JDR-NEXUES Informatique

Transcription

JDR-NEXUES Informatique
Informatique
Voici les ordinateurs disponibles dans le commerce. Avec leurs RAMs, leurs ROMs, leurs prix,
et des logiciels.
Tout le monde peut utiliser des ordinateurs de n’importe quelle puissance, mais pas forcement
les logiciels. Les tranches de puissances pour la colonne informatique désignent les tranches
d’utilisations des logiciels.
Ordinateurs fixes
Nom
Vieil ordinateur pourri
MicroX_110
Ordinateur okay
Bon ordinateur
MicroX_568
Coût
100
2500
5000
7500
10000
RAM
1Exaoctets
25Exaoctets
100Exaoctets
500Exaoctets
1000Exaoctets
ROM
100Exaoctets
1000Exaoctets
5000Exaoctets
10000Exaoctets
15000Exaoctets
Ordinateurs portables
Nom
Vieil ordi portable tout pourri
Ordi portable passable
Ordi portable de base
Ordi portable de qualité
Ordi portable de fabriquant inconnu
Ordi portable de fabriquant connu
Micro_X 2564
Ordi portable « la feuille »
Ordi portable de très haute qualité
Micro_X 85
Coût
50
2500
3500
5000
6500
8500
10000
12500
14500
15000
RAM
1Exaoctet
100Exaoctets
250Exaoctets
325Exaoctets
400Exaoctets
550Exaoctets
650Exaoctets
700Exaoctets
790Exaoctets
850Exaoctets
ROM
50Exaoctets
250Exaoctets
500Exaoctets
750Exaoctets
950Exaoctets
1000Exaoctets
1500Exaoctets
5000Exaoctets
7500Exaoctets
9500Exaoctets
Logiciels :
+
Nom
Paint
Audio
synchrony
Viewer
Coût
100
Effets
Permet de Trafiquer des
images facilement et
efficacement, mais les images
pèse très lourd (3Exaoctets par
images trafiquées)
500 Permet de lire tout les types de
fichiers audio. Peut aussi lire à
distance l’enregistrement d’un
mouchard.
1000 Permet, avec une webcam
placée au bon endroit, de
surveiller une zone à distance.
Besoin en RAM
1Exaoctet
Besoin en ROM
10Exaoctets
10Exaoctets,
+15Exaoctets
pour la lecture à
distance
125Exaoctets
20Exaoctets
(+1Exaoctets pour
chaque fichiers
audio sauvegardé)
50Exaoctets
(+20Exaoctets par
vidéo sauvegardée)
++
Nom
Coût
Hacking
base
1200
Infrahack
Sésame
Effets
Permet de hacker les infrastructures
informatiques qui ne sont pas
militaires ou trop complexes. Peut
sauvegarder les manœuvres
effectuées, en vue de les reproduire
automatiquement.
1400 Permet de passer au travers de la
surface de l’Uninet™. Une fois entré
dans l’infrastructure d’Uninet™, le
hacker peut pénétrer dans n’importe
quel système informatique à
connecté à Uninet™.
2000 Permet de hacker des portes. Tout
dépend de la sécurité de la porte.
Besoin en
RAM
350Exaoctets
Besoin en ROM
450Exaoctets
750Exaoctets
550Exaoctets
1000Exaoctets
500Exaoctets
(+3Exaoctets par
programme de
hack sauvegardé)
+++
Nom
Coût
Control
Hack
7500 Version évolué de Hacking base, pour
les pros du hack. Permet la prise de
contrôle d’infrastructure complexes,
voir militaire ou de l’OSI (mais là, il
faut être très fort, et ne pas avoir peur
aux yeux !).
1000 Permet d’envoyé un faux hack sur un
système, pour faire diversion pendant
un hack important. Augmente les
chances de réussite du hack, et baisse
les chances de se faire repérer lors
d’un hack.
6000 Permet, après avoir hacké un système,
de le faire s’auto détruire (il se
désintègre virtuellement).
Decoy
hack
Destroy
hack
Effets
Besoin en
RAM
750Exaoctets
Besoin en ROM
100Exaoctets
2500Exaoctets
1Exaoctets
3000Exaoctets
Besoin en
RAM
750Exaoctets
Besoin en ROM
3500Exaoctets
*(Niveau 10 criminel informatique inventeur)
Nom Coût
Avaj
Effets
7500 Permet de créer des programmes grâce à
des codages très complexes.
5000Exaoctets