Trzecia zasada dynamiki i jej zastosowanie w IT
Jeżeli ciało A działa na cialo B z siłą F1 to ciało B działa na ciało A z siłą F2 taką, że siły F1 i F2 są równe co do wartości i kierunku, ale mają przeciwny zwrot.
Znamy? Znamy… Jest to jedna z wielu wersji Trzeciej zasady Dynamiki Newtona.
// offtopic
Swoja drogą tylko w polskiej matematyce wektor ma kierunek i zwrot. Jest to co ciekawy rusycyzm, bo w rosyjskojęzycznych publikacjach używane jest słowo zwrot. Nasi matematycy przejęli to dodatkowe określenie. Wystarczy porównać z np. angielską definicją, gdzie wektor ma długość i kierunek (direction).
// koniec offtopu
Generalnie zasada ta mówi, że każda akcja wywołuje reakcję. Tak samo jest w IT.
Pierwszy tekst jest z niebezpiecznika (dobry blog-portal) i dotyczy narzędzia COFEE (do ściągnięcia z dobrego seeda P2P oraz kupienia od Microsoftu). COFEE to ogólnie rzecz ujmując narzędzie, które zapewnia przyjazny interfejs użytkownika dla około 150 programów służących do przeszukiwania logów, historii przeglądarki, systemu plików itp. pod kątem określonych fraz czy zawartości. Jego głównym zadaniem jest wyszukiwanie pornografii dziecięcej, materiałów pirackich i generalnie wszystkich tych niepoprawnych rzeczy, które ukrywa się w katalogu „Slajdy wójka Zenona z wakacji”.
Drugi tekst to przykład dziennikarskie „rzetelności”. Generalnie dotyczy projektu DECAF (obecnie zawieszony) i „tru zua typu masta h4cki3r”, które zagraża nam pod postacią ochrony danych. Najbardziej rozwalająca jest sonda:
No cóż… poziom intelektualny autora tekstu mieści się pomiędzy uzdolnionym wirusem, a przygłupia bakterią. Jednakże nie o tym chciałem pisać.
Otóż patrząc na COFEE i DECAF dochodzę do wniosku, że w IT działa Trzecia zasada dynamiki. Każda akcja, każde nowe oprogramowanie powoduje powstanie „antyoprogramowania”. Wirusy – anty-wirusy, szyfrowanie – łamanie haseł itd. Wynika z tego jeszcze jeden wniosek. Prowadząc taką „zimną wojnę” pomiędzy specjalistami od zabezpieczeń po pierwsze otrzymujemy coraz lepsze algorytmy po drugie nie ma możliwości zniszczenia rozwiązań typu TOR, TrueCrypt od strony prawnej. Zawsze wymyślimy coś lepszego, innego, nie dającego się klasyfikować. Mnie to cieszy.