Le but de la manipulation est d'écrire un programme qui affichera « HELLO WORLD » à l'écran.
Terminale
10 Print « hello world »
20 End
Dut 1ere annee
Program HELLO(input, output)
Begin
Writeln(‘HELLO WORLD')
End.
Dut 2eme annee
(defun HELLO
(print
(cons ‘HELLO (list ‘WORLD))
)
)
Fraichement sorti de l'ecole
Void main(void)
{
Char *message[] = {« HELLO « , « WORLD »};
Int i;
}
Professionnel tres experimente
{
Private:
Int size;
Char *ptr;
Public:
String() : size(0), ptr(new char(‘\0')) {}
String(const string &s) : size(s. Size)
{
Ptr = new char[size + 1];
Strcpy(ptr, s. Ptr);
}
~string()
{
Delete [] ptr;
}
Friend ostream &operator <<(ostream &, const string &);
String &operator=(const char *);
};
Ostream &operator<<(ostream &stream, const string &s)
{
Return(stream << s. Ptr);
}
String &string::operator=(const char chrs)
{
If (this != &chrs)
{
Delete [] ptr;
Size = strlen(chrs);
Ptr = new char[size + 1];
Strcpy(ptr, chrs);
}
Return( this);
}
Int main()
{
String str;
Str = « HELLO WORLD »;
Cout << str << endl;
Return(0);
}
Professionnel vraiment tres tres experimente
[
Uuid(2573F8F4-CFEE-101A-9A9F-00AA00342820)
]
Library LHello
{
// bring in the master library
Importlib(« actimp. Tlb »);
Importlib(« actexp. Tlb »);
{
Interface IHello;
Interface IPersistFile;
};
};
[
Exe,
Uuid(2573F890-CFEE-101A-9A9F-00AA00342820)
]
Module CHelloLib
{
{
Cotype THello;
};
};
#include « ipfix. Hxx »
Extern HANDLE hEvent;
Class CHello : public CHelloBase
{
Public:
IPFIX(CLSID_CHello);
Private:
Static int cObjRef;
};
#include
#include
#include
#include
#include « thlo. H »
#include « pshlo. H »
#include « shlo. Hxx »
#include « mycls. Hxx »
Int CHello::cObjRef = 0;
CHello::CHello(IUnknown *pUnk) : CHelloBase(pUnk)
{
CObjRef++;
Return;
}
HRESULT __stdcall CHello::PrintSz(LPWSTR pwszString)
{
Printf(« %ws\n », pwszString);
Return(ResultFromScode(S_OK));
}
CHello::~CHello(void)
{
// when the object count goes to zero, stop the server
CObjRef-;
If( cObjRef == 0 )
PulseEvent(hEvent);
Return;
}
#include
#include
#include « pshlo. H »
#include « shlo. Hxx »
#include « mycls. Hxx »
HANDLE hEvent;
Int _cdecl main(
Int argc,
Char * argv[]
) {
ULONG ulRef;
DWORD dwRegistration;
CHelloCF *pCF = new CHelloCF();
HEvent = CreateEvent(NULL, FALSE, FALSE, NULL);
// Initialize the OLE libraries
CoInitializeEx(NULL, COINIT_MULTITHREADED);
CoRegisterClassObject(CLSID_CHello, pCF, CLSCTX_LOCAL_SERVER,
REGCLS_MULTIPLEUSE, &dwRegistration);
// wait on an event to stop
WaitForSingleObject(hEvent, INFINITE);
// revoke and release the class object
CoRevokeClassObject(dwRegistration);
UlRef = pCF->Release();
// Tell OLE we are going away.
CoUninitialize();
Return(0); }
Extern CLSID CLSID_CHello;
Extern UUID LIBID_CHelloLib;
CLSID CLSID_CHello = { /* 2573F891-CFEE-101A-9A9F-00AA00342820 */
0x2573F891,
0xCFEE,
0x101A,
{ 0x9A, 0x9F, 0x00, 0xAA, 0x00, 0x34, 0x28, 0x20 }
};
UUID LIBID_CHelloLib = { /* 2573F890-CFEE-101A-9A9F-00AA00342820 */
0x2573F890,
0xCFEE,
0x101A,
{ 0x9A, 0x9F, 0x00, 0xAA, 0x00, 0x34, 0x28, 0x20 }
};
#include
#include
#include
#include
#include
#include « pshlo. H »
#include « shlo. Hxx »
#include « clsid. H »
Int _cdecl main(
Int argc,
Char * argv[]
) {
HRESULT hRslt;
IHello *pHello;
ULONG ulCnt;
IMoniker * pmk;
WCHAR wcsT[_MAX_PATH];
WCHAR wcsPath[2 * _MAX_PATH];
// get object path
WcsPath[0] = ‘\0';
WcsT[0] = ‘\0';
If( argc > 1) {
Mbstowcs(wcsPath, argv[1], strlen(argv[1]) + 1);
Wcsupr(wcsPath);
}
Else {
Fprintf(stderr, « Object path must be specified\n »);
Return(1);
}
// get print string
If(argc > 2)
Mbstowcs(wcsT, argv[2], strlen(argv[2]) + 1);
Else
Wcscpy(wcsT, L »Hello World »);
Printf(« Linking to object %ws\n », wcsPath);
Printf(« Text String %ws\n », wcsT);
// Initialize the OLE libraries
HRslt = CoInitializeEx(NULL, COINIT_MULTITHREADED);
If(SUCCEEDED(hRslt)) {
HRslt = BindMoniker(pmk, 0, IID_IHello, (void **)&pHello);
// print a string out
PHello->PrintSz(wcsT);
Sleep(2000);
UlCnt = pHello->Release();
}
Else
Printf(« Failure to connect, status: %lx », hRslt);
Return(0);
}
Administrateur systeme
Apprenti hacker
Hacker experimente
Hacker tres experimente
Gourou des hackers
Directeur junior
Directeur
