cap 29 y 30

224 31 5
                                    

Capitulo 29
Creation of GAIA OS part 2

Vladimir tomó el documento con el nombre de Aron y comenzó a leerlo con mucho cuidado, temiendo perderse algo importante.

"Así que no tiene personal de seguridad, lo que hace mi trabajo más fácil".

"Pasa la mayor parte del tiempo en casa, eso también es bueno, ahora todo lo que tengo que hacer es conseguir el plano de la casa". Cada vez estaba más feliz, ya que su objetivo era una persona que se queda en casa, lo que hace que Vladimir solo se concentre en planificar cómo puede ingresar a la casa.

Otra buena noticia para él fue que Aron era un nuevo rico, esto hizo que Aron no le diera demasiada importancia a su seguridad, ya que estaba acostumbrado a vivir sin guardias de seguridad antes de hacerse rico. Y como no era famoso como para necesitarlos, no se le ocurrió. Esto lo llevó a pasarlo por alto.

Otra cosa que aprendió fue que en la casa vivían cuatro personas: los padres de Aaron, su hermano menor Henry y él. Pero la mayor parte del tiempo estuvo solo, ya que a sus padres les gusta salir y Henry tiene que ir a la escuela.

"Entonces parece que tenemos que encontrar una ventana de tiempo en la que él está solo para reducir variables" Con eso tenía las bases para empezar con su plan.

...

Después de terminar con la optimización de la memoria, pasó al siguiente aspecto que quería que tuviera el sistema operativo.

Comenzó a crear un identificador único para el sistema operativo que podría utilizar cinco o más dependiendo de los sensores que tuviera el dispositivo.

El identificador único utilizaría la cámara del teléfono, el micrófono, las huellas dactilares y más. A través de estos datos, el sistema operativo crearía una identidad única para el usuario, asegurándose de que nadie más que el usuario o las personas autorizadas por el usuario tengan acceso al dispositivo.

El identificador también se subirá a la nube y podrá ser utilizado por los usuarios para acceder a sus archivos en la nube a través de otros dispositivos. Aunque parezca que se trató de una brecha de seguridad esto se evitó ya que los datos estaban encriptados, para tener acceso a tus propios datos a través de otros dispositivos tendrás que ingresar una contraseña vinculada a tu cuenta, luego accedería a las credenciales en la nube y usaría sus métodos de verificación luego obtendrás acceso a tus archivos en el nuevo dispositivo.

El identificador también podría usarse como un ancla a tu propio ecosistema, es decir, podrías usar el identificador de tu teléfono y vincularlo a tus electrodomésticos para tener acceso remoto a ellos sin importar dónde estés, esto también podría usarse en parlantes Bluetooth o cualquier otro dispositivo. del hogar.

Una vez hecho esto, pasó al siguiente aspecto que podría considerarse como lo que lo distingue de cualquier otro sistema operativo del mercado.

Ese era el asistente virtual del sistema operativo.

Y como ya había comprado el AGI (Inteligencia General Artificial) completo en la tienda de sistemas, pudo hacer el asistente del Sistema Operativo con los ojos cerrados.

Pero como no podía hacer que el sistema operativo manejara la totalidad de la AGI ya que necesitaba hardware de nivel de servidor para poder ejecutarse, decidió compartimentar la AGI y solo usar algunas de las funciones que podrían ser útiles para su asistente virtual.

sistema tecnológico en la actualidad ( 1 - 398 )Donde viven las historias. Descúbrelo ahora