Читать интересную книгу Хакеры сновидений: Архив 7-9 - Lokky

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 411 412 413 414 415 416 417 418 419 ... 694

nexus

«Кодирование подсюжетов универсума».

Итак, наша вторая задача будет описываться следующим алгоритмом:

while u!=0 do

if “uGA” then

return 1

else

return 0

end if

end while

либо обратный вариант:

while u!=0 do

if “uGA” then

return 0

else

return 1

end if

end while

Обозначения и комментарии!

u – элемент универсума (событие); A – подсюжет универсума U; “uGA” – обозначение такого отношения как: «u» принадлежит подсюжету «A».

Пояснение алгоритма!

Рассмотрим адаптацию алгоритма «кодирования подсюжетов универсума». Здесь мы будем понимать под “return” – операцию возвращения в ответ Матрице некого внутреннего состояния человека. На практике возможны три варианта состояний на выбор:

1. Наличие или отсутствие (можно простое «притормаживание» или успокоение) внутреннего диалога.

2. Доступность или недоступность (состояние «Стелс»), то есть состояние незаметности, скрытости или же яркости, броскости.

3. Правдивость, истинность или же ложность, введение в заблуждение.

Итак, выбираем в качестве базового подсюжет универсума некую совокупность событий, которые объединяются в класс по какому-то качеству, свойству или атрибуту. Такого рода классы, к примеру, встречаются в ПМ: все события одного номинала или все события одной масти. Выберем для примера подсюжет событий пиковой масти. Далее, если при мониторинге событий универсума, мы встречаем некое событие, принадлежащее нашему базовому классу (в нашем случае относящееся к событию пиковой масти), тогда сознательно избираем (изменяем) свое внутреннее состояние таким образом, чтобы оно соответствовало одному из двух возможных состояний (скажем либо притормаживаем ВД, либо начинаем интенсивно врать, либо же стараемся намеривать себя настолько незаметным в толпе людей, чтобы тебя вообще никто не воспринимал, практически не видел и не слышал). Ежели событие универсума не принадлежит нашему базовому классу (если в ПМ, то это чирва-, бубна- или крести-событие), тогда выбираем (изменяем) осознанно противоположное внутреннее состояние (это либо наличие ВД, либо говорим только правду и ничего кроме, либо интенсивно всюду подчеркиваем свое присутствие, создавая некие элементы шума и броскости). Алгоритм завершается либо когда интенсивность событий падает до малых значений, либо когда вам уже универсум надоедает.

Примечание!

Те из вас, кто серьезно занимается гексами, можете рассматривать события пачками по 6-ть элементов, тогда в результате данной кодировки получаются гексограммы, с которыми возможно работать альтернативным образом как и в практике ДНК тонали.

Адаптированный алгоритм:

Пока универсум любопытен нам делаем вот что:

Если событие принадлежит базовому типу, то переходим в «1»-состояние, иначе – переходим в «0»-состояние.

Повторяем процесс…

либо обратный вариант алгоритма:

Пока универсум любопытен нам делаем вот что:

Если событие принадлежит базовому типу, то переходим в «0»-состояние, иначе – переходим в «1»-состояние.

Повторяем процесс…

P.S.

Если что-то непонятно, обязательно спрашивайте и уточняйте. По возможности, постараюсь ответить.

nexus

rezuq,

Просматривал исходник на:

http://ssz.by.ru/srcscr/src/hack/iisidaex.c

и понял что мы блин так ничего и не сказали собственно про файлы. Добавь к этому ещё и директории.

P.S.

А кодик то великоват, такой чтобы выполнить в реале нужно наверно несколько часов стараться. Отчего-то сразу вспомнил митоту из Карлоса, а также многочасовые камлания шаманов.

rezuq

> встаёт также задача отыскания в Матрице ядра некой антивирусной программы, которая создает

>её защитные механизмы и попытаться предусмотреть диверсионные методы в отношении её.

>Итогом будет некий «эксплоит-диверсант».

Защитные механизмы заключаются не только в антивирусе. Эксплойты обычно нацелены не на антивирусы. Современные антивирусные программы просто проверяют файлы на премет наличия в своей базе данных сигнатуры. Т.е. обезвреживают знакомые вирусы. Лечение поражённой системы заключается в удалении антивирусом (или вручную) вируса, а затем ставится заплатка на уязвимую программу или её новая версия, чтобы тот же вирус не заразил повторно машину.

