5200看书网

繁体版 简体版
5200看书网 > 超级未来 > 第十章 开始准备

第十章 开始准备

章节错误,点此举报(免注册),举报后维护人员会在两分钟内校正章节内容,请耐心等待,并刷新页面。

第十章 开始准备

2015-08-05 作者: 世如

第十章 开始准备

第十章 开始准备

“看来要想改她的程序,只有黑进她的主机里去了!”

贾宝玉吃完早餐就开着车到学校去了,今天早到,可以不用再交钱停车,到了停车场时,已经有不少的车子停在场了,但是宝玉的那辆可以有三种变形车形的新式机车,还是吸引了不少人的眼球。虽然同是电能驱动,但只是固定车型和可以变形的车型相比,还是有非常明显的差别,这也是宝玉有新生中有点抢眼的原因吧!

来到教室座位,宝玉一看课程安排还是一些不痛不痒的课,就开始浏览一些关于机器人程序的网贴,想从中寻找一些可以有用的东西,可上面除了介绍机器人公司产品性能价格用途等等商品信息之外,几乎没有什么有价值的信息。

现在的网络监管,和世纪初的网络相比,已经可以控制到非常严格的地步,因为那时经历过一次非常严重的全球性网络犯罪后,各国的网监部门终于达成一致意见,下大力联合整治网络犯罪,虽然现在还有罪犯利用网络来进行活动,但已经是非常微小的行为了。

但对于一些学术技术上的讨论还是很活跃的,这种关于技术的讨论,本身就很难办界定是属于什么样的目的,因为纯技术的讨论,并没有让谁去真正实施,而没有实施的行为,你又如何判定他的性质?嫌疑的理论从来都是疑罪从无。

宝玉很快就在有关人工智能的一些论坛中找到想要的信息:

“一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。”

“随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。”

“人为窃取是指盗用者以合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等,由于计算机硬件本身就是向空间辐射的强大的脉冲源,和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。”

“比如CPU,它是造成电脑性能安全的最大威胁。我们大家都了解,电脑CPU内部集成有运行系统的指令集,这些指令代码是都是保密的,我们也不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,您就控制了电脑芯片。只要能控制,那么它就是不安全的。”

『加入书签,方便阅读』