6. Các Thí Dụ Vận Dụng Nguyên Lý Phụ Thuộc Vào Nghiên Cứu Thiết Kế

02 Tháng Tám 201000:00(Xem: 9381)

ỨNG DỤNG CÁC NGUYÊN LÝ PHẬT GIÁO
VÀO NGHIÊN CỨU VÀ PHÁT TRIỂN TRONG KHOA HỌC

Làng Đậu

6. Các Thí Dụ Vận Dụng Nguyên Lý Phụ Thuộc vào Nghiên Cứu Thiết Kế:

Phần tiếp theo sẽ là hai thí dụ cho ứng dụng thực tiễn. Hai ứng dụng này sử dụng đến đặc tính phụ thuộc nhau trong nguyên lý Duyên Khởi do tác giả bài viết thử nghiệm và đề xuất.

1. Giảm nhiệt cho ngôi nhà:

Ở các tiểu bang miền Nam Hoa kì như là Texas, Arizona, hay New Mexico vào mùa hè từ tháng 5 đến tháng 10 nhiệt độ ban ngày trở nên rất nóng, có khi lên đến 110°F. Nhiều ngôi nhà thông thường ở đây có nhà xe và gác xép đính liền với nhà chính (thường thì gác xép sẽ ít khi được tận dụng mà chỉ để như 1 khoảng "đệm" không khí) . Nhà xe và gác xép vào ban ngày thường có nhiệt độ nóng hơn nhiệt độ bên ngoài nhiều có khi cao hơn từ 15 - 30°F. Điều này ảnh hưởng khá lớn đến việc điều hoà không khí (tiêu tốn điện năng) bên trong ngôi nhà (tuỳ theo chất lượng của vật liệu cách nhiệt giữa các bức tường và trần nhà với các gian phòng).

Câu hỏi đặt ra là tại sao?

Phân tích lý do: Nhà xe là nơi gần như cô lập với gian nhà bên trong và không khí bên ngoài (chỉ thông khí khi có người mở các cửa -- cũng chính lúc mở cửa như vầy thì nhiệt từ nhà xe lại tràn vào bên trong nhà). Mặt khác, gác xép tuy có một số các ống thông khói (nhằm chống gió bão) nhưng vì không có sự thông thoáng nên không khí trong gian này cũng không được lưu chuyển và do đó, tương tự như nhà xe, gác xép trở nên nóng hơn rất nhiều.

Do các bề mặt tiếp xúc lớn giữa gác xép và nhà xe với nhà chính (ngăn bởi bức tường và trần nhà) và do nhiệt độ ở hai nơi này cao hơn nhiều nên chắc chắn ảnh hưởng tới việc tiêu thụ điện năng cho máy điều hoà không khí bên trong nhà. 

 blank

Hình 1: Sự cô lập tạo nên nhiệt độ cao bất thường cho nhà xe và gác xép

Như vậy, nếu đứng trên quan điểm phụ thuộc thì các gian phòng, cấu trúc cả ngôi nhà phụ thuộc vào nhau. Nhìn rộng hơn nữa môi trường không khí bên ngoài và bên trên nóc nhà cũng tạo duyên cho nhiệt độ bên trong ngôi nhà. Như vậy, nếu cố gắng áp dụng nguyên lý phụ thuộc này sẽ có thể giải quyết được vấn đề.

Nguyên do chính là sự cô lập không gian của cả nhà xe lẫn gác xép. Nếu "hạ" được nhiệt độ hai nơi này xuống ngang bằng hay gần ngang bằng với nhiệt độ không khí lưu chuyển bên ngoài cũng đã là một bước lớn. Như vậy làm thế nào để "bẽ gãy" sự cô lập giữa hai không gian (gác xép và nhà xe) cũng như giữa hai không gian này với không khí lưu chuyển bên ngoài thì mọi việc sẽ coi như được giải quyết

Phân tích đơn giản trên đưa đến lời giải đáp cũng tương đối đơn giản như hiệu quả. 1 thử nghiệm nhỏ được tiến hành như sau:

Mở cao cửa nhà xe lên chừng 30 cm, mở hẳn cửa nối từ gác xép xuống nhà xe (qua 1 cái thang). Kết quả thật bất ngờ: Do sự chênh lệch vận tốc không khí giữa các ống thông gió trên nóc nhà và không khí bên ngoài của nhà xe, 1 luồng không khí mát hơn nhiều đã đẩy từ nhà xe thông ngược trở lên gác xép và đi khỏi các ống thông gió. Chỉ trong 10 phút nhiệt độ của cả nhà xe lẫn gác xép giảm xuống rất nhiều gần như tương đương với nhiệt độ bên ngoài.

