“好的。”
他们戴上头盔,进入接口。通过计算机和头盔进入网络看到的数据流不一样。他们进去之后,看到自己控制的是一个数据载体。旁边还有一些检查程序,把他们当成入侵程序。
展顾约说:“这不是正常的接入方式吗?为什么会被当成入侵程序?”
董趋说:“也许是系统不完整?”
刘莫芝说:“也许是没有经过正常的初步验证步骤?”
有大量的端口,接入地址。需要缩小搜索范围。
“茂沫,安圭,你们能做到吗,缩小搜索范围,找出唐先生最近最有可能登录的端口范围。”
茂沫说:“好的,应该可以。我们在外面用电脑编程搜索。你们的一些信息是通过数据线传出来了,包括你们遇到的端口的数据流。”
刘莫芝说:“为什么有这么多端口访问过这个系统?不是应该只有唐先生访问过这个吗?这个是没有对外公开的吧?”
茂沫说:“是很奇怪,既然有其他端口访问。那这些是谁呢?位置在什么地方?”
茂沫、安圭编个程序,建立模型,分析了这些数据。发现这些地址都是虚拟的。需要用一些方法把真实地址还原出来。
检查程序还在跟踪着,并且设置了一些壁垒。
“刚开始它提问,我们没有回答,它在问什么?”
“是否是类似验证码?”
“求函数f=^++1的极值。”
“这是什么?是高数题目吗?”
“是的,这是登录的验证码吧。”
“还好,这题还比较简单。”
“解:f''=4+=0,得到=-/4。因此,f-/4为极值点。将-/4代入原函数中可得&nbp;f-/4=-/16+-/4+1=-31/16&nbp;。所以函数f的极值为-31/16.”
“趋向于正无穷大,limi
/根号下)等于多少?”&nbp;检查程序提问。
“等于0.”
“f''co=co,求f''''。”
“在f"co=&nbp;co的两边微分得f"codco&nbp;=&nbp;-i
d,即f"co..&nbp;-&nbp;i
d&nbp;=&nbp;-4i
co&nbp;d,化简得f"co=4co。令co=&nbp;t,&nbp;,则f"t=4t&nbp;.于是可得f"=&nbp;4,||≤1&nbp;.”
“若f在[-1,1]上有二阶导数,且,f0=f1=0&nbp;,设f=f&nbp;,则在0,1内至少存在一点a&nbp;,使得f"a=0.判断对错。”
“对。用罗尔定理证明,或者用泰勒公式证明。”
检查程序离开了,也不知道是不是不再回来检查他们。