Mitea Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 Угу. А американцы, которые эту штуку на полицейские вертолёты ставят - идиоты:Просто распиливают бюджет под предлогом внедрения нанотехнологий. Я бы предпочел не рекламный ролик, а случаи реального применения этой хрени на 1) голове водителя с золотым зубом во рту. 2) Его пассажире с кардиостимулятором. 3) Его кошке прислонившейся к стальным прутьям клетки. Цитата
Xaliuss Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 @Maeghgorre,Некоторые данные по САО, и психопортет Каябы был. Что могли, в реале делали, и я уверен, что какой-то рискованный план по снятию нейрошлемов на крайний случай был. Каяба же никаких требований не выдвигал, и никакой выгоды от смерти игроков раньше времени не получал, так что основания поверить ему были. Цитата
Maeghgorre Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 психопортет Каябы былДа хоть личное дело - туррористу не верят на слово и уж точно не прогнозируют исход исходя из его слов, это азбука. Я уж молчу о том, что о наличие этого самого портрета (даже если ему и верить) нигде не говорилось.Каяба же никаких требований не выдвигал, и никакой выгоды от смерти игроков раньше времени не получал, так что основания поверить ему были. То есть в стране непуганных идиотов были таие Шерлоки, что могли просто взять и просичитать всю мотивацию и выгоду Каябы.Систему взломать нельзя, а просчитать гения - можно. Логично. и да, основания поверить террористу. Зхахватившему десять тысяч человек в заложники, включая детей и подростков. Вы серьёзно? Просто распиливают бюджет под предлогом внедрения нанотехнологий. Я бы предпочел не рекламный ролик, а случаи реального применения этой хрени на 1) голове водителя с золотым зубом во рту. 2) Его пассажире с кардиостимулятором. 3) Его кошке прислонившейся к стальным прутьям клетки. Митеа, слил - хоть проиграй сумей достойно и обтекай с определённым самоуважением. Что могли, в реале делали, и я уверен, что какой-то рискованный план по снятию нейрошлемов на крайний случай был.Ничего не делали. а должны были - в этом и проблема. Цитата
Shinsaku-To Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 (изменено) Это касается одного шлема. Дублирование систем допустить легко, и надо бить в несколько точек одновременно, что крайне затруднит операциюЧего за соломинки-то цепляться? Синхронный подрыв зарядов элементарно обеспечивается электрическим запалом. Синхронное срабатывание запалов во всех больницах разом — с помощью заранее синхронизированных таймеров. Погрешность там будет изчезающе малая. Это даже не инженерная проблема, это инженерная рутина. "Крайне затруднит", нда. С таким-то подходом и модельку самолётика не склеить — ну там много мелких деталей и они крайне затруднят. Насчет ЭМИ - в любом случае надо подготовить очень много экземпляров.По одному взрывогенератору на больницу. Военные модели гасят экранированную по военному же классу электронику в радиусе 10 км, так что нам даже слабые годятся. Не проблема. И однозначно сказать на каких полупроводниках основан шлемСледующая надуманная проблема. Про конструкцию шлемов мы знаем вообще всё, исчерпывающе. И ничего экстроординарного в ней нет — это массовая гражданская продукция. Криптография эта такая вещь, что то что один зашифровал, миллион может не расшифровать. Когда нет необходимости во более-менее свободном внешнем доступе закрыться можно основательно. Чего ж вы квадратно-гнездовые такие? Я выше вообще предложил способ взлома, которому плевать на подробности реализации протокола обмена между шлемами и сервером. Нет, надо упереться в ключ, который де в обычных условиях тяжело взломать. А если нам не нужно его ломать — неспортивно получается, похоже. И это всего лишь один возможный способ. Изменено 29 января, 2013 пользователем Shinsaku-To (смотреть историю редактирования) Цитата
