第一大题《新“蚂蚁式杀毒安全软件”设计图》
(“蚂蚁式杀毒安全软件”只是我“游荡的原生体网络系统”的一个初级版本。)
“蚂蚁式杀毒安全软件”(简:蚂蚁程序或蚂蚁软件)由网络安全工程师、引导安装核程序(简:核程序)的光盘和序列号(注册三年限)、蚂蚁杀毒安全主程序(简:主程序)、网络服务器等共同组成“软件”和“安全工程师”相互配合的一个系统。
一、买“引导安装核程序”的光盘和序列号注册后免费使用三年(但操作系统可以永久免费使用,指的是后面讲的“蚂蚁式”计算机操作系统的内容)。
二、程序的具体设计使用:
1.“核程序”由序列号库、安全加密程序、网络升级下载“主程序”的程序等组成。使用方法:(1).安装核程序;(2.)输入序列号;(3.)接入网络;(4).下载主程序;(5.)安装主程序;(6).运行主程序保护,不需要重启。这样可以减轻公司网络服务器的负担。
2.核程序只能安装在C:盘,它可人工或自动升级版本;而核程序和主程序可以一起制作安装包;把主程序放在D:盘。
3.到一定的计算机软硬件发展时候,把核程序+主程序要共在C:盘下才能使用。
三、核安全!!!“引导安装核程序”的软件设计级别为最高,不管用什么软件打开测试“核程序”只能得到一堆无用的数据。
四、杀毒安全保护运行原理:核程序和主程序全部安装运行后,可以建立比“云安全”模式更高的“蚂蚁安全”模式。例:每个地区的先发的病毒程序不一样,所以每个地区都有公司的安全工程师监控网络,可在第一时间在附近网络上的“蚂蚁杀毒安全程序”保护升级;一旦发现某一区块网络的蚂蚁杀毒安全程序也遭到不可知病毒攻击、感染、劫持或损坏前一秒,发送求救等加密信息到其它网络的蚂蚁和服务器,之后其它蚂蚁程序网络自动切断与其的一切网络连接;之后,由网络安全工程师通过采集的数据分析后给一部分未感染的蚂蚁程序升级后,注意再由这一部分蚂蚁网络中的一部分蚂蚁和“不同的网络安全工程师”配合通过网络接通感染的蚂蚁网络进行在线诊断杀毒,通过不断的测试,直到把病毒彻底消灭为止;之后,服务器向感染的网络的蚂蚁计算机的“核程序”发送一个加密信息,就感染的蚂蚁就修复和升级了……为用户节省时间等……
第二大题《新一代“蚂蚁式操作网络系统”设计图》
“蚂蚁式操作网络系统”(简:蚂蚁网络系统)由软件工程师、引导安装主核程序(简:主核,又称“种子操作安装系统”)的光盘和序列号(注册三年)、“蚂蚁网络系统”主程序、网络服务器共同组成相互配合的系统。
一、买“主核”的光盘和序列号注册后免费使用三年;主程序可以永久使用。
二、“主核”程序由1.序列号库;2.安全加密程序;3.网络下载升级主程序的程序等组成。(例:下载操作系统时,可以选择安装WIN2000、WIN XP、WIN2003、WIN2011等不同的“蚂蚁网络系统”版本,适用于不同的硬件计算机。)
三、程序具体设计和使用
1.“主核”程序只能装在C:盘,可自动或人工升级版本;可一键备份“主核”和主程序的系统C:盘到其它盘,重装。
2.主程序分:1.操作系统程序;2.驱动网络安装程序;3.应用程序的核程序(要收费的,所以也用到了“核程序”);4.“一键恢复备份系统”的程序;5.杀毒安全软件的核程序(收费的,所以也用到了“核程序”)。
3.要“主核”和“主程序”(互相一部分程序相互融合,达到加密效果)要共同在C:盘上才能使用。
4.具体安装方式:(1).把主核(种子)装入计算机硬盘的C:盘上,运行。(2).注册,连上网络,种子向网络服务器发送本机硬件配置数据,后下载新种子或服务器对本机硬件分析后,下载适合本机硬件性能的“蚂蚁系统”版本(如选WIN2003)“选项”,再根据您具体对本机的使用用途点击选择安装家庭版、工作版、商务版、服务器版、网吧版、网络版、自定义版等“选项”完成后下载主程序后,重启。(3).安装主程序,重启。(4).下载驱动安装包到D盘,后自动安装驱动,重启。(5).成功进入“蚂蚁系统”,设置,一键备份等……
四、安全!!!“主核”程序编程设计安全级别最高,不管是用什么软件测试和打开将只能得到一堆无用的数据。重复:“主核”程序版本可人工或自动升级。
