第四章 系统论证  巅峰黑客

关灯 护眼 舒适     字体:

上一页(2/3) 目录 下一页(2/3) 繁体版

亲爱的书友,您现在访问的是转码页面,会导致更新不及时及无法正常下载,请访问真实地址:http://m.dushu8.win/114821/67.html

莫水面前。

结局:平局!

如此反复进行了几次的实验,仍旧是同样的结果。看着屏幕上仍旧是黑白阴阳《河图》螺旋图,莫水现在可以确定一个事实,那就是:在“卦象芯片”所独有的逻辑系统中,规则对规则的对奕,结局就是一个,也即是完美的《河图》阴阳平衡螺旋图。这就是说,在这样的逻辑系统中,完全可以达到阴阳平衡的一种和谐。那么,卦辞专家系统在这样的系统中将会是如何呢?能不能自适应地建立一个完美的平衡系统呢?!因子,在这样的卦辞专家系统中能否完美地生成一个应用程序呢?!莫水还不敢确定。

试验过了围棋的规则对规则对奕后,莫水便开始把已经建立好了的卦辞专家系统加了个系统运行的壳软件后,输入了其中的一台电脑中。这个壳软件提供了一个基本的人机对话窗口,通过这么一个渠道能够对系统进行相关的检验与校正。

启动了系统运行后,在壳软件的进度提示条上,系统完成度的百分比进度条在飞快地向前推动,不过一分钟,整个系统装载运行完毕。然后,除了寂静外,还是寂静。整个系统根本就没发现任何的异常以及发出任何的错误警报,就那么静悄悄的,除了壳软件的界面外,什么都没有发生,这让莫水有点提心吊胆的。

系统怎么样了?!莫水不知道,真的不知道。

尝试着在人机对话窗口输入:中国的国运如何?输入完毕,在按完回车键后,莫水才恍然醒悟,自己怎么会问这样的问题呢?!看来这几天对《皇极经世》的研究,关于推演气运方面的影响,到现在还存在痕迹,居然会问个这样的问题出来。

整个卦辞专家系统在沉默了数分钟后,居然在系统输出栏里面给出个答案:国运昌盛。

看到了这样的答案,莫水简直不能相信自己的眼睛,擦了擦眼睛,继续仔细地看了一下,没错,是“国运昌盛”是个字!

难道,卦辞系统真的能够如此推演出这些么?!

“今天是几号?”莫水问道。

“3月4日”系统答。

“今天的天气如何?”莫水继续着毫无边际地询问着。

“据系统推演结果是:晴。另根据中央气象局提供的天气预报显示:多云转晴。”系统答。

莫水对卦辞专家系统只进行到4096卦的卦辞建立,至于再上面的一层16777216卦的卦辞系统,由于根本就没有相关的资料,因此,莫水在最后无奈的选择下,采用了从网络上收集资料,因此在这卦辞系统的控制程序中提供了一个这么样的功能,当然,收集资料的动作规则及原则,还是严格按照了系统所必须的逻辑规则。也因此,现在系统能够给出网络上的相关的资料内容。

系统再次经受着莫水近乎残酷地检测,终于,在经过了数百个各种各样的测试后,莫水可以肯定这样的卦辞系统完全满足了系统自适应与条件检索判断功能。

想到对保密信息方面的检索能力,莫水抱着玩笑的心态进行了关于对人物姓名的检索检验。

“杨冰冰是谁?”莫水问。

“1、四川xx公司会计,身份资料无法核实,无相关的访问权限。

2、广州xx娱乐城客户代表,身份资料无法核实,无相关的访问权限。

3、…….

1055、上海xx软件开发有限公司客户总监,身份资料无法核实,无相关的访问权限。”系统答。

“哈,居然有这么多的同名的人啊!”看到有这么多的与杨冰冰相同的人名,莫水不禁呵呵笑道。

“莫水是谁?”莫水想到不知道自己的资料会有多少在网络上存在着,便输入自己的名字问道。

“1、香港九龙湾环卫所清洁工,身份资料无法核实,无相关的访问权限。

2、青海省老干部局退休职工,身份资料无法核实,无相关的访问权限。

3、北京qh软件学院xx届毕业生,身份资料无法核实,无相关的访问权限。

……”

由于,莫水在这系统的网络资料收集功能中也只提供了基本的访问级别的网络资料收集功能,对于那些机密级别的,比如公安身份系统,以及保密等级更高的系统,根本就没有机会获得相关的资料。

“系统有没有智能?会不会产生自我意识?”莫水突然感觉到这样的系统存在,不知道是福还是祸,这样的系统会不会产生自我意识?也即所谓的程序智能、机器智能、程序意识等,因此,莫水开始担心了起来,小心地问出了这个问题。

“系统存在智能,但不存在自我意识的概率。系统的智能产生是根据卦象逻辑规则推演得出,因此系统智能是卦象逻辑规则的产生物,并无产生自我意识的条件。”卦辞系统很快就给出了让莫水狠狠地舒了一口气的答案。

卦辞专家系统居然会有如此出彩的表现,这让莫水有点始料不及,也因此,对于系统入侵的因子问题,现在的莫水有了个更为有效的手段,那就是通过因子也就是ip地址,在访问被入侵方的时候,携带着建立卦辞专家系统的指令,通过对方系统的逻辑规则运算机制,在对方系统内自建立一套这样的卦辞系统,然后,通过这样的卦辞系统进行信息的检索。这种行为意义,当然就是黑对方的信息了。

通过这样的方式进行对被入侵方系统的相关资料的搜索,这一方式比当初通过“电子搜索”来进行资料的收集更为


第四章 系统论证(2/3),点击下一页继续阅读。

『加入书签,方便阅读』

上一页 目录 下一页 TXT下载