Xaliuss Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 (изменено) @Shinsaku-To, Чего за соломинки-то цепляться? Синхронный подрыв зарядов элементарно обеспечивается электрическим запалом. Все запалы надо предварительно правильно расположить. И подготовить к запуску. Количество проблем для одновременного точного воздействия на несколько точек вы видимо не представляете, и вопрос о таймере тут последний. Следующая надуманная проблема. Про конструкцию шлемов мы знаем вообще всё, исчерпывающе. И ничего экстроординарного в ней нет — это массовая гражданская продукция. Мы знаем что там есть электроника, излучатели, место для кардриджа игры, аккумулятор, и сетевой разъем. И снаружи он покрыт металлом. Как это всё конкретно устроено нам неизвестно Я выше вообще предложил способ взлома, которому плевать на подробности реализации протокола обмена между шлемами и сервером. Этот способ вообще никакого отношения к реальности не имеет, что уже было объяснено. Никакие знания об устройстве шлемов не помогут в управлении им через сеть, если шлем не воспринимает не подписанные соответствующим ключом команды, а ключ реверс-инженерингом узнать нельзя, он либо известен, либо на его получение уйдут миллионы лет даже на мощных кластерах. Вы вообще чужую аргументацию внимательно читаете? Взломайте так SSL между любыми выбранными вами устройствами. @Maeghgorre,Мотивация Каябы раскрыта, и та же вступительная речь внешним властям была им сообщена. Никаких требований не выдвигалось. То, что он не врёт взято за рабочую гипотезу, так как ничего её не противоречит. Организовали перевоз игроков, уход за ними, резко усилили контроль за исследованиями в виртуальности, чтоб ничего подобного не повторилось. Организовали реабилитацию. Единственное, что не смогли - безопасно снять шлемы. Что по вашему они еще могли делать? Насчёт ЭМИ - есть проекты, но о настоящем применении не слышно. ИМХО рассуждать на эту тему без знания деталей бессмысленно, и эту тему пока лучше оставить без ответа по причине большого числа неясностей. Я остаюсь на позиции - возможно в принципе угробить начинку шлема, но игроку при этом может сильно достаться. Изменено 29 января, 2013 пользователем Xaliuss (смотреть историю редактирования) Цитата
Maeghgorre Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 (изменено) То, что он не врёт взято за рабочую гипотезу, так как ничего её не противоречит. Вы видимо не умеете читать. Ну или у вас плохо со зрением, в таком случае пишу крупнее: Ни одно вменяемое правительство или силовая структура не пойдёт на сделку с террористом и не будет основывать свои действия на том, что он обещал, кроме как расчёта времени для возможного контр-удара. Точка. Потому что они - террористы, а Каяба, на секундочку, ещё и психопат и массовый убийца.Что по вашему они еще могли делать?Безопасно снять шлемы одним из приведённых выше способов Насчёт ЭМИ - есть проекты, но о настоящем применении не слышно. Я вам выше привёл настоящее применение. Кроме того настоящее применение осуществляется в армии уже лет тридцать как. То что вам "ничего не слышно" говорит лишь о вашем невежестве, не больше. For God sake, man - уже осваивают полицейскую версию, а вы лепечете что-то про "неиспытанность технологии"? Вы чего там, совсем в логику не можете? Изменено 29 января, 2013 пользователем Maeghgorre (смотреть историю редактирования) 1 Цитата
Shinsaku-To Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 (изменено) Все запалы надо предварительно правильно расположить. И подготовить к запуску. Количество проблем для одновременного точного воздействия на несколько точек вы видимо не представляете, и вопрос о таймере тут последний. Да нет, это вы похоже не в курсе уровня современной техники. Задача имплозии ядерного заряда в бомбах гораздо сложнее, требуется идеально точная и синхронная детонация инициирующих зарядов. Проблема решена десятки лет назад, детонаторы производятся крупными сериями. В том числе и миниатюрные, подходящие для снарядов калибра 125 мм. Тут просто нечего оценивать, проблема отсутствует.