字体:大 中 小
护眼
关灯
上一页
目录
下一章
第9章:登录 (第2/2页)
整理了一下思路,设计和使用的过程包括:设计vr硬件,包括头盔、控制器、显示器等;编写软件,包括3d游戏引擎、虚拟现实引擎等;组装硬件,将头盔、控制器、显示器等组装在一起;安装软件,将软件安装到硬件上;测试,测试vr装置的功能和性能。还挺复杂的,不知道唐先生原来花了多长时间。 展顾约、董趋、刘莫芝拿来椅子做好,准备戴上头盔进入网络。 棋奥说:“再强调一遍啊,这说明书上写了,通过头盔接入的危险性,一定要通过正常退出方式退出,也就是口令退出,不能强行退出,否则有危险。” “好的。” 他们戴上头盔,进入接口。通过计算机和头盔进入网络看到的数据流不一样。他们进去之后,看到自己控制的是一个数据载体。旁边还有一些检查程序,把他们当成入侵程序。 展顾约说:“这不是正常的接入方式吗?为什么会被当成入侵程序?” 董趋说:“也许是系统不完整?” 刘莫芝说:“也许是没有经过正常的初步验证步骤?” 有大量的端口,接入地址。需要缩小搜索范围。 “茂沫,安圭,你们能做到吗,缩小搜索范围,找出唐先生最近最有可能登录的端口范围。” 茂沫说:“好的,应该可以。我们在外面用电脑编程搜索。你们的一些信息是通过数据线传出来了,包括你们遇到的端口的数据流。” 刘莫芝说:“为什么有这么多端口访问过这个系统?不是应该只有唐先生访问过这个吗?这个是没有对外公开的吧?” 茂沫说:“是很奇怪,既然有其他端口访问。那这些是谁呢?位置在什么地方?” 茂沫、安圭编个程序,建立模型,分析了这些数据。发现这些地址都是虚拟的。需要用一些方法把真实地址还原出来。 检查程序还在跟踪着,并且设置了一些壁垒。 “刚开始它提问,我们没有回答,它在问什么?” “是否是类似验证码?” “求函数f(x)=2x^2 5x 1的极值。” “这是什么?是高数题目吗?” “是的,这是登录的验证码吧。” “还好,这题还比较简单。” “解:f'(x)=4x 5=0,得到x=-5/4。因此,f(-5/4)为极值点。将-5/4代入原函数中可得f(-5/4)=2(-25/16) 5(-5/4) 1=-31/16。所以函数f(x)的极值为-31/16.” “x趋向于正无穷大,lim(si x/根号下x)等于多少?”检查程序提问。 “等于0.” “f'(cosx)=cos2x,求f''(x)。” “在f"(cosx)=cos2x的两边微分得f"(cosx)dcosx=-2si 2xdx,即f"(cos.x).(-si x)dx=-4si xcosxdx,化简得f"(cosx)=4cosx。令cosx=t,,则f"(t)=4t.于是可得f"(x)=4x,|x|≤1.” “若f(x)在[-1,1]上有二阶导数,且,f(0)=f(1)=0,设f(x)=x2f(x),则在(0,1)内至少存在一点a,使得f"(a)=0.判断对错。” “对。用罗尔定理证明,或者用泰勒公式证明。” 检查程序离开了,也不知道是不是不再回来检查他们。