Доброго времени суток!
В мире компьютерных технологий для решения определённых проблем часто используются методы, которые обывателям, далёким от ИТ, могут показаться странными и даже неразумными. Казалось бы, у компьютерных гениев должен быть какой-то готовый рецепт, то бишь алгоритм, который можно применить для устранения неполадок. Но бывает так, что с ходу проблема не решается – и тогда приходится использовать нестандартные решения.
Одно из таких нестандартных решений называется методом грубой силы. Чаще всего под ним подразумевают незамысловатый перебор возможных вариантов решения проблемы. Например, подбор пароля по словарю. Хотя иногда этот метод может в полной мере отражать своё название. Например, году этак в 2004 я убил две видеокарты ATI Radeon 9600 с какими-то буквами на конце, пытаясь их вонзить в клиентский системный блок. Видеокарта запускалась, но на экране появлялись артефакты, характерные для мёртвой видеопамяти. А при запуске любой игрушки она намертво вешала систему. Но дело в том, что видеокарты были совершенно новыми, распечатанными мной собственноручно. К тому же третью (и последнюю из имевшихся в распоряжении) видеокарту я предварительно проверил на своём системнике – и с ней проблем не было. «Значит, что-то не так в системнике клиента!» - решил я. Открываю я этот убивающий видеокарты системник, вонзаю видеокарту – и вижу, что крайние контакты AGP у видеокарты вылезают из разъёма, а сама карта серьёзно наклонена. Надо полагать, что из-за этого наклона она замыкала соседние контакты в AGP, из-за чего собственно и умирала. Надо было как-то быстро решить эту проблему. Поскольку разбираться, делать выводы и искать виноватых времени не было – я взял МОЛОТОК и изо всех сил шарахнул им по прижимной планке портов PCI / AGP на задней стенке корпуса. На этот раз видеокарта встала в разъём как влитая, запустилась без проблем – и довольный клиент в тот же день отчаянно резался в Need For Speed Underground.
Есть и ещё один нестандартный метод для сложных случаев. Его называют атакой на сторонние каналы. Чаще всего его используют самые безбашенные айтишники – криптоаналитики. Они рассуждают примерно так. Если на современном этапе развития науки не придуман алгоритм, позволяющий разложить 1000-значное целое число на множители менее чем за O(n) итераций (и, соответственно, взломать шифрование RSA) – значит, надо попробовать добыть ключи шифрования другими способами. Например, после несложной калибровки не слишком дорогого оборудования можно добыть заветный закрытый ключ с помощью фиксации теплового и электромагнитного излучения процессора в момент сеанса обмена ключами. По сути сам алгоритм RSA (программная часть) в данном случае в безопасности, но метод реализации этого алгоритма на аппаратном уровне позволяет получить сгенерированный им ключ.
Понимаешь, о чём я? Да, в твоём случае можно накатать телегу в техподдержку вотсапа. Можно долго и упорно переписываться с ними, прилагать скриншоты, запускать его в дебаг-режиме, высылать программистам логи. Не исключено, что будет найден источник проблемы. Возможно, они даже выпустят новую версию и поблагодарят там тебя за отстрел этого глюка. Но это неоптимальное решение, к тому же с непрогнозируемым результатом. Корень-то проблемы совсем в другом. И её можно решить как раз двумя вышеобозначенными способами. Первый я, конечно, советовать не буду, потому что никогда не даю плохих советов. А вот сходить вам вдвоём к психоаналитику явно не помешает.
» Спасибо сказали: «
|