Мы знаем что там есть электроника, излучатели, место для кардриджа игры, аккумулятор, и сетевой разъем. И снаружи он покрыт металлом. Как это всё конкретно устроено нам неизвестно Опять то же. У нас в руках огромное количество этих шлемов. Есть сгоревшие, есть вовсе не использованные (напомню, серийное гражданское изделие, распространяемое как обычный товар. При таких объёмах — у нас их определённо есть десятки не использованных, а скорее сотни). Стандартная технология изучения микросхем, которую применяют для контроля заказанных схем — последовательное снятие слоёв со схемы. В итоге получается полная карта, на основе которой устройство эмулируется исчерпывающе точно. Разумеется, материалы мы видим. Проблема отсутствует, это рутина. Этот способ вообще никакого отношения к реальности не имеет, что уже было объяснено. Никакие знания об устройстве шлемов не помогут в управлении им через сеть, если шлем не воспринимает не подписанные соответствующим ключом команды, а ключ реверс-инженерингом узнать нельзя, он либо известен, либо на его получение уйдут миллионы лет даже на мощных кластерах. Читайте снова что выше написал. Не поймёте — читайте ещё раз. В предложенном способе мы абстрагированы от деталей реализации устройства, от внутренних протоколов, от какого-либо шифрования — вообще от всего. Нам не нужен ключ, нам не нужна дешифрация, нам не нужно знать содержание и смысл синтезированного по итогам исследования модели сигнала-открывашки. Хватит шаблонами мыслить. Мы даём нессиметричный ответ. Изменено 29 января, 2013 пользователем Shinsaku-To (смотреть историю редактирования) Цитата
Xaliuss Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 (изменено) @Shinsaku-To, Да нет, это вы похоже не в курсе уровня современной техники. Задача имплозии ядерного заряда в бомбах гораздо сложнее, требуется идеально точная и синхронная детонация инициирующих зарядов. Проблема решена десятки лет назад, детонаторы производятся крупными сериями. В том числе и миниатюрные, подходящие для снарядов калибра 125 мм. Тут просто нечего оценивать, проблема отсутствует. Там все таки полностью все устройство собирается. Тут ситуация заметно хуже. Да и пробивание кумулятивной струёй не факт, что нормально сработает.Опять то же. У нас в руках огромное количество этих шлемов. Есть сгоревшие, есть вовсе не использованные (напомню, серийное гражданское изделие, распространяемое как обычный товар. При таких объёмах — у нас их определённо есть десятки не использованных, а скорее сотни). Стандартная технология изучения микросхем, которую применяют для контроля заказанных схем — последовательное снятие слоёв со схемы. В итоге получается полная карта, на основе которой устройство эмулируется исчерпывающе точно. Разумеется, материалы мы видим. Проблема отсутствует, это рутина.В будущем это схема есть. У нас с вами её нет, и делать доскональные выводы об этом мы не можем.Читайте снова что выше написал. Не поймёте — читайте ещё раз. В предложенном способе мы абстрагированы от деталей реализации устройства, от внутренних протоколов, от какого-либо шифрования — вообще от всего. Нам не нужен ключ, нам не нужна дешифрация, нам не нужно знать содержание и смысл синтезированного по итогам исследования модели сигнала-открывашки. Хватит шаблонами мыслить. И вы еще раз прочитайте. Перейдем на современные реалии. Допустим есть компьютер с закрытым доступом, требующий пароля. У него есть команда отключения. Как бы вы досконально не знали его устройство, но без пароля его по сети не отключите. Случай с нейрошлемом принципиально от этого не отличается, внутрь мы не можем лезть по условию задачи. @Maeghgorre,Это для вас эти методы безопасные, на основании ваших предположений. Диалога с террористом никто и не вёл. Не проводите подмену понятий. И в конце концов перестаньте делать выводы об оппоненте. У дискуссия, где оперируют аргументами. Если ваш аргумент не принят, вы не можете в дальнейшей дискусии его спокойно применять считая факт доказанным. Чужой аргумент тоже нельзя отмести фразой это не аргумент. Это логика. Если вы этого не понимаете, то спор с вами бесполезен, ибо вы в принципе не можете согласиться с оппонентом. Изменено 29 января, 2013 пользователем Xaliuss (смотреть историю редактирования) Цитата
