向山又寻找了七个私人基站、服务器。这六个基站与服务器并非是城里最好的,也不是与卫星站直接相连的。
但是它们是最不引人注目的。
这一点就很重要。
当然,并不是每一个服务器都适合修改。
这些野路子的服务器,都是使用了网络上开源的设计。只不过,只有一部分很好的执行了原始设计。
有一些没条件的,就什么都凑活了。
有两个服务器,向山也没法下手修改。服务器机箱里面的冗余部分实在是太少了。如果硬是修改的话,恐怕散热就成了大问题。这个服务器运转几下就会趴窝。
还有一个服务器根本就是接口不兼容,那服务器的建造者在3d打印的时候参数太凑活了一点。
“收获的话,聊胜于无吧。”向山也蛮无奈的。
只要他能够在体内创造量子芯片运行的环境,那么那一个芯片提供的计算资源就相当可观了。
与之相比,这些民间自己凑的服务器反倒就是个添头了。
不过,蚊子腿再小也是一块肉。这些玩意再不济,也能稍稍分担ddos攻击的压力什么的。
向山也不嫌弃。
实际上,这么几个适合远程发挥自己内功的服务器,对自己发挥内功还是很有帮助的。
向山很快就来到了下一个服务器边缘。
然后,他缓慢的关闭了义眼。
他的周围出现了如同瀑布一般的数据之海。
然后,这些数据开始变得模糊。紧接着,向山的视野之中出现了虚拟的地面。
地面逐渐出现了颜色。
这是极高等的内家修行者才能做到的技巧。向山将自身的大脑与数据更深的连接在一起了。他调用了更多的资源,甚至将原本用于处理其他感官的区域都调用了。
而最终的结果,就是数据的“可视化”。
并非是利用计算机图形学,而是借助认知科学的成果,让机械而抽象的数据,与自身负责感官的神经直接联动。
或者说“感官化”。
与完全沉浸式的vr不同。这样的将数据感官化,是为了操作数据本身。
沉浸式vr并不能算是自由的操作数据。在vr的虚拟世界之中,人物的感官与环境碰撞,也只是按照预设的程序进行交互,变动的只有参数和历史数据等少部分东西。
而在这里,一举一动、一个念头都可以对数据流进行影响。
“居然是两个人格覆面一起进来了。”原生感慨道:“这种情况下不应该留一个在外面吗?”
“别胡思乱想!”小八呵斥道:“这可不是……啧。我们根本就是一个人,共用也一个大脑。这种手段必须要调用全脑资源,所以能留一个在外面才是奇闻吧。”
“将义体托管给简易ai和唤醒程序,真有点冒险了啊。”
“这个时候就别这么多杂念了……”
“自己什么性格自己不清楚吗?除非关键一瞬,不然我的脑子向来都是杂念丛生的好……么……”
原生突然感觉自己整个人都变了形状一般。
他的意识在延伸……
或者说,有远方的数据被下载到生物脑中。他的念头化为数据上传到远方。
在这里,每一句话,每一个动作,都会对数据本身产生影响。
然后,向山感受到了一股强烈的挤压……
不对,是反弹。
“阿零给的后门已经被补丁给堵上了吗?看起来不能继续深入了,这条路上一定会有‘蜜罐’。”小八低声说道。
这句话是对自己的自我暗示。
周围的景色再一次变化。黑暗消失。
向山看到了墙壁。
仿佛建模出了问题一般,无数细微线条组成的稀疏墙壁。
小八想着墙壁伸出手。
他并不是真的“伸出手”了。他也没有灵魂出窍。这一面墙壁是他所得到的数据反馈,是从服务器下载到的数据、经由生物脑的处理则想象成的。向山也只是借由“伸出手”的这个念头,来进行自我暗示。
向山生物神经网络之中,一部分自主放电的中层神经元,会与产生这个“伸手”这个念头的神经元,以及将之囊亏在一起的内功神京回路一起,形成混杂的“预测式编码结构”。
这是大脑的一个固有机制。
大脑依靠神经元网络层层抽取抽象概念、特征来进行识别。“深度学习”就是模拟这一过程,利用一层层的计算机编码,抽取输入信息的特征,进行单独的识别,并进行复杂的模拟计算,并最终给出结果。其中的“深度”,便是指“模拟神经网络的层数”——输入层与最终输出层之间、模拟层层抽取特征的神经元网络的“隐藏层”。层数越多,计算的深度也越深。所以越是复杂的选择问题,越需要深度的层次多。
21世纪初所出现的超级围棋计算机alphago,其策略网络是13层,每一层的神经元数量为192个。
人类在辨识、思考的时候,一部分自主放电的中层神经元,就可以与输入神经元形成“预测编码结构”,在输入信息符合“预期”的时候,可以跳过“调集大量神经元对外来信息进行加工”的过程。
而内功修炼到高深处,便可以对这个机制移花接木。在特定的状态下,内功高手可以用更直观的简单神经冲动,唤醒一大片刻录了强大内功的神经回路,甚至跳过了主观意识的阶段,直接用自己大脑的数学机能解决问题。
然后,一团光焰从防火墙上爆发出来。
向山一把握住了虚拟的火焰。
向山的意识回到了原地。
他的身体其实从刚才开始就一动不动。
“嗯,升级了最新的防火墙?因为三年前的事情,所以意识到自己可能被内功高手盯了很久?”向山看了看自己的手。虽然刚才都是自己大脑在数据冲刷下擅自脑补的幻觉,但那团火焰背后也是有实际存在的数据的。
小八的那一伸手,实际上包含了许多种常用的侵入手段。
而防火墙的反馈数据,已经被拿到手里了。
探测攻击,完成。