报复需要什要怎么样才能报复人的电脑才能运行

流畅运行AE到底需要什么样的电脑配置【ae吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:491,163贴子:
流畅运行AE到底需要什么样的电脑配置收藏
AMD7690显卡。。。。不够用阿不够用,预览没流畅过,还偶尔停止响应,,该调的都调了。在考虑加根内存?
ae,「摄图网」海量视频模板,正版免费下载,各类素材模板简便易编辑!视频独特设计,特效\背景各类素材齐全!加入会员更有下载特权专享!
双路E5 32G 8路DDR NV690SLi或丽台 120G SSD金士顿当主分区 双2G 西数黑版服务器硬盘
不会啊,我用I3,1G显卡,2G内存,用CS4做东西溜溜的,就是有时候特效加多了会读取帧错误,随时保存就行拉~
跟楼楼差不多用cs6有时渲染的视频无法观看
可能用专业显卡会好点,我的是NVIDAk2000M的显卡,一般的渲染也就一分钟视频渲染两分钟,用的插件最多的一次渲染一分钟也只花了一个多小时
内存有点小,做ae很耗内存。
鲁镇的网吧的格局,是和别处不同的:都是门口一个曲尺形的大柜台,柜里面预备着热水,可以随时泡奶茶。上学的人,中午傍晚放了学,每每花三元钱,上两个小时,——这是十多年前的事,现在每小时要涨到三元,——在一楼散座玩玩,心满意足的玩一会;倘肯每小时多花一元,便可以坐上沙发雅座,或者买点饮料,吃点小零食,如果出到十几元,那就能上二楼豪华包间,但这些顾客,多是学生党,大抵没有这样阔绰。只有那些自带鼠标键盘的高端玩家,才踱进二楼的包间里,买烟买饮料,慢慢地吃喝玩乐。我从十二岁起,便在镇口的咸亨网吧里当网管,老板说,我样子太傻,怕侍候不了高端玩家,就在一楼泡泡奶茶,打扫卫生。一楼的学生党,虽然容易说话,但唠唠叨叨缠夹不清的也很不少。他们往往要亲眼看着奶茶从包装里拆开,看过奶茶生产日期,又亲看将奶茶用热水充好,然后放心,在这严重监督下,用用过期的奶茶也很为难。所以过了几天,老板又说我干不了这事。幸亏中介的情面大,辞退不得,便改为专管打扫卫生的一种无聊职务了。我从此便整天的在网吧里,专管我的职务。虽然没有什么失职,但总觉得有些单调,有些无聊。老板是一副凶脸孔,顾客也没有好声气,教人活泼不得;只有孔乙己到店,才可以笑几声,所以至今还记得。孔乙己是自带鼠标键盘而在一楼上网的唯一的人。他身材很高大;青白脸色,皱纹间时常夹些伤痕;一部乱蓬蓬的花白的外套。穿的虽然是阿迪达斯,可是又脏又破,似乎十多年没有补,也没有洗。他对人说话,总是满口意识走位,叫人半懂不懂的。因为他ID为孔大神,别人便从其ID 极其时常高端大气上档次的的话里,替他取下一个绰号,叫作孔乙己。孔乙己一到网吧,所有上网的人便都看着他笑,有的叫道“孔乙己,你又排位十连跪了!”他不回答,对柜里说,“开两个小时,来一杯奶茶。”便排出九个钢镚。他们又故意的高声嚷道,“你一定又被队友骂坑爹了”孔乙己睁大眼睛说,“你怎么这样凭空污人清白……”“什么清白?我前天亲眼见你用鳄鱼上单,居然被武器吊着打。”孔乙己便涨红了脸,额上的青筋条条绽出,争辩道,“打野不来帮忙……打野!……上单滚雪球,能算坑么?”接连便是难懂的话,什么“被人针对”,什么“手抖”之类,引得众人都哄笑起来:店内外充满了快活的空气。听人家背地里谈论,孔乙己原来也打过业余联赛,但由于不听指挥,又不会变通;于是被战队开除,弄到将要讨饭了。幸而玩得一手好凯尔,便替人家上上分。 
内存不够 0预览是看内存的 具体也不懂 但是差不多就这样。
登录百度帐号怎么攻击人家电脑?能让人中毒或系统崩溃的_百度知道
怎么攻击人家电脑?能让人中毒或系统崩溃的
他老攻击我,我要报复使他系统崩溃...
他老攻击我,我要报复使他系统崩溃
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
你大爷LbH知道合伙人
采纳数:67
获赞数:102
擅长:暂未定制
有你想要的
表猥亵67知道合伙人
采纳数:60
获赞数:54
擅长:暂未定制
哥们,这种损人不利己的事还试少干为好!~
我这样有原因的,他攻击我我装系统更十块钱一次,装了N次,我自己又没系统盘。以前我们是用一个宽带的,我年付五分之 三钱 一 台电 脑下班玩玩,他一直玩,两台电脑一台下载一台看电影,我卡死了,之后我说我不用了他说我想利用无线偷他的,现在我自己又装个宽带他 没事找事 干攻击我来着,我气,所以要这样,你会不啊
这又是何苦呢?