Shinsaku-To Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 (изменено) Там все таки полностью все устройство собирается. Тут ситуация заметно хуже. Да и пробивание кумулятивной струёй не факт, что нормально сработает.Да по барабану что там как собирается. Нам нужно всего лишь обеспечить детонацию с требуемой точностью и синхронностью. Проблема решена давно и надёжно. Про "не факт что нормально сработает" — это вообще детский лепет. Технология кумулятивной струй применяется уже больше 70 лет, тонны расчётов, исследований, сотни тысяч испытаний и фактов реального применения. Целые профильные институты этим занимаются десятилетиями. Хватит уже травить. В будущем это схема есть. У нас с вами её нет, и делать доскональные выводы об этом мы не можем. Рукалицо.пнг И вы еще раз прочитайте. И ещё раз перечитайте. Этот же вопрос возник у Коджимы когда он в первый раз не до конца понял. Потом он спросил, я пояснил, и этот вопрос был снят. У меня никакого желанию по десятому разу сказку про белого бычка заводить нет. Изменено 29 января, 2013 пользователем Shinsaku-To (смотреть историю редактирования) Цитата
Xaliuss Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 @Shinsaku-To,1. Нужна точность, синхронность и мощность рассчитанные с большой точностью. И мгновенная остановка кумулятивной струи это фантастика.2. Прочитайте мои комментарии подробнее, и поймете что имелось в виду. Путаете одни выводы с другими. Нельзя полностью перенести знания нынешних устройств на будущее.3. Перечитал ту ветку, ответа вами дано не было. Я повторил свое рассуждение, повторите своё. Попробуйте отключить устройство, схему которого вы знаете, но требующее пароля, по сети. Физического доступа к микросхемам работающего шлема нет (это задача пункта 1). Цитата
Kamajii Опубликовано 29 января, 2013 Жалоба Опубликовано 29 января, 2013 (изменено) Мы изучили устройство и полностью получили логику. Мы собрали девайс-читалку и полностью получили данные. Мы склеили это в полностью исчерпывающую матмодель шлема. Мы знаем, какое состояние модели мы хотим получить — отключение. Это состояние, очевидно, есть. Далее мы эту модель дерзко и решительно исследуем — и получаем способ безопасно пройти по состояниям модели от доступных к отключению. Далее повторить для каждого экземпляра шлема. Готовим перехват траффика и устраиваем для всех шлемов одновременное отключение, подав каждому на вход нужный пакет данных.Я так понимаю, вы об этом способе?Поясните, как мы получаем данные которые будут подаваться на рабочий шлем? Мы берем данные которые подавали на контрольный образец или подбираем, наблюдая за состояниями рабочего шлема? Изменено 29 января, 2013 пользователем Kamajii (смотреть историю редактирования) Цитата
Davinel Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 И вы еще раз прочитайте. Перейдем на современные реалии. Допустим есть компьютер с закрытым доступом, требующий пароля. У него есть команда отключения. Как бы вы досконально не знали его устройство, но без пароля его по сети не отключите. Случай с нейрошлемом принципиально от этого не отличается, внутрь мы не можем лезть по условию задачи.Если всё, что на компьютере есть - запароленный ssh - тогда конечно всё сложно. Хотя если подключить к делу суперкомпьютеры то шифрование брутится вполне, а у нас как бы проблема национального масштаба. Если же там стоит разнообразный софт лезущий открытыми портами в инет.. тогда есть варианты. Цитата
Jabberwocker Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 брут-форс современного криптования? сколько лет крутился на куче машине по всему миру проект по взлому одного-единственного ключа? Цитата
Davinel Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 брут-форс современного криптования? сколько лет крутился на куче машине по всему миру проект по взлому одного-единственного ключа? В большинстве стран для коммерческой деятельности(а кое где и для частной) шифрование ограничено только сертифицированными средствами и допустимая длина ключа там не такая уж и большая. Не, можно конечно всегда сьехать что это будущее, там все отменили и шлемы зашифрованы 16384 битным ключем... Цитата
Jabberwocker Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 хватит и 2048 даже, не говоря о 4096 Цитата
Xaliuss Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 @Davinel,То что в шлеме весь доступ, который не нужен будет запрещен это очевидно. Нейрошлему самому нужно только соединение с сервером САО, которое ясень пень зашифровано. Вклинится в эту связь без взлома ключа нельзя, её можно проследить, отделить от другого трафика (на промежуточных узлах) или отключить. Всё это задачу не решит. Надеется на явные дыры глупо, так как для организации связи спокойно подходят стандартные проверенные средства, надежность которых доказана. В большинстве стран для коммерческой деятельности(а кое где и для частной) шифрование ограничено только сертифицированными средствами и допустимая длина ключа там не такая уж и большая. Не, можно конечно всегда сьехать что это будущее, там все отменили и шлемы зашифрованы 16384 битным ключем... Это касается шифрования информации у себя. Для шифрования связи как раз важно, чтобы в обозримое время её не сломали. Это банковская информация, и личная информация. Тот же SSL легко не ломается. Цитата
