И это уже точно можно было вывести по тем тестировочным таблицам, что вытащила Ведунья из наших баз знаний.
Занимательным оказалось еще и то, что операционная система под эту необычную персоналку была явно кустарной разработкой. Ее аналогов мы также не нашли в базах знаний. Тем не менее работала она на стандартных принципах, а потому я достаточно просто смог авторизоваться на активированном устройстве.
Что интересно, сразу после его запуска искин постарался найти какую-то сеть для подключения к ней и дальнейшей регистрации, но, естественно, ничего из этого у него не вышло. Никаких сетей, к которым можно было бы подключиться, он не обнаружил.
В общем, это оказалось достаточно интересное приобретение, с которым еще придется разбираться более досконально. Но уже сейчас его практически сразу, после того, как я сумел подключиться к нему и запустить в работу, взял в обиход нейрокомпьютер.
Вроде и небольшое, да еще и частично поврежденное устройство, но – благодаря его подключению к нейрокомпьютеру и передаче ему части задач – время анализа практически всех информационных пакетов сразу же уменьшилось на двадцать четыре процента.
В общем, я сразу оценил полезность использования искина. И это только первое из трех устройств, два других я еще даже не приспособил к работе.
Только вот я так и не смог перевести его в режим маскировки. Не было там подобного функционала.
Так что на руке у меня сейчас красовался своеобразный широкий бронзовый наруч-браслет, который, в общем-то, совершенно не выглядел высокотехнологичным устройством.
На этом работу с первым искином я завершил и перешел к тому, что же мне потребуется сделать для того, чтобы взломать и подключить второй. Но тут все упиралось в базы знаний, с которыми, как оказалось, у меня на данный момент уже нет проблем. Они ранее были встроены в процесс обучения.
И буквально перед тем, как я оказался в гостинице, мною были изучены до необходимого двенадцатого уровня все недостающие базы знаний, а это: «Хакер», «Искины», «Персональные искины», «Автоматизированные системы обработки данных» и «Математика».
Благо с освоением курса «Математика» и на эти базы распространился эффект ускорения при их изучении. В дополнение к этому по рекомендации, вытащенной из базы по хакингу, мною были освоены базы «Программирование», «Информационные системы», «Сети и сетевые протоколы».
Все это позволило мне приступить к полноценному взлому и дальнейшей настройке второго искина.
И в данном случае удаленно все эти операции провести можно было без проблем. Благо во втором искине был мысленный интерфейс управления, к которому и смогла подключиться Ведунья.
Так что сейчас я навострил свою преобразованную нейросеть, которая стала частью моей метрической структуры, как я понимаю, заняться этими работами.
Что интересно, прогноз по взлому был относительно небольшим. Чуть больше двадцати минут.
Ну