一些 黑客 往往会采取以下几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对 局域网安全 威胁巨大;二是在知道用户的账号后(如 电子邮件 @前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用 暴力破解 程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置 特洛伊木马 程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到 因特 网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个 潜伏 在其中的程序,就可以任意地修改您的 计算机 的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等 浏览器 进行各种各样的WEB站点的访问,如阅读 新闻组 、咨询产品价格、 订阅报纸 、 电子商务 等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“ 滚雪球 ”,也就是通常所说的 邮件炸弹 ,指的是用伪造的IP地址和 电子邮件地址 向同一信箱发送数以千计、万计甚至无穷多次的内容相同的 垃圾邮件 ,致使受害人邮箱被“炸”,严重者可能会给 电子邮件服务器 操作系统 带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为 系统管理员 ( 邮件地址 和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 网络管理员 有定期给用户免费发送 防火墙 升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、网络监听
网络监听是主机的一种 工作模式 ,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找 系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或 应用软件 本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将 网线 拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 网络文件系统 中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的 缺省账户 和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒 无口 令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、 后门程序 和黑客自己编写的导致 缓冲区溢出 的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的 绝对控制 权。这种攻击手段,一旦奏效,危害性极大。
精彩,很感兴趣! 特洛伊木马 用什么软件制作?或者去哪学
哥们我劝你还是不要这么干了吧!~
特洛伊木马 是一种 恶意程序 ,它们悄悄地在 宿主 机器上运行,就在用户毫无察觉的情况下,让攻击者获得了 远程访问 和控制系统的权限。一般而言,大多数特洛伊木马都模仿一些正规的 远程控制软件 的功能,如Symantec的pcAnywhere,但特洛伊木马也有一些明显的特点,例如它的安装和操作都是在隐蔽之中完成。攻击者经常把特洛伊木马隐藏在一些游戏或 小软 件之中,诱使 粗心 的用户在自己的机器上运行。最常见的情况是,上当的用户要么从不正规的网站下载和运行了带 恶意代码 的软件,要么不小心点击了带恶意代码的邮件附件。
大多数特洛伊木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无 知觉 的情况下完成了安装过程。通常,特洛伊木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP 端口号 ,程序启动时机,如何发出调用,如何隐身,是否加密。另外,攻击者还可以设置登录服务器的密码、确定通信方式。
服务器向攻击者通知的方式可能是发送一个email,宣告自己当前已成功接管的机器;或者可能是联系某个隐藏的Internet交流通道,广播被侵占机器的IP地址;另外,当特洛伊木马的服务器部分启动之后,它还可以直接与攻击者机器上运行的客户程序通过预先定义的端口进行通信。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
特洛伊木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的特洛伊木马一 起行 动,或者向更广泛的范围传播,或者做其他危险的事情。实际上,只要用一个预先定义好的关键词,就可以让所有被入侵的机器格式化自己的硬盘,或者向另一台主机发起攻击。攻击者经常会用特洛伊木马侵占大量的机器,然后针对某一要害主机发起 分布式拒绝服务攻击 (Denial of Service,即DoS),当受害者觉察到网络要被 异乎寻常 的通信量淹没,试图找出攻击者时,他只能追踪到大批 懵然 不知、同样也是受害者的DSL或线缆 调制解调器 用户,真正的攻击者早就 溜之大吉 。