Davinel Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 хватит и 2048 даже, не говоря о 4096 У нас же все-таки будущее. Для шифрования связи как раз важно, чтобы в обозримое время её не сломали. Это банковская информация, и личная информация. Тот же SSL легко не ломается. Для шифрования связи важно, чтобы её не мог сломать кто угодно за разумное время. SSL с ключами 128-256 бит никто в здравом уме ломать не будет так как оно того просто не стоит. Но мы сейчас тут не васю-хакера с домашним кластером из 5 ps3 обсуждаем, а все же государство с доступом к суперкомпьютерам. Цитата
Mitea Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 У нас же все-таки будущее.И что, в будущем только методы взлома развиваются? Вырастут вычислительные мощности у хакеров - вырастет и длина ключей. Цитата
Jabberwocker Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 государство с доступом к суперкомпьютерам. с практической точки зрения, даже ускорение на три порядка мало что дает. Цитата
Shinsaku-To Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 (изменено) Если речь про нуётожебудущеемыженезнаем, то тогда правительство вообще достаёт из широких штанин квантовый компьютер и ломает шифры об колено. Этожебудущее! -) Для шифрования связи важно, чтобы её не мог сломать кто угодно за разумное время. SSL с ключами 128-256 бит никто в здравом уме ломать не будет так как оно того просто не стоит. Но мы сейчас тут не васю-хакера с домашним кластером из 5 ps3 обсуждаем, а все же государство с доступом к суперкомпьютерам. Шифрование с парой ключей ломать действительно запаришься. Там соотношение примерно такое: на считающийся безопасным и принятый как стандарт шифр группа упоротых математиков при поддержке хорошего кулькулятора примерно год положит. Но это речь не про нацпроект а так, криптографы погулять хорошенько вышли. Ломать в лоб там действительно бессмысленно -- другой вопрос, что оно и н нужно.1. Нужна точность, синхронность и мощность рассчитанные с большой точностью. И мгновенная остановка кумулятивной струи это фантастика. Точность синхронность и так далее нужны, но они уже давно есть. Тут говорить не о чем. Про "мгновенную остановку струи" -- это о чём вообще? Кто и зачем её ещё останавливать должен? Кум струя пробивает преграду определённой эквивалентной стойкости и теряет энергию. Дальше не идёт (она ведь даже не жидкая, обычный мяталл). Всё что нам нужно -- расчитать стойкость преграды под пробитие (проблемы нет -- абсолютно все данные на руках) и подогнать под неё бомбуэ. Скажем, сели сопроматовцы, прикинули, пощщиталии, и сказали -- а пробейте нам преграду эквивалентной стойкости в 7 мм стальной катаной гомогенной брони (на самом деле там 16 мм всякой мешанины, но мы посчитали и, зная свойства кумулятивной струи, перевели в стандартный эквивалент). Оружейники сказали "кушайте, не обляпайтесь" и выдали проект острой кумулятивной палки в требуемых параметров -- подобрав нужный заряд ВВ и конфигурацию кумулятивной воронки. После чего технологи набросали техпроцесс, а элитные китайцы собрали 100500 бомбочек и ещё столько же на продажу в качестве фейрверков но китайский новый год. Далее инженеры почесали тыковки и разработали шапочку с зарядами, которую любой однорукий одноглазый полудурок может надеть на шлем ВР единственным образом -- так, чтобы заряды оказались где положено. Снова напрягли китайцев. Потом 10000 полудурков в час Ч надевают на игроков шапочки, а премьер-министр в лучшем костюме, под объективами правительственных кинокамер, толкнув соответствующую японскую воодушевляющую речь, жмёт на Большую Красную Кнопку. После чего переизбирается на второй срок. И ведь, что интересно, стоить всё это мероприятие по государственным