返回

铸工先锋

首页
关灯
护眼
字体:
第9章:登录(2/2)
   存书签 书架管理 返回目录
    阅读提示:为防止内容获取不全,请勿使用浏览器阅读模式。

一起;安装软件,将软件安装到硬件上;测试,测试VR装置的功能和性能。还挺复杂的,不知道唐先生原来花了多长时间。

    展顾约、董趋、刘莫芝拿来椅子做好,准备戴上头盔进入网络。

    棋奥说:“再强调一遍啊,这说明书上写了,通过头盔接入的危险性,一定要通过正常退出方式退出,也就是口令退出,不能强行退出,否则有危险。”

    “好的。”

    他们戴上头盔,进入接口。通过计算机和头盔进入网络看到的数据流不一样。他们进去之后,看到自己控制的是一个数据载体。旁边还有一些检查程序,把他们当成入侵程序。

    展顾约说:“这不是正常的接入方式吗?为什么会被当成入侵程序?”

    董趋说:“也许是系统不完整?”

    刘莫芝说:“也许是没有经过正常的初步验证步骤?”

    有大量的端口,接入地址。需要缩小搜索范围。

    “茂沫,安圭,你们能做到吗,缩小搜索范围,找出唐先生最近最有可能登录的端口范围。”

    茂沫说:“好的,应该可以。我们在外面用电脑编程搜索。你们的一些信息是通过数据线传出来了,包括你们遇到的端口的数据流。”

    刘莫芝说:“为什么有这么多端口访问过这个系统?不是应该只有唐先生访问过这个吗?这个是没有对外公开的吧?”

    茂沫说:“是很奇怪,既然有其他端口访问。那这些是谁呢?位置在什么地方?”

    茂沫、安圭编个程序,建立模型,分析了这些数据。发现这些地址都是虚拟的。需要用一些方法把真实地址还原出来。

    检查程序还在跟踪着,并且设置了一些壁垒。

    “刚开始它提问,我们没有回答,它在问什么?”

    “是否是类似验证码?”

    “求函数f(x)=2x^2+5x+1的极值。”

    “这是什么?是高数题目吗?”

    “是的,这是登录的验证码吧。”

    “还好,这题还比较简单。”

    “解:f“(x)=4x+5=0,得到x=-5/4。因此,f(-5/4)为极值点。将-5/4代入原函数中可得f(-5/4)=2(-25/16)+5(-5/4)+1=-31/16。所以函数f(x)的极值为-31/16.”

    “x趋向于正无穷大,lisi

    x/根号下x)等于多少?”检查程序提问。

    “等于0.”

    “f“sx)s2x,求f““(x)。”

    “在f“sx)s2x的两边微分得f“sx)sx=-2si

    2xdx,即f“s.x).(-si

    x)dx=-4si

    sxdx,化简得f“sx)=sx。sx=t,,则f“(t)=4t.于是可得f“(x)=4x,|x|≤1.”

    “若f(x)在[-1,1]上有二阶导数,且,f(0)=f(1)=0,设F(x)=x2f(x),则在(0,1)内至少存在一点a,使得F“(a)=0.判断对错。”

    “对。用罗尔定理证明,或者用泰勒公式证明。”

    检查程序离开了,也不知道是不是不再回来检查他们。
上一页 目录 下一章