Клан, которого нет. Власть судьбы (Муравьев) - страница 27

Ее аналогов мы так же не нашли в базах знаний.

Тем не менее, работала она на стандартных принципах, а потому я достаточно просто смог авторизоваться на активированном устройстве.

Что интересно, сразу после его запуска, искин постарался найти какую-то сеть для подключения к ней и дальнейшей регистрации.

Но, естественно ничего из этого у него не вышло.

Никаких сетей, к которым можно было бы подключиться он не обнаружил.

В общем это оказалось достаточно интересное приобретение, с которым еще придется разбираться более досконально.

Но уже сейчас его практически сразу после того, как я сумел подключиться к нему и запустить в работу, взял в обиход нейрокомпьютер.

Вроде, и небольшое, да еще и частично поврежденное устройство, но благодаря его подключению к нейрокомпьютеру и передачи ему части задач, время анализа практически всех информационных пакетов сразу же уменьшилось на двадцать четыре процента.

В общем я сразу оценил полезность использования искина.

И это только первое из трех устройств, два других я еще даже не приспособил к работе.

Только вот я так и не смог перевести его в режим маскировки.

Не было там подобного функционала.

Так что на руке у меня сейчас красовался своеобразный широкий бронзовый наруч-браслет, который в общем-то совершенно не выглядел высокотехнологичным устройством.

На этом с первым искином я завершил.

И перешел к тому, что же мне потребуется сделать для того, чтобы взломать и подключить второй.

Но тут все упиралось в базы знаний.

С которыми, как оказалось, у меня на данный момент уже нет проблем.

Они ранее были встроены в процесс обучения.

И, буквально перед тем, как я оказался в гостинице мною были изучены до необходимого двенадцатого уровня все недостающие базы знаний, а это «Хакер», «Искины», «Персональные искины», «Автоматизированные системы обработки данных» и «Математика».

Благо, с освоением курса «математики» и на эти базы распространился эффект ускорения при их изучениях.

В дополнение к этому, по рекомендации, вытащенной из базы по хакингу мною, были освоены базы «Программирование», «Информационные системы», «Сети и сетевые протоколы».

Все это позволило мне приступить к полноценному взлому и дальнейшей настройке второго искина.

И в данном случае удаленно все эти операции провести можно было без проблем.

Благо во втором искине был мысленный интерфейс управления, к которому и смогла подключиться Ведунья.

Так что сейчас я навострил свою преобразованную нейросеть, которая стала частью моей метрической структуры, как я понимаю заняться этими работами.

Что интересно, прогноз по взлому был относительно небольшим.