меркам будет копейки. Поясните, как мы получаем данные которые будут подаваться на рабочий шлем? Мы берем данные которые подавали на контрольный образец или подбираем, наблюдая за состояниями рабочего шлема? Мы наблюдаем за состоянием специально обученной матмодели, в которую зашиты железная логика и софтварные данные шлема. Чтобы было совсем великолепно, подрубаем под это дело самый толстый японский супркомпутер и решаем в реальном времени для всех шлемов одновременно! Ё-хо-хо, господа, фьюча из нау! Бомбуэ дешевле и проще будут, да. Так зять, почувствуй мосч несимметричного ответа. Изменено 30 января, 2013 пользователем Shinsaku-To (смотреть историю редактирования) Цитата
Mitea Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 (изменено) Мы наблюдаем за состоянием специально обученной матмодели, в которую зашиты железная логика и софтварные данные шлемаСофтварные данные - if (inputKey == superSecretKey) shutDown() else selfDestroy(). superSecretKey сгенерирован в момент подключения к серверу и без разбора этого конкретного шлема неизвестен. Валяйте, наблюдайте за матмоделью. Изменено 30 января, 2013 пользователем Mitea (смотреть историю редактирования) Цитата
Shinsaku-To Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 Софтварные данные - if (inputKey == superSecretKey) shutDown() else selfDestroy(). superSecretKey Ещё раз, для тех кто в бронепоезде: нам монопениссуально, где там шифр, где там ключ, где там точка входа, что хранится в этой области памяти. Мы от этого абстрагированы полностью. Задачи две: инженерная (внешнее чтение данных с работающих устройств -- принципиально решаемо, коль уж данные записаны физически, а не святым духом) и математическая -- исследование получившейся матмодели работающего устройства и поиск его пути к отключению. Мы не работаем с переменными, функциями или там ассемблером устроиства. нам оно не интересно. Разумеется, к каналу обмена данными присасываемся и поток в модель гоним. Как только математики на нашем цупакомпьюта достаточно надёжно поняли, как из произволного (но возможного в рамках модели) состояния нашей модели ткнуть новым пакетом данных так, чтобы получилось отключение -- переводим одномементно траффик шлемов с сервера на нашу вычислительную мерисью и она шлёт нам что надо. Получилось, повторюсь, сложно и красиво -- но в принципе наука на это имеет соответствующие гитики. Хотя правительство конечно за бомбуэ -- эти неотёсанные вояки и унылые бухгалтера из минфина. Цитата
Mitea Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 Задачи две: инженерная (внешнее чтение данных с работающих устройств -- принципиально решаемо, коль уж данные записаны физически, а не святым духом)Решаемо только при условии что тебе удалось разобрать шлем и подключиться к его потрохам не убив игрока. Но это уже не задача "как взломать софт", а задача "как развинтить шлем чтоб мозги не поджарил". Цитата
Shinsaku-To Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 Решаемо только при условии что тебе удалось разобрать шлем и подключиться к его потрохам не убив игрока. Но это уже не задача "как взломать софт", а задача "как развинтить шлем чтоб мозги не поджарил". Шлемов у тебя для исследования -- хоть попой кушай. Вперёд и с песней. Можно даже сходить в Главную Секретную Японскую Тюрьму и проконсультироваться с закованным в чугунную болванку безумным гениальным медвежатником! Чёрт возьми, аниме про выковыривание игроков из шлемов могло выйти гораздо интереснее этого вот САО. Цитата
Kamajii Опубликовано 30 января, 2013 Жалоба Опубликовано 30 января, 2013 (изменено) Мы наблюдаем за состоянием специально обученной матмодели, в которую зашиты железная логика и софтварные данные шлема. Чтобы было совсем великолепно, подрубаем под это дело самый толстый японский супркомпутер и решаем в реальном времени для всех шлемов одновременно! Ё-хо-хо, господа, фьюча из нау! Мы построили модель шлема-образца, и при её помощи получили нужный пакет данных, который передаем на все остальные шлемы? Или что мы "решаем в реальном времени для всех шлемов"? Что считается на этом этапе? Изменено 30 января, 2013 пользователем Kamajii (смотреть историю редактирования) Цитата
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.