>пакет сюжетных линий в своеобразном вероятностном пространстве

Ага, вспомнилась теория нечётких множеств и отношений...

>довольно нехилая книжечка, посвящённая случайным графам

Это по этой же теме? Как называется?

>не могу объяснить в этой модели вложенность сюжетов,

>так как не понимаю, как вообще осуществляется вложенность приложений.

Вложенность приложений - много способов. Отдельные алгоритмы заключены в библиотеки, которые используются многими программами. Приложения вызывают другие приложения (клиент-сервер). Запускают другие приложения для получения результата. А само приложение состоит из многих алгоритмов, выполнение одних зависит от результатов других, кроме того в нём может быть несколько параллельно выполняющихся нитей или процессов.

>>всё можно свести к двум класса взаимодействий. Сервер данных... Сервер приложений...

> Судя по всему, Матрица совмещает обе функции.

Разумеется, точно также как и http сервер может запускать cgi.

Файлы и директории: тогда надо ввести понятие оперативной и долговременной памяти.

В принципе воспоминания это, похоже на чтение файлов. Всё, что нужно вспоминать это файлы.

А вообще концепция файлов нужна для абстрагирования записи и чтения данных от конкретных носителей информации и месторасположения данных на этих носителях. Директории это специальные файлы, которые хранят в себе другие файлы и директории, образуя иерархическую древовидную структуру. Но как совместить директории с памятью человека?

И вообще не надо забывать, что в компьютерах данные могут храниться не только в файлах, но и в базе данных (бд, конечно тоже хранится в файлах, но работой с ними занимается субд).

Древовидная файловая система описывает иерархическую модель данных, а БД реляционную.

Файлы могут находиться не только в локальной системе, но и где-нибудь в сети. Может чтение книг - загрузка внешних файлов, или добавление записей в бд?

И сразу вспомнил про подсознание и принцип 7+-2, похоже, это всё-таки не файлы, скорее какие-то сервисные программы, выполняющиеся системой.

>А кодик то великоват, такой чтобы выполнить в реале нужно наверно несколько часов стараться.

Гм, на самом-то деле кодик краток и короток (просто он на С написан, думаю на perl или python можно гораздо более кратко написать тоже самое), но понятно, что компьютер быстрее работает, чем человек в таких случаях.

Хотя можно сравнить процесс сознательного выполнения как программирование, а подсознательного, как выполнение уже готовой программы.

rezuq

>Современные антивирусные программы используют так называемую эвристику.

Да, но, как правило, она редко срабатывает, и чаще всего эти срабатывания бывают ложные.

>а) выясняет длину программы - жертвы. б)..в) ...г) ....д).....е) работу, заражая файлы или выполняя расплату......ж) затем вирус передает контроль жертве и та выполняется в обычном режиме

Я долго смеялся...

>Соответственно, этот алгоритм, сопровождаемый вызовом определенных прерываний (int21h,

>int13h и т.д.), легко просчитывается эвристической системой антивируса, и паразит выявляется

А без этих прерываний никак не сделать этот алгоритм? Баклан, Вы в курсе, что вообще значит, прерывание int21h????

> Существует вид вирусов tsr (резидентов памяти), к...

Мда..............

>Конечно, можно привести исходники вирусов на С и С++ . Но следует понять, что большинство вирусов пишется на ASM и VBS

А VBS тут причем?

>На. С пишут только новички и лентяи

Комментарии, как говорится излишни.

Большая просьба: в следующий раз не приводить цитат, не понимая их смысла!!!

nexus

rezuq,

>Защитные механизмы заключаются не только в антивирусе. Эксплойты обычно нацелены не на антивирусы. Современные антивирусные программы просто проверяют файлы на предмет наличия в своей базе данных сигнатуры.

>

Всё время слышу про эти сигнатуры, но с трудом представляю себе что под этим здесь подразумевается. Что это такое?

>>пакет сюжетных линий в своеобразном вероятностном пространстве

>Ага, вспомнилась теория нечётких множеств и отношений...

>

Пожалуй это действительно так. Ранее я сталкивался в основном с чёткими множествами и отношениями, однако было любопытно просмотреть материалы такого рода. Вот тут нашёл довольно наглядно изложены принципы: http://idisys.iae.nsk.su/fuzzy_book/content.html

1 ... 411 412 413 414 415 416 417 418 419 ... 694
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Хакеры сновидений: Архив 7-9 - Lokky.
Книги, аналогичгные Хакеры сновидений: Архив 7-9 - Lokky

Оставить комментарий