Пожиратель. Власть судьбы. Константин Муравьёв

Пожиратель. Власть судьбы - Константин Муравьёв


Скачать книгу
искинами, причем последнего поколения.

      И это уже точно можно было вывести по тем тестировочным таблицам, что вытащила Ведунья из наших баз знаний.

      Занимательным оказалось еще и то, что операционная система под эту необычную персоналку была явно кустарной разработкой. Ее аналогов мы также не нашли в базах знаний. Тем не менее работала она на стандартных принципах, а потому я достаточно просто смог авторизоваться на активированном устройстве.

      Что интересно, сразу после его запуска искин постарался найти какую-то сеть для подключения к ней и дальнейшей регистрации, но, естественно, ничего из этого у него не вышло. Никаких сетей, к которым можно было бы подключиться, он не обнаружил.

      В общем, это оказалось достаточно интересное приобретение, с которым еще придется разбираться более досконально. Но уже сейчас его практически сразу, после того, как я сумел подключиться к нему и запустить в работу, взял в обиход нейрокомпьютер.

      Вроде и небольшое, да еще и частично поврежденное устройство, но – благодаря его подключению к нейрокомпьютеру и передаче ему части задач – время анализа практически всех информационных пакетов сразу же уменьшилось на двадцать четыре процента.

      В общем, я сразу оценил полезность использования искина. И это только первое из трех устройств, два других я еще даже не приспособил к работе.

      Только вот я так и не смог перевести его в режим маскировки. Не было там подобного функционала.

      Так что на руке у меня сейчас красовался своеобразный широкий бронзовый наруч-браслет, который, в общем-то, совершенно не выглядел высокотехнологичным устройством.

      На этом работу с первым искином я завершил и перешел к тому, что же мне потребуется сделать для того, чтобы взломать и подключить второй. Но тут все упиралось в базы знаний, с которыми, как оказалось, у меня на данный момент уже нет проблем. Они ранее были встроены в процесс обучения.

      И буквально перед тем, как я оказался в гостинице, мною были изучены до необходимого двенадцатого уровня все недостающие базы знаний, а это: «Хакер», «Искины», «Персональные искины», «Автоматизированные системы обработки данных» и «Математика».

      Благо с освоением курса «Математика» и на эти базы распространился эффект ускорения при их изучении. В дополнение к этому по рекомендации, вытащенной из базы по хакингу, мною были освоены базы «Программирование», «Информационные системы», «Сети и сетевые протоколы».

      Все это позволило мне приступить к полноценному взлому и дальнейшей настройке второго искина.

      И в данном случае удаленно все эти операции провести можно было без проблем. Благо во втором искине был мысленный интерфейс управления, к которому и смогла подключиться Ведунья.

      Так что сейчас я навострил свою преобразованную нейросеть, которая стала частью моей метрической структуры, как я понимаю, заняться этими работами.

      Что интересно, прогноз по взлому был относительно небольшим. Чуть больше двадцати минут.

      Ну


Скачать книгу