in battle (at least while it is in motion) to keep from physically impacting
  450.    with micro-asteroids. These consist of both passive and active suites.
  451.  
  452. 3. Short Range Sensors. Generally good to several light seconds. They can pick
  453.    up surface details of a planetary body and can tell what type of ship you're
  454.    looking at by physically analyzing the shape and size of the vessel. One
  455.    subset of short range sensors are immediate range sensors which include life
  456.    detection and analysis. Short range sensors consist of both passive and
  457.    active suites.
  458.  
  459. Tactical Sensors are a mixture of short and medium range ones. They enable the
  460. weapons to "lock" on targets. They extend into the thousands of light seconds
  461. (around 10000 c-secs on the Phobos). Phasers have reduced effectiveness outside
  462. of this range. The Phobos P-torps only have a range of about 5000 c-secs.
  463.  
  464. Also important in the intelligence gathering scheme is the ship's subspace
  465. emitter coil, what it uses to send subspace messages. Different ships are
  466. fitted with different types of emitter coils, and by analyzing the particular
  467. details of a ship's signal, a communications officer can determine what type of
  468. ship she or he is talking to.
  469.  
  470. As might be expected, all this intelligence gathering business is countered by
  471. a variety of means. The crew of the Phobos considered three different ways to
  472. disguise their sensor image.
  473.  
  474. 1. Modulating the engine power emissions. Hence, a military vessel may opt to
  475.    appear more "traderish" than "starfleetish". The downside is that both
  476.    engine efficiency and maximum speed are reduced.
  477.  
  478. 2. Re-configuring the deflector shield grid. Again, this impedes upon the
  479.    ability of shields to protect the ship in battle (perhaps by as much as
  480.    50%), but it also makes the true nature of the ship less obvious at medium
  481.    range.
  482.  
  483. 3. Installing field baffles around the subspace emitter coil. This decreases
  484.    the range of subspace transmissions by about 50% (On an old bucket like the
  485.    Phobos, from 35 light years to about 20, and 35 light years on subspace
  486.    isn't a whole lot to start out with). Note that this also applies to omegaon
  487.    (real-time) subspace transmissions, though this is largely a non-issue since
  488.    omega waves only propagate about one light year before destabilizing and
  489.    suffering a decay of coherence (and hence their applicability as a method of
  490.    communication). This is the very reason for the omegaon-relay network which
  491.    reaches across Federation space, but that's another issue entirely.
  492.  
  493. The time required for such modifications varies from ship to ship and from crew
  494. to crew. The Phobos was at a disadvantage being both old and under-staffed.
  495. Engine modulation was estimated at twelve hours, deflector re-configuration and
  496. installation of field baffles being estimated at a measly two hours each by way
  497. of comparison.
  498.  
  499. During the game, a question was raised as to the extent to which a ship could
  500. appear to change overall tonnage. For instance, could a tug-boat appear like a
  501. battleship and vice-versa? Or a torpedo for that matter?
  502.  
  503. First of all, it's important to remember that a ship only registers on long
  504. range scans when it's at warp. How long do you think a photorp could do warp
  505. speed? Not very.
  506.  
  507. Generally speaking, you can calculate a ship's tonnage by taking a look at it's
  508. power output vs. how fast its going. There's a set relationship between these
  509. three variables. When a crew modulates their engine output, however, they can
  510. increase the amount of leakage. Increasing it by anything over a factor of 5-10
  511. is gonna be dangerous, however, and the more they increase it, the more erratic
  512. the power flow tends to get. Any observable fluctuation is a sign that either
  513. the ship is really poorly maintained or it's trying to disguise itself.
  514. Alternately, the crew can work harder at containing the leakage, generally
  515. decreasing it anywhere between a factor of 2-5 depending on the design,
  516. manpower, and equipment. Decreasing emissions also means decreasing engine
  517. performance, however, generally by one warp level for each factor of
  518. containment efficiency above one (so you could look like a ship one-third your
  519. size, but it'd cost you 2 warp levels to implement).
  520.  
  521. There are devices (crosses between torps and shuttles) which can pull off a
  522. short term warp-voyage and give off massive emissions, perhaps looking like a
  523. starship 1000 times their actual mass, but you don't want to ride on one unless
  524. you like death from radiation poisoning. Particularly robust shuttles, like
  525. Hawkins' Dixie for example, can be modified to suit the task. However, a
  526. standard shuttle probably wouldn't do the trick, because it's engines just
  527. aren't tough enough for the task. It would end up blowing itself up after an
  528. hour or so.
  529.  
  530. Despite the various failings of the concept, this final method was chosen by
  531. the crew of the Phobos. In short, Vince wanted a decoy, and Hawkins didn't want
  532. to sacrifice the Dixie to provide it. While I hate having to delve into such
  533. complex rationalizations just to provide the characters with technical
  534. dilemmas, I also don't like to let their players stomp all over me with the
  535. various ill-defined technical possibilities inherent to the genre. In this
  536. sense, there is a road to walk for the prospective gamemaster, too much
  537. technical verbosity on the one side and too many opportunities for the players
  538. to run amuck on the other.
  539.  
  540.  
  541.                  _   /|       Jim Vassilakos
  542.                  \`o_O'       jimv@cs.ucr.edu
  543.                    ( )        jimv@wizards.com
  544.                     U         Riverside, California
  545.  
  546.  -----------------------------------------------------------------------------
  547.  This Star Trek PBeM is archived on ftp.cs.pdx.edu in pub/frp/stories/startrek
  548.  -----------------------------------------------------------------------------
  549.