JDR-NEXUES Informatique
Transcription
JDR-NEXUES Informatique
Informatique Voici les ordinateurs disponibles dans le commerce. Avec leurs RAMs, leurs ROMs, leurs prix, et des logiciels. Tout le monde peut utiliser des ordinateurs de n’importe quelle puissance, mais pas forcement les logiciels. Les tranches de puissances pour la colonne informatique désignent les tranches d’utilisations des logiciels. Ordinateurs fixes Nom Vieil ordinateur pourri MicroX_110 Ordinateur okay Bon ordinateur MicroX_568 Coût 100 2500 5000 7500 10000 RAM 1Exaoctets 25Exaoctets 100Exaoctets 500Exaoctets 1000Exaoctets ROM 100Exaoctets 1000Exaoctets 5000Exaoctets 10000Exaoctets 15000Exaoctets Ordinateurs portables Nom Vieil ordi portable tout pourri Ordi portable passable Ordi portable de base Ordi portable de qualité Ordi portable de fabriquant inconnu Ordi portable de fabriquant connu Micro_X 2564 Ordi portable « la feuille » Ordi portable de très haute qualité Micro_X 85 Coût 50 2500 3500 5000 6500 8500 10000 12500 14500 15000 RAM 1Exaoctet 100Exaoctets 250Exaoctets 325Exaoctets 400Exaoctets 550Exaoctets 650Exaoctets 700Exaoctets 790Exaoctets 850Exaoctets ROM 50Exaoctets 250Exaoctets 500Exaoctets 750Exaoctets 950Exaoctets 1000Exaoctets 1500Exaoctets 5000Exaoctets 7500Exaoctets 9500Exaoctets Logiciels : + Nom Paint Audio synchrony Viewer Coût 100 Effets Permet de Trafiquer des images facilement et efficacement, mais les images pèse très lourd (3Exaoctets par images trafiquées) 500 Permet de lire tout les types de fichiers audio. Peut aussi lire à distance l’enregistrement d’un mouchard. 1000 Permet, avec une webcam placée au bon endroit, de surveiller une zone à distance. Besoin en RAM 1Exaoctet Besoin en ROM 10Exaoctets 10Exaoctets, +15Exaoctets pour la lecture à distance 125Exaoctets 20Exaoctets (+1Exaoctets pour chaque fichiers audio sauvegardé) 50Exaoctets (+20Exaoctets par vidéo sauvegardée) ++ Nom Coût Hacking base 1200 Infrahack Sésame Effets Permet de hacker les infrastructures informatiques qui ne sont pas militaires ou trop complexes. Peut sauvegarder les manœuvres effectuées, en vue de les reproduire automatiquement. 1400 Permet de passer au travers de la surface de l’Uninet™. Une fois entré dans l’infrastructure d’Uninet™, le hacker peut pénétrer dans n’importe quel système informatique à connecté à Uninet™. 2000 Permet de hacker des portes. Tout dépend de la sécurité de la porte. Besoin en RAM 350Exaoctets Besoin en ROM 450Exaoctets 750Exaoctets 550Exaoctets 1000Exaoctets 500Exaoctets (+3Exaoctets par programme de hack sauvegardé) +++ Nom Coût Control Hack 7500 Version évolué de Hacking base, pour les pros du hack. Permet la prise de contrôle d’infrastructure complexes, voir militaire ou de l’OSI (mais là, il faut être très fort, et ne pas avoir peur aux yeux !). 1000 Permet d’envoyé un faux hack sur un système, pour faire diversion pendant un hack important. Augmente les chances de réussite du hack, et baisse les chances de se faire repérer lors d’un hack. 6000 Permet, après avoir hacké un système, de le faire s’auto détruire (il se désintègre virtuellement). Decoy hack Destroy hack Effets Besoin en RAM 750Exaoctets Besoin en ROM 100Exaoctets 2500Exaoctets 1Exaoctets 3000Exaoctets Besoin en RAM 750Exaoctets Besoin en ROM 3500Exaoctets *(Niveau 10 criminel informatique inventeur) Nom Coût Avaj Effets 7500 Permet de créer des programmes grâce à des codages très complexes. 5000Exaoctets