Như vậy để giải quyết thì đề án khắc phục đơn giản nhất là: Trổ ra các "cửa thông gió" nhỏ giữa đặt trên cửa lớn của nhà xe và bên ngoài đồng thời mở thêm cửa thông gió từ nhà xe lên gác xép. Các cửa này là loại cửa kéo có thể đóng kín lại khi cần thiết. (xem hình 2).

 blank

HÌnh 2: Nguyên lý phụ thuộc được áp dụng để giảm trừ nhiệt độ cao giả tạo

 2. Nguyên lý "Mật Khẩu Động"

Trở lại một bài viết trước đây có tựa đề "Tương Tự Hoá và Cưỡng Bức Tương tự Hoá" , người viết bài này đã cung ứng một thí dụ thay cho kết luận. Xin trích dẫn lại như sau:

Trong những năm cuối cuả thập niên 90, khi Internet trở nên phổ biến thì các hiện tượng tiêu cực lợi dụng chỗ hở cuả Internet và các Hệ Điều hành đã xãy ra: Đó là việc ăn cắp tên và mật khẩu cuả các thành viên trong một hệ thống mạng hay e-mail. Ngoài ra, hiện tượng ăn cắp mật khẩu giữa những người làm chung một công sở cũng có thể xãy ra (nhìn trộm nguời ta login và nhớ mật khẩu để ăn cắp các nghiên cứu chẳng hạn)

Nghiên cứu đối tượng: Hệ thống Login (còn gọi là hệ thống đăng nhập:
- Đọc user account (tên đăng nhập)
- Đọc password (mật khẩu) và mã hoá password
- So sánh password đã mã hoá với mã sẵn có cuả người log-in nếu đúng thì cho phép xử dụng các dịch vụ -- Sai thì loại bỏ

2. Xác định vấn đề:

Hackers có thể dùng một hệ thống bao gồm nhiều computer làm việc chung với nhau tấn công vào một hệ thống password bằng cách ... "mò mẫm" (bạn đọc có thể tìm hiểu thêm các tài liệu viết về phương cách "ăn cắp" password trên mạng ) -- Tức là, các computer sẽ kiến tạo vô cùng nhanh một loạt các mật khẩu bằng cách tăng tiệm biến các giá trị cuả mật khẩu rồi thử đăng nhập vào cho tới khi "mò ra" được cái mật khẩu đúng ... (Qúa trình này sẽ không bao giờ làm nổi ... nếu bạn làm bằng tay; tiếc thay, với vận tốc nhiều tỉ phép tính trong 1 giây thì một hệ thống máy (còn gọi là supper computer system) sẽ bẽ gãy hầu như bất kì một mật khẩu thông thường nào nếu được chạy và thử liên tục trong 7-10 ngày)

Mật khẩu cũng có thể bị "đọc" và đem đi chỗ khác đăng nhập.

3. Phân tích cội rễ cuả vấn đề:

  • Trong thời gian mà người thành viên cuả một hệ thống password không đổi giá trị cuả mật khẩu thì "Mật khẩu là một giá trị hằng số tạm thời". Và cũng vì nó là hằng số trong 1 thời gian đủ rộng nên nó mới bị "mò" ra
  • Lực lượng tập họp cuả các giá trị mật khẩu có thể dùng thì tối đa chỉ tương đương với lực lượng tập họp cuả các số tự nhiên (nếu bạn đọc không hiểu khái niệm lực lượng thì cũng có thể bỏ qua nhận xét này.
  • Trong thực tế thì các hằng số mật khẩu tạm thời thường không có giá trị qúa đặc biệt hay quá khó mò (đa số chỉ bao gồm các kí tự trong bảng kí tự La tin ... một số có thể có thêm vài chữ số nhưng cùng không giúp gì nhiều trong việc chống hacker) -- Do đặc điểm này mà các mật khẩu có thể bị mò ra càng nhanh hơn
  • Truờng hợp xấu hơn là mật khẩu bị ăn cắp bởi người làm chung (công nhân quét dọn hay cộng sự viên chẳng hạn) -- Đặc điểm phân tích được là: mật khẩu bị ăn cắp sẽ được dùng đăng trên 1 máy khác với máy cuả người chủ (hay cùng 1 máy trong một số trường hợp người chủ máy để máy lơ đểnh) sau đó 1 thời gian (mật khẩu đã bị "nhìn lén" lúc đăng nhập).

Trên đây chỉ là 4 điểm yếu quan trọng

Trong các phân tích trên, thì điểm cốt lõi để tìm ra phương hướng giải quyết là nhìn nhận sự việc trong quan điểm của nguyên lý phụ thuộc. Lý do mà mật khẩu có thể bị "tái dụng" là vì nó được thiết kế như là một đối tượng độc lập, cô lập trong khoảng thời gian đủ lớn. Nếu Mật khẩu "vượt khỏi" sự ràng buộc về đặc tính tĩnh, độc lập thì sẽ chống được hacker dể dàng và hữu hiệu hơn rất nhiều. Với cách nhìn này thì người thiết kế có thể có nhiều hướng giải quyết. (Thay vào đó, hãy xem password là một thưc thể (entity) phụ thuộc vào các yếu tố khác như thời gian, không gian, các đặc tính địa phương của máy, ... do đó, khi các yếu tó đó thay đổi thì giác trị của password cũng liên đới bị thay đổi):

  1. Trước đây Microsoft (MS) có đưa ra một hướng giải quyết là ...dùng hình vẽ hai chiều. Tức là người login sẽ "vẽ hình" thay vì dùng 1 dãy kí tự (string). Theo cách này thì MS chỉ thay đổi đặc tính cố hữu 1 chiều của mật khẩu sang thành 2 chiều. Và dĩ nhiên đã "mở rộng" không gian tĩnh của mật khẩu. Người thiết kế (MS) chắc chắc đã phải tìm ra sự mối tương quan chặt chẽ 1-1 giữa "hình mật khẩu" dự trữ trong trong máy chủ và hình thực sự mà người truy nhập vẽ ra. Tức là về mặt này họ đã mở rộng từ cô lập sang 1 sự phụ thuộc nào đó. "Hình vẽ mật khẩu" tuy tạo ra chiều hướng rộng rãi hơn, các hệ thống "siêu máy tính" khó lòng "mò ra", nhưng một khi nó bị "nhìn lén" thì vẩn không loại trừ được khả năng bị hacker phá vỡ. 
    Tương tự, gần đây nhiều trang WEB đòi hỏi khi truy nhập hay tạo tài khoản mới đều phải gõ thêm vào các hàng chữ ngắn đọc được từ một hình hai chiều đã bị "bóp méo" hay bị "nhiễu loạn". Ý tưởng chính của việc làm này là tăng thêm một mức độ biến động của mật khẩu (thay vì chỉ có mật khẩu thì giờ có thêm : một dạng của OCR program (Optical Character Recognition program). Việc làm này "an toàn" cho đến khi nào người ta chưa thiết kế được các chương trình "đọc" và "hiểu" nổi các kí tự trong hình cũng như trong trường hợp hacker chưa "đọc" được giá trị của mật khẩu. Ngược lại nếu như 1 "đồng nghiệp" xấu "vô tình hay cố ý" đọc được giá trị mật khẩu này thì ... coi như biện pháp dùng hình .... không còn hiệu lực vì người đó cũng có thể đọc chữ trên hình để truy nhập.
  2. Phương pháp đề xuất trong bài viết "Tương Tự Hoá và Cưỡng Bức Tương tự Hoá" có thể được nhìn ở 1 góc tự do đa chiều hơn (nhiều chiều hơn với ý thức chiều không - thời gian và ngay cả những chiều trừu tượng khác). Tức là, thay vì để password chỉ phụ thuộc vào các cấp độ không gian thì cần tạo dựng 1 cơ sở cho password có thể "biến động" theo các chiều khác, chẳng hạn như chiều thời gian và các đặc tính điạ phương như là một chiều khác nữa.
    Như vậy, việc giải quyết về hình thức có thể như sau:
    • 1. Mật khẩu có khả năng "biến động" theo thời gian
    • Mật khẩu có khả năng "biến động" theo các điều kiện địa phương tức là các điều kiện mà máy được truy nhập mật khẩu đang có.
    • ... thêm các chiều tự do khác (chẳng hạn như Microsoft đã "thêm" vào đó chiều thứ hai của không gian)
  3. Vấn đề thực sự mà người thiết kế cần thấy được ở đây là : làm sao có sự "hiểu ý" giữa "máy tính" và "người nhập mật khẩu". Như vậy, "ngôn ngữ" (hay đúng hơn là các kĩ thuật tạo dựng mật khẩu phải thoả mãn điều kiện mà máy tính có thể "hiểu" và "áp dụng" được). Ở đây, cách thức đơn giản nhất là cài lên máy tính các thuật toán hữu hạn và chấp nhận được một độ "sai biệt" hay "sai số" nào đó (người thiết kế kiểu password của Microsoft hẳn nhiên "hiểu" rõ làm sao máy của ông ta chấp nhận được cái hình vẽ mới từ bên ngoài không bao giờ giống hệt mà chỉ cố ý "lưu giữ" hay trích ly ra những "yếu tố" cần và đủ.) Dẫu sao, cho đến nay, sự "thông minh" nhất của máy vẩn chỉ là "thi hành những gì người ta lập trình cho nó". Có nhiều cách thức, 1 cách hay là biểu thị các chiều phụ thuộc của mật khẩu sang dạng các hàm số toán học. Và mỗi khi thay đổi mật khẩu, người chủ mật khẩu buộc phải cung ứng những "hàm số" mà mình sẽ cài lên máy tính, người đó phải nhớ các hàm đó để sau này khi truy nhập thì tự mình tính được giá trị tức thời của mật khẩu. Dĩ nhiên, ở đây các thuật toán được giả thiết cho phép chấp nhận một lượng "sai số" vưà phải nào đó.
  4. Trở lại, đề xuất trước đây như là thí dụ xin chỉ phân tích cho rõ ý : 
    Để cho mật khẩu có thêm chiều "thời gian" thì cách dể nhất là nó được "biến động" theo một hàm số của thời gian (và do đó cả máy lẫn người đều có thể "nhớ " được. Như vậy, người thiết kế có thể chỉ cần giới hạn lại các dạng hàm số nào cho phép chứ không thể bất kì hàm nào cũng được. Có nhiều dạng hàm như thế ở đây chỉ nêu đơn giản. Thí dụ: Ngoài chiều mật khẩu thông thường (dạng string), giờ người login phải nhập thêm giá trị hàm số đa thức của chỉ số giờ trong ngày (0-23) (như là 2 * T + 3, T là thời gian tính theo giờ 0-23 chẳng hạn). Như vậy giá trị mật khẩu của người truy nhập chỉ tồn tại tối đa 1 giờ đồng hồ sau đó người đó trong dịp truy nhập khác phải tính toán lại giá trị này. Người hacker dẫu có bằng cách nào đó "xem lén" được giá trị lúc truy nhập thì sau khoảng thời gian tối đa 1 giờ, giá trị mật khẩu đó không thể dùng login được nữa vì hacker không biết "hàm số" mà người chủ đã sử dụng làm hàm gì ? Thời gian hiệu lực này có rút xuống thành từng phút nếu thay đổi miền xác định từ 0-23 giờ thành chỉ số phút 0-59 chẳng hạn. với cách này thì hầu như 100% loại được việc "đọc lén" password.
    Để cho mật khẩu có thêm chiều "đặc tính điạ phương" thì tương tự trên, các giá trị như là "trữ lượng chỗ trống MB của một ổ dĩa" hay "độ phân giải của màn hình" mà máy được truy nhập đang hoạt dụng. Ở đây, ta thấy rõ, đôi khi máy phải cung cấp vài thông tin như thế "về cá nhân mình" -- tức là các đặc điểm sơ lược của máy tính để người truy nhập dựa trên đó thay vào các giá trị biến số, tính thành các giá trị theo hàm số mà truy nhập. Tương tự trên, các hàm số nên được giới hạn trong khả năng của máy và bảo đảm được độ lớn của miền giá tri (tránh hàm hằng). Đặc tính "địa phương" này nếu chọn khéo (chẳng hạn như chỉ có các máy của hãng XYZ mới có "tên" là "MyCompany_N" (N là số máy) thì "hàm" số này sẽ chỉ chấp nhận các string có tên máy trong miền xác định"MyCompany_N" và do đó nếu là hacker không biết được cơ sở mà giá trị hàm điạ phương đã đã dựa lên thì không thể nào truy nhập hay phá thủng được.
    Hai thí dụ trên chỉ là hai chiều, người thiết kế có thể đặt ra những chiều trườu tượng khác...

Các bạn thân mến,
Giáo Pháp Phật giáo thực sự có thể được nhìn từ một viễn kiến khoa học và nếu như chúng ta khảo sát nó bằng tâm tư rộng mở thì tin chắc rằng ít nhất người nghiên cứu sẽ tìm được nhiều khiá cạnh để học hỏi ứng dụng, chẳng hạn như các nghiên cứu về tâm lý học Phật giáo đã cung cấp cho nền y học hiện đại rất nhiều ứng dụng đặc biệt là trong ngành thần kinh học và vật lý trị liệu. Xa hơn nữa, có khi nhờ vào thực nghiệm Phật giáo mà cá nhân biết đâu có thể khám phá được một chân trời xa rộng cho hạnh phúc con người trong khi khoa học lý thuyết lẫn thực nghiệm cho đến nay chưa bao giờ đạt tới.

Namo Buddhaya, Dharmaya, Sanghaya.
Namo Buddhaya, Dharmaya, Sanghaya.
Namo Buddhaya, Dharmaya, Sanghaya.

Bài viết này khởi lên do tâm nguyện chia sẻ hiểu biết về Phật giáo ứng dụng cho người đọc hữu duyên, chắc chắn vẩn còn nhiều thiếu sót. Người viết, xin cảm tạ và hoan hỉ đón nhận mọi chỉ giáo và hướng dẫn về các sai sót. Tất cả công đức nhận được xin hồi hướng về mọi chúng sinh hữu tình. Mọi ý kiến xin liên lạc về vo_quang_nhan@yahoo.com

Gửi ý kiến của bạn
Tên của bạn
Email của bạn