五、“蚂蚁网络系统”和“蚂蚁式杀毒安全软件”程序设计思想和不同的网络工程师“人”合起来用。
“蚂蚁系统网吧版”在有盘网吧的应用。如果网吧的局域网内速度能达2M/S,那么设想装完主网吧服务器电脑不需要30分钟,装完整个网吧电脑不需要20分钟(不是新装的机子,因为第一次要装种子,时间要长些,但是如果主板改进了,就不需要了);而且用一个DVD(4.7G)的蚂蚁系统光盘(包含主核(种子)、各版本的主程序、驱动程序集、系统维护工具等),加上一个各种应用程序安装包的DVD光盘一个就可在2小时内全部完成。
“蚂蚁系统网吧版”的具体应用:1.因为每台机子可以装各种版本的主程序和驱动程序,所以在一定程度上,整个系统网络可以兼容计算机群网络中的不同硬件配置的计算机,成为一个相互支持依靠的系统。(大型网吧就不需要一次性全部更换计算机,就可以分批次刚换,减轻经济和工作强度)。2.同硬件配置的电脑可互作为同配置机的维护服务器电脑。3.每台电脑可自动升级,自动C:盘系统备份还原,也可手动。
对计算机硬件开发商的一个建议:在主板设计中(例:BIOS),如果可以(暗藏)以有限(无限)网卡、USB(包括移动光驱、U盘、移动硬盘、USB网卡、USB线连接其它计算机)等数据存储传输设备为“第一启动”。好处:1.那么以后装几台,还是几百台电脑的网吧就很容易了,只要通过网络传输直接安装种子就行,时间更快了。2.万一本机硬盘中系统程序死机,或损坏,只要其它硬件功能完好,就能恢复使用,或本机成为一个“无盘网络”电脑,只要外界传输给本机数据的其它计算机或移动硬盘等性能好就行(想想军事、商业应用前景???)。
“蚂蚁信息网络管理系统”的军事应用:1.先,可以设计与原系统兼容的“蚂蚁主程序”,以整个网络系统的1/10、或1/30、或1/80的年更换率,更换原信息网络管理系统中的每台计算机操作系统。2.开发以“主核(种子操作系统)”为基础为的“种子、主程序和应用程序软件”开发编程的“编程母程序开发平台”(或用途不一样几个母程序开发平台,分级使用);再从“编程母程序开发编程平台”开发或再开发几个“应用软件母开发编程平台”,再开发不同用途功能“应用软件开发编辑编程子程序”,再“子子应用开发编程平台”程序,分四级开发;目的是,例,让各种指挥员和作战人员都能根据实际需要开发更贴近自己实际需要的信息作战应用程序,周期小,马上可以与指挥员、软件工程师互动,减轻软件工程师的工作量,减少出错,开创“汉语编程新时代”。3.可以达到各种作战平台的兼容。4.网络安全,不用我说了,在我以前的文章中有详细讲解。
读书是读者与作者心与心的交流。书不仅仅是知识,而是“人”。学术忘本者必自毁。请看此文章者,自己想想。
补充:“游荡原生体”网络
进化第一步“鬼蚂蚁网络信息系统”的军事应用补充
把应用程序分这几类:
A信息网络安全攻击应用系统:1.网络信息安全(蚂蚁式杀毒安全软件)。2.网络信息采集。3.信息间谍刺探。4.网络信息处理。5.网络信息分析。6.网络指挥系统。7.网络信息伪装。8.网络信息封锁。9.网络信息干扰。10.网络信息轰炸。11.信息病毒攻击(网络攻击,又称思维幻境病毒攻击)。12.网络信息欺骗。
B工作应用系统:C学习应用系统+B工作应用系统+D系统维护升级应用系统,总称工作应用系统,并与“A信息网络安全攻击应用系统”并联集成。意思:表面上是两个应用系统,内部是一个系统。
E生活应用系统:F娱乐应用系统+E生活应用系统+G个人兴趣应用系统。
H附加扩展应用系统。
“ABCDEFGH”各应用系统能在一个界面上快速切换;“A信息网络安全攻击应用系统”可设置为“自动切换模式”。
现在,我不限制你的思维,你发挥自己想象的翅膀,完善“鬼蚂蚁网络信息系统”理论。
进化第二部将《“鬼蚂蚁网络信息系统”》+《“立方体”人工神经网络与传统的存储器“X”型联结的结合方式的设计原型》发展成《“游荡原生体”网络》
第一章《“立方体”人工神经网络与传统的存储器“X”型联结的结合方式的设计原型》(简:“立方体+X”人工神经网络,更简:“立方体+X网络”)