特洛伊木马造成的危害可能是非常惊人的,由于它具有 远程控制 机器以及捕获屏幕、键击、 音频 、视频的能力,所以其危害程度要远远超过普通的病毒和 蠕虫 。深入了解特洛伊木马的运行原理,在此基础上采取正确的防卫措施,只有这样才能有效减少特洛伊木马带来的危害.
其实你说这么多都不说用什么软件制作它,告诉我也没什么嘛,我人笨不一定觉得会,到时不就死心了是吧、说下都用到什么软件
不好意思,我还是不能提供给你,你如果有兴趣的话可以看看有关“ 汇编 ”和VC的相关东西,好多类似的 木马程序 都是用他们编写的,因为有好多专业的语句,一下两下也说不清楚!~
对不起我骗了你。我搞操作系统破解的,别人攻击我对我没影响!使用 远程控制 把他解决了,就是不会用木马,怕没人说所以骗你们,结果没人说。
像这种事肯定没有人说的啊!~
黑客 ,也是有素质的!~
像这种事肯定没有人说的啊!~
黑客 ,也是有素质的!~
本来还想给你发一个 病毒 的编程让你看看呢!~ 现在看来莫必要了!~
虽然骗了你我被攻击,但是以前一起用他是老拔我 网线 ,就算不拔我也卡得玩不了,和他说了又不理我,天啦我只是每 天九 点玩到十二点网页都开不了!这次我也就把他系统设置改了上不了,你让我怎么办?并没有搞坏,用TPTP32.REMOEC搞毒托慢他我又不会,别的没骗你了
为你推荐:
其他类似问题
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。> 文章正文
  《报复》是一款用虚幻3引擎制作的一款恐怖冒险游戏,不少喜欢恐怖游戏的玩家相信已经早就准备好体验这款游戏的恐怖了,有趣的是这款游戏的线上玩家可以随时加入另一位线上玩家的单人游戏,那么这款有意思的恐怖游戏需要什么样的电脑才能运行呢?下面小编就为大家带来《报复》的所需配置一览,各位都来看看吧。
  最低配置
  运行系统:Windows 7/8/10 (64-bit OS required)
  CPU:Intel Core Intel Core i5-2500K @ 3.30GHz或AMD CPU Phenom II X4 940
  运行内存:8GB RAM
  图形显卡:NVIDIA GeForce GTX 660或AMD GPU Radeon HD 7870
  DirectX 版本:DirectX 11
  网络需求:宽带互联网连接
  硬盘存储:40GB可用空间
  声卡: DirectX compatible soundcard
  推荐配置
  运行系统:Windows 7/8/10 (64-bit OS required)
  CPU:Intel Core i7
GHz或AMD CPU AMD FX-8350 4 GHz
  运行内存:8GB RAM
  图形显卡:NVIDIA GeForce GTX 970 or MD Radeon RX 480
  DirectX版本: DirectX 11
  网络:宽带互联网连接
  存储空间:40GB可用空间
  声卡:DirectX compatible soundcard
  由于使用的是较早的虚幻3引擎,所以所需要的电脑配置其实并不高,而且游戏的优化做得也很不错,一台970就能够流畅运行了。
  在《报复》中,你将扮演一名失去了记忆的特工布莱克,而你将在一个名叫瑞德的人的帮助下用一种独一无二的技术回溯自己的记忆,通过这种技术在不同的时间线探索场景,收集证物,找回自己丢失的记忆,探索幕后的真相,而在他大脑深处唯一记得的是他尝试救过一位胸前绑着炸弹的年青女孩&&玩具的报复win7怎么运行_百度知道
玩具的报复win7怎么运行
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
克子囧知道合伙人
采纳数:12
获赞数:47
擅长:暂未定制
玩具的报复是什么,游戏吗?有的游戏win7下是不兼容的,先要确定是否兼容。找电脑试一下XP下能否运行。
恩,,是游戏,,好老好老的游戏了。原来在95系统时期的产物~~唉,,刚去试了XP,,结果很悲剧。。
呵呵,那我就不知道了,你可以看一下这个能不能帮你,多在网上找一下吧。
为你推荐:
其他类似问题
您可能关注的内容
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。广联达软件需要什么样的电脑配置才能流畅运行?
您可以邀请下面用户,快速获得回答
新手上路2000
擅长领域:&&
在电脑应用分类下共有8374个回答
擅长领域:&&&&
在电脑应用分类下共有6226个回答
擅长领域:&&&&
在电脑应用分类下共有2551个回答
擅长领域:&&
在电脑应用分类下共有1687个回答
擅长领域:&&
在电脑应用分类下共有1642个回答
擅长领域:&&&&
在电脑应用分类下共有1031个回答
加载更多答主
感谢您为社区的和谐贡献力量请选择举报类型
经过核实后将会做出处理感谢您为社区和谐做出贡献
点击可定位违规字符位置
确定要取消此次报名,退出该活动?
请输入私信内容:

我要回帖

更多关于 手机怎么才能知道是几个运行呢? 的文章

 

随机推荐