字体
关灯
上一页 进书架 回目录    存书签 下一章

第9章:登录(2/2)

盔、控制器、显示器等组装在一起;安装软件,将软件安装到硬件上;测试,测试装置的功能和性能。还挺复杂的,不知道唐先生原来花了多长时间。

展顾约、董趋、刘莫芝拿来椅子做好,准备戴上头盔进入网络。

棋奥说:“再强调一遍啊,这说明书上写了,通过头盔接入的危险性,一定要通过正常退出方式退出,也就是口令退出,不能强行退出,否则有危险。”

“好的。”

他们戴上头盔,进入接口。通过计算机和头盔进入网络看到的数据流不一样。他们进去之后,看到自己控制的是一个数据载体。旁边还有一些检查程序,把他们当成入侵程序。

展顾约说:“这不是正常的接入方式吗?为什么会被当成入侵程序?”

董趋说:“也许是系统不完整?”

刘莫芝说:“也许是没有经过正常的初步验证步骤?”

有大量的端口,接入地址。需要缩小搜索范围。

“茂沫,安圭,你们能做到吗,缩小搜索范围,找出唐先生最近最有可能登录的端口范围。”

茂沫说:“好的,应该可以。我们在外面用电脑编程搜索。你们的一些信息是通过数据线传出来了,包括你们遇到的端口的数据流。”

刘莫芝说:“为什么有这么多端口访问过这个系统?不是应该只有唐先生访问过这个吗?这个是没有对外公开的吧?”

茂沫说:“是很奇怪,既然有其他端口访问。那这些是谁呢?位置在什么地方?”

茂沫、安圭编个程序,建立模型,分析了这些数据。发现这些地址都是虚拟的。需要用一些方法把真实地址还原出来。

检查程序还在跟踪着,并且设置了一些壁垒。

“刚开始它提问,我们没有回答,它在问什么?”

“是否是类似验证码?”

“求函数f(x)=2x^2+5x+1的极值。”

“这是什么?是高数题目吗?”

“是的,这是登录的验证码吧。”

“还好,这题还比较简单。”

“解:f'(x)=4x+5=0,得到x=-5/4。因此,f(-5/4)为极值点。将-5/4代入原函数中可得 f(-5/4)=2(-25/16)+5(-5/4)+1=-31/16 。所以函数f(x)的极值为-31/16.”

“x趋向于正无穷大,lim(si

x/根号下x)等于多少?” 检查程序提问。

“等于0.”

“f'(cosx)=cos2x,求f''(x)。”

“在f"(cosx)= cos2x的两边微分得f"(cosx)dcosx = -2si

2xdx,即f"(cos.x). (- si

x)dx = -4si

xcos xdx,化简得f"(cosx)=4cosx。令cosx= t, ,则f"(t)=4t .于是可得f"(x)= 4x,|x|≤1 .”

“若f(x)在[-1,1]上有二阶导数,且,f(0)=f(1)=0 ,设(x)=x2f(x) ,则在(0,1)内至少存在一点a ,使得"(a)=0.判断对错。”

“对。用罗尔定理证明,或者用泰勒公式证明。”

检查程序离开了,也不知道是不是不再回来检查他们。
本章已完成!
上一页 进书架 回目录    存书签 下一章