在一个立方体的体内有很多小的正方体组成;每一个立方体的角就是神经元所在位置,神经元与神经元的联系就是正方体的边;在每个正方体的中间是“大型的存储器”,“大型的存储器”不是通过正方体的边与神经元联系,而是直接伸出8条线和周围的四个正方体的角(神经元)直接连接,正方体内部“X”型连接方式。我讲的是人工神经网络和传统的计算机存储器的一个结合方式。这个结合体将“人工神经网络”和“传统存储式计算机”的优点结合一身。
“立方体+X”人工神经网络的连接模式
一、总体连接模式:由基本的各个单元的“立方体+X网络”,根据生活或作战需要,自由组成各种形态的“立方体+X网络”群。
二、“神经元”某种意义上指“人机结合”,又指“主核”,又指“游荡的原生体网络”的原生体的“思维核”;而“大型存储器等”指代表强大的软硬件计算机网络支持,又指“细胞液”、细胞壁等。
三、单个“立方体+X网络”的变幻。1.以存储器为基面或为顶点的“金字塔”型神经网络结构。应用:以存储器为顶点(“顶点”指无人侦察计算机)的自毁式信息采集,指用一个无人带有侦察测试软件的计算机平台进行对“强敌”进行自毁式信息采集,由下面基座的四个“神经元”做网络支持(一般采用这个模式,除非万不得已才用“神经元”来进行自毁式信息采集)。2.以一个存储器+一个“神经元”支持;或以一个“神经元”+一个“神经元”支持。3.三个无“存储器”的“神经元金字塔”网络支持。4.四个“神经元”和一个“存储器”组成的平面正方形网络支持。等
第二章《“游荡的原生体”网络》(讲的是一些应用)
应用一。面对“强敌网络”对自己网络的入侵、控制、吞噬到9/10网络该怎么办?就像“蚂蚁网络”说的……1.没有感染的自己的一些计算机网络在“人机结合”的信息战工程师的帮助下自动切断与感染区的一切联系,一个字“逃离”;2.但是会并通过已感染区的计算机最后发出的加密信息,通过“母编程器”变异进化自己网络的“主核”和主程序和应用程序;3.有策略的入侵控制吞噬其它网络来壮大自己,对其它网络的基因DNA分析后,改造“母编辑器”和“蚂蚁网络”,各个逃离的大小不一的“蚂蚁”网络各自进化……等到足够强大了,几个不同进化类型的“蚂蚁网络”遇到后,自动细胞壁相碰,进行信息交换,分化出各种作战单元相互配合。但是因为已是不同的进化类型,所以不能“主核”完全同化,这也保证了万一“强敌”也学习“蚂蚁网络”特点进化后攻击能力更强,但是自己网络不容易完全失去的特点——用一句话表示就是“星星之火可以燎原”或“野火烧不尽,春风吹又生”。由杂牌卫星,各种型号的坦克、飞机,各种海陆空的作战人员队伍根据战略和作战需要分成一个一个的大小不一的“游荡的原生体”多细胞生物的网络(信息)作战群。
应用二。例。一只凶猛无比的大象踩死了几只蚂蚁,还想消灭蚂蚁群,蚂蚁该怎么办?蚂蚁群分成几个进化群,1.有的进化成蟑螂跑的快,飞的快(暗中监视)。2.有的变成猫群。3.有的变成狼群。4.有的变成老虎群。5.有的变成秃鹫群。6.变成寄生虫,草。(简单的讲就是伪装成低级生物“草”,让大象吃进去……简单讲就是一个自己的计算机网络当成诱饵,之后让“强敌”的控制程序在自己的“虚拟机”上运行……)。7.变成食人鱼。各种“游荡的原生体”生物在不同是时间地点24小时的进行思维幻境病毒等战略战术攻击。
应用三。例。会不会不同的“游荡的原生体网络”进化后,自己人不认识自己人?你说,各种飞机能变各种坦克吗?一群战斗人员能成变一艘航空母舰吗?网络科学家能变成网络卫星吗?读书是读者与作者心与心的交流。书不仅仅是知识,而是“人”。学术忘本者必自毁。请看此文章者,自己想想。
你说我写的很凶残吗?我不凶残。但是人在野外会遇见豹子,我不杀它,它就吃我。这叫凶残吗?虽然生存是每个人的本性,但是不要为了自己的虚荣心欲望过多地掠夺生态资源,和自然共生才是我的想法。
附件: “游荡的原生体”网络456.rar (2011-2-2 14:21:37, 131.11 K)
该附件被下载次数 230
用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; SE 2.X MetaSr 1.0