Я за прогресс, безусловно. Не меняя привычек, нельзя двигаться, а любое улучшение влечёт слом старого.
Но.
Когда производитель софта выкатывает "новую версию", которая не несёт никаких, или почти никаких, функциональных новинок, зато все кнопки теперь выглядят иначе, да ещё и находятся на других местах, а горячие клавиши отключены вовсе — извините, это уже не прогресс, а улучшайзинг. И, кажется, корень в этом слове — "шайзе".
Накладные расходы на переучивание пользователей и техподдержки; замедление работы (поскольку приобретённые раньше моторные навыки больше не применимы); бесконечные принудительные апдейты ради апдейтов; распухание пакетов (потому что "ну, мы же реализовали новые новости на новом фреймворке, а он стописятмегабайт весит")…
Складывается впечатление, что некоторым отделам разработки приходится придумывать, чем себя занять, чтобы не перестать получать зарплату — а в оптимизацию не умеем, давайте лучше новых визуалов прикрутим, а кто будет недоволен — заклеймим ретроградами.
Извините, накипело.
Тест на новичках, которые не видели ни новой версии, ни старой — хороший показатель, но где ж таких взять? особенно в случае узкоспециализированного софта, где общее количество юзеров невелико.
"если злоумышленник имеет доступ к самому исполняемому файлу, он может легко вычленить оттуда секретный ключ" - не к файлу, я полагаю, а к процессу в памяти, да ещё и после того, как ключ уже этим процессом получен? Потому что если реверс исполнимого файла или изучение текста программы может хоть как-то подтолкнуть взломщика к отысканию ключа - это вообще не про криптографию.
Может быть, я не слишком хорошо понимаю задачу криптоаналитика, но она скорее не "посмотреть, что программа делает с известным ключом", а "отыскать ключ, имея знание об алгоритме и результатах его работы и/или фрагментах открытых сообщений"
Есть прекрасный OpenXCom, позволяющий при наличии оригинальных файлов от DOS'овских игрушек запускать обе части UFO в современных реалиях. Плюс добротные моды (например, XComFiles, переносящий время действия ещё на десяток лет ДО начала инопланетного вторжения).
Вот не далее чем три месяца назад подсел, до сих пор наслаждаюсь.
А, и оно вполне таскается с собой на флешке, никакой инсталляции не нужно ;)
Принципиально новым мне кажется переход от детерминированного программирования к вероятностному. Вот уж про квантовые вычисления 50 лет назад точно никто в деталях не задумывался и в парадигмы ПО не закладывал.
Я за прогресс, безусловно. Не меняя привычек, нельзя двигаться, а любое улучшение влечёт слом старого.
Но.
Когда производитель софта выкатывает "новую версию", которая не несёт никаких, или почти никаких, функциональных новинок, зато все кнопки теперь выглядят иначе, да ещё и находятся на других местах, а горячие клавиши отключены вовсе — извините, это уже не прогресс, а улучшайзинг. И, кажется, корень в этом слове — "шайзе".
Накладные расходы на переучивание пользователей и техподдержки; замедление работы (поскольку приобретённые раньше моторные навыки больше не применимы); бесконечные принудительные апдейты ради апдейтов; распухание пакетов (потому что "ну, мы же реализовали новые новости на новом фреймворке, а он стописятмегабайт весит")…
Складывается впечатление, что некоторым отделам разработки приходится придумывать, чем себя занять, чтобы не перестать получать зарплату — а в оптимизацию не умеем, давайте лучше новых визуалов прикрутим, а кто будет недоволен — заклеймим ретроградами.
Извините, накипело.
Тест на новичках, которые не видели ни новой версии, ни старой — хороший показатель, но где ж таких взять? особенно в случае узкоспециализированного софта, где общее количество юзеров невелико.
"если злоумышленник имеет доступ к самому исполняемому файлу, он может легко вычленить оттуда секретный ключ" - не к файлу, я полагаю, а к процессу в памяти, да ещё и после того, как ключ уже этим процессом получен? Потому что если реверс исполнимого файла или изучение текста программы может хоть как-то подтолкнуть взломщика к отысканию ключа - это вообще не про криптографию.
Может быть, я не слишком хорошо понимаю задачу криптоаналитика, но она скорее не "посмотреть, что программа делает с известным ключом", а "отыскать ключ, имея знание об алгоритме и результатах его работы и/или фрагментах открытых сообщений"
Вот не далее чем три месяца назад подсел, до сих пор наслаждаюсь.
А, и оно вполне таскается с собой на флешке, никакой инсталляции не нужно ;)