Dungeons & Dragons: краткое руководство для искателей приключений

В основе Dungeons & Dragons (DnD) лежит простая механика. Игроки создают персонажей, комбинируя расу (эльф, гном и т. д.), класс (воин, маг, вор) и числовые характеристики (сила, ловкость и прочие).
Dungeons & Dragons: краткое руководство для искателей приключений
Изображение носит иллюстративный характер

Ключевую роль играет двадцатигранный кубик (d20). Он используется для определения успеха действий персонажа: атаки, убеждения, взлома. К броску кубика добавляются бонусы, зависящие от характеристик и навыков персонажа. Результат сравнивается с числом сложности, установленным Мастером.

Боевая система пошаговая. Порядок хода определяется броском инициативы (d20 + модификатор ловкости). В свой ход персонаж может совершить действие (атака, заклинание), бонусное действие и перемещение. Попадание атаки зависит от броска d20 и класса брони цели. Успешная атака наносит урон, уменьшая хиты (HP).

Магия в DnD использует систему ячеек заклинаний. Заклинания тратят ячейки определенного уровня, которые восстанавливаются после отдыха. Заклинания имеют четкие эффекты и уровни мощности. Магия применяется не только в бою, но и для решения различных задач.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка