Меню

Информационные Системы

06.06.2018 - Статьи ORA

©ORA 2003

Информационные Системы

Мир как информация

Все пространство состоит из информации, которая находится в виде дискретных точек, каналов, эгрегоров, блоков.

Информационный канал имеет разрешение, какое то определенное количество присутствия рабочих символов. Количество пикселей это плотность информации на единицу информационного объема, по этой плотности определяется ценность информации.

Понятия недостоверная информация – нет.

Дезинформация- это та же информация, состоящая из тех же символов, но часть из них не активна.

Любая информационная наводка это дискретная точка присутствия сигнала, то есть всегда имеется возможность определение пространственных координат канала.

Пеленг каналов производится путем сканирования пространства на предмет поиска или отображения частотной характеристики по заданным параметрам, выдается в виде параметров запроса.

Если канал не найден, то идет поиск веером, то есть частотная характеристика раскладывается на составляющие и выкидывается веер параметров запроса.

При малом расширении просвета инфоканала, у сознания происходит стыковка с любым выводом любой частоты этого канала и начинается продвижение по выделенной частоте.

В некоторых случаях, когда ищется закрытая информация, можно столкнуться с запрещением доступа, выглядит он как некая преграда или тупик, то есть дальнейшее продвижение не возможно, потому что дверь закрыта.

Закрытая дверь это информационный блок, который имеет свою частотную характеристику, аналогия – код доступа, чаще всего этот код имеет просто большее количество символов, по сравнению с  частотой по которой вы на него вышли.

Сознания с большей мерностью легко могут там пройти, но как быть бедным хакерам? 

Вскрытие происходит способом отображения частот:

Сначала сознание методом отображения воссоздает код, для этого оно входит в состояние определенной плотности, соприкосновение с частотами кода дает его отпечаток, информация автоматически копируется, и предъявляется наружу в виде внешней проекции.

После вскрытия кода сознание попадает в зону смешения частот, то есть оно находясь в канале, часть (предыдущих ) частот берет, часть нет.

Далее происходит подгрузка дополнительных параметров  пространства, выстраивается новый конструкт и сознание меняет конфигурацию.

В процессе смены конфигурации происходит стыковка со следующей частотой канала, и снова должна пройти адаптация и фиксация результатов отображения, далее эта процедура повторяется неоднократное количество раз, пока сознание не приобретает конфигурацию всего среза информационного канала.

Таким образом происходит полное отображение частоты и вскрытие кода информационного канала.

Далее работать с информацией можно несколькими способами:

– Всасыванию информации в себя.

– Можно сделать бекап и поработать с этим аккаунтом  на досуге.

– Если информация нужна срочно и из всего канала нужно вынуть что- то определенное, выдаются параметры поиска  и блок загружается по принципу селективного отбора.

В данном случае анализа информации не требуется, потому что это тип работы: прямой запрос-прямой ответ.

Анализ информации:

Если работаешь с бекапом , то в сознании должен иметься блок- трансфер для сохранения информации.

В сознании человека предусмотрен этот механизм, по такому же принципу мы работаем с неосознанной информацией, которая хранится в нас до определенного момента пока не активируется.

Сложность состоит в возможности изменения параметров сознания как носителя. Носитель должен иметь очень высокую пластичность, для возможности отображения, должен иметь активированный буфер обмена информацией и систему логистики, как систему эффективного управления информацией.

Информационные блоки.

Существую ветки линий вероятности на которых расположены стационарные блоки, эти блоки содержат в себе информацию определяющую развитие линии ( ее характеристики, потенциальные изменение,  вариабельность, длину, скорость течения процессов)

Если по блокам пройтись до первого на этой линии, то там содержится программа развития всей линии. Также в виде приложений там находятся и все обслуживающие программы для жизнеобеспечения линии. Это центр предопределенности.

В эти блоки доступ запрещен, эти блоки закрыты степенями защиты выше возможности отображения человеческим сознанием. Эти блоки являются опорными точками в информационной цепи и управляются внешним сигналом. 

Вся информационная система уровнем выше имеет пофайловое построение из подсистем, по принципу одного одинакового блока, далее по уровням выше,  тот же принцип с уменьшением опорных точек, в конце имеем некую вещь которая в себе содержит все.

Защита системных блоков.

Вскрытие: при стыковке сознания с инфо каналом на просвете канала идет сверка параметров частот внедрившегося сознания.

Система начинает сверять код доступа к информационному блоку. У нее многосимвольный код или многоступенчатый код.

Если мы имеем дело с многосимвольным кодом, то она сверяет:

1. Количество символов, то есть отображает мерность подключившегося сознания (пример: код доступа 1234567 система защиты сверяет по количеству символов, тогда ей достаточно 7 символов любых) …вам повезло

2. Качество кода, то есть ей нужно полное совпадение символов (пример: код Vegant, тогда ей нужны именно эти и именно в таком порядке)…..вам не повезло.

Если сознание не обладает такими параметрами отображения сигнала, то не отчаивайтесь есть такое понятие как маска кода.

Что такое маска кода:

Сознание приводится в состояние полного отображение,  полностью работают все системы поддержки поверхности отображения как рабочего поля.

Все это необходимые условия для получения наиболее качественного оттиска, нечто типа скина, это маска кода.

Также нужно иметь механизм, который бы фиксировал маску.

Что дает маска: можно под чужим доступом стыковаться с блоками, чьи коды по количеству символов превышают мерность имеющегося сознания (то есть примерять на себя большую мерность сознания) 

Как делается маска: берется объект с большей мерностью сознания, стыкуется с ним на частоте перекрытия его информационного канала и вашего, и начинается отображение характеристик частот составляющих этот канал. В процессе вскрытия чужого информационного канала, существует такая же проблема- отображение сознания большей мерности.

При этой процедуре, происходит изменение параметров вашего сознания: путем наложения новых частот на виртуальный носитель -скин, который кладется в базу масок.

Проверка маски: если после изготовления маски кода по каналу можно пройти до конца, маска выполнена хорошо.

Если по каналу можно выйти на систему информационных связей объекта, маска выполнена отлично.

Если получена возможность пеленговать объект в пространстве где бы он ни был, простым поиском заданных частот это супер.

Если сознание  получило возможность ходить по маякам пространственных координат объекта (то есть передвижения по местам где был и фиксировался вниманием объект), а также иметь возможность ловить маяки состояний объекта, то это виртуозно.

Входя в систему информационных связей вскрытого объекта,  проявляются просветы каналов всех сознаний, которые стыкованы с объектом, работа с просветами каналов осуществляется по тому же принципу.

Алгоритм отображения многомерного кода:

4 мерное сознание: фиксируешься сознанием на перекрытии частот: своих и канала, начинаешь изменять состояние , путем перебора состояний доходишь до момента стыковки следующей меры, фиксируешь состояние (сводишь в 5 мер), и так далее до количества мер которое ты в принципе можешь взять сам.

После 7 мер чаще всего стоит программа проверки доступа, которая работает по другому принципу, там нужно выдать проекцию чужого  скина из количества мер 8, неважно в какой конфигурации, важно совпадение количества символов, после того как допуск сверяется все идет по предыдущей схеме.

Далее идет серьезное отличие в плотности получаемой информации, если до 7 мер она еще в принципе отображаема, то после, крайне сложно. Она скомпонована по другому принципу, и имеет плотность в несколько раз больше. Поэтому особого смысла в отображении кодов такой сложности нет, потому что результатами воспользоваться нет никакой возможности.

Алгоритм для второй ступени защиты допуска (после 8 мер) используется если сознание выступает информационным трансфером в процессе, который самим сознанием не осознается из за меньшей мерности.

Также таким образом, можно спрятать информацию на виртуальном носители в виде сознания с такими свойствами, а при надобности ее достать, активировав архив виртуального диска.

Сам носитель, который используется для таких манипуляций при вскрытии 2 и 3 ступеней доступа может просто сгореть.

В этом случае у человека будет частично поврежден ментал.

В этой жизни у него будет инсульт, в следующей жизни от его способностей работы с информационной системой останутся только очень высокий уровень анализа информации и уникальная система поиска информации.

Практически все информационные системы устроены по одному принципу, так как вероятно являются порождением одного и того же сознания или системы. Все так называемые планетарные логосы имеют систему внутренних связей одного типа, отсюда и порождаются или моделируются искусственно специфические свойства сознаний для возможности встраивания и отображения информации разных систем, в зависимости от поставленной задачи.