Directeur senior
President directeur general
Stratégie marketing de Microsoft (MARKET. EXE)
#include
#include
#include /* Librairie de Connexion du Réseau Microsoft */
#include /* Pour la cour de justice */
#define dire(x) mensonge(x)
#define utilisateurdordinateur
Tous_veulent_acheter_notre_logiciel_bogue
#define année_prochaine bientôt
#define le_produit_est_déjà_prêt_à_partir, autre_version_beta
Void main()
{
If (dernière_version__window_d_au_moins_un_mois)
{
If (il_y_a_encore_des_bogues)
Marche(corriger_les_bogues);
If (les_ventes_sont_en_dessous_d_un_certain_point)
Lever(RUMEURS_AU_SUJET_D_UNE_NOUVELLE_VERSION_SANS_BOGUE);
}
Il(tout_le_monde_parle_à_propos_d_une_nouvelle_version)
{
Faut_faire_de_fausses_promesses(ça_sera_multi_tâches); /* Appel standard, dans mensonges. H */
If (les_rumeurs_vont_bon_train)
Faire_de_fausses_promesses(ça_sera_plug_and_play);
If (les_rumeurs_continuent_a_aller_bon_train)
{
Temps_marche=mur; dire(« Ça sera prêt dans un mois »);
Ordonner(programmeurs, arreter_de_corriger_les_bogues_de_l_ancienne_version
Ordonner(programmeurs, commencer_le_lavage_de_cerveau_pour_une_nouvelle_version;
Ordonner(directionmarketing, permission_de_divulguer_des_non_sens);
Logicielvapeur=TRUE;
Break;
}
}
Switch (de_sales_questions_émanent_de_la_presse)
{
Case LORSQUE_CA_SERA_PRET:
Dire(« ça sera prêt dans », aujourd_hui+30_jours, » nous sommes en phase de test »);
Break;
Case LORQUE_LE_PLUG_AND_PLAY_FONCTIONNERA:
Dire(« Oui ça tourne »);
Demander(programmeurs, pourquoi_est_ce_que_ca_ne_tourne_pas);
Prétendre(il_n_y_a_pas_de_problème);
Break;
Case QUEL_EST_LE_MATERIEL_MINIMUM_REQUIS:
Dire(« ça tourne sur un 8086 à la vitesse de l'éclair grâce à »
» l'architecture 32 bits »);
Informer(INTEL, « Les ventes de Pentium vont pulvériser les sommets »);
Informer(SAMSUNG, « Commencez à faire une nouvelle mémoire »
- « parce que tous ces clients auront besoin d'au moins 32 megas »);
Informer(QUANTUM, « Remerciez notre logiciel monstre qui va tripler vos ventes »);
Donner_un gros_bonus(INTEL, SAMSUNG, QUANTUM);
Break;
Case MICROSOFT_PREND_TROP_D_IMPORTANCE:
Say(« Oh non, nous sommes simplement en train de rendre le monde meilleur pour tous »);
Enregistrer(journaliste, Gros_Livre_de_Bill);
When(il_est_grand_temps)
{
Arrêter(journaliste);
Lavage_de_cerveau(journaliste);
When(journaliste_dit_que_windows95_est_sans_bogue)
{
Ordonner(journaliste, « écrivez un bel article objectif »);
Libérer(journaliste);
}
}
Break;
}
While (logiciel_vapeur)
{
Date_d_introduction++; /* Délai */
If (plus_personne_ne_croit_à_une_nouvelle_version)
Break;
Dire(« ça sera prêt dans « ,aujourd_hui+UN_MOIS);
}
Libérer(version_beta)
While (tous_en_ont_assez_de_notre_logiciel_bogué)
{
Compte_en_banque_de_bill += 150*mégabucks;
Libérer(nouvelle_version_supérieure);
Introduire(plus_de_besoin_matériel);
If (les_clients_rapportent_des_problèmes_d_installation)
{
Dire(« C'est un problème matériel et non un problème logiciel »);
If (le_client_confiant_dit_mais_vous_avez_promis_du_plug_and_play)
{
Ignorer(client);
Ordonner(service_secret_microsoft, « Gardez un oeil sur ce вâтаrd »);
}
}
If (compte_en_banque_monumental_de_bill && mariage_date de_deux_ans )
{
Divorcer(femme_qui_était_belle_lorsque_je_l_avais_épousée);
Faire_des_vagues(dollars, à_la_fille_sеxy);
Épouser(jeune_blonde_vierge_avec_de_gros_lolos);
Déflorer(jeune_blonde_vierge_avec_de_gros_lolos);
If (les_lolos_commencent_à_tomber)
Virer(les_lolos_commencent_à_tomber); /* Elle est encore vierge? */
}
If (il_y_a_une_autre_société_qui_monte)
{
Voler(leurs_idées);
Accuser(societé, d_avoir_volé_nos_idées);
Louer(un_paquet_d_avocats); /* dans procès. H */
Attendre(jusqu_à_ce_que_autre_société_ne_puisse_plus_engager_de_poursuites);
Racheter(l_autre_société);
}
}
/* Maintenant tout le monde realise que nous avons vendu un logiciel bogué
Et ils sont en colère contre nous
*/
Commander(chirurgien_plastique, donner_à_bill_l_apparence_d_un_pauvre_вâтаrd);
Acheter(une_belle_petite_ile); louer(un_harem);
Rire(de_tout_le_monde_d_avoir_attendu_année_après_anneée_une_nouvelle_version_incomplète);
}
Void corriger_les_bogues(void)
{
Charger(un_paquet_de_fric)

1 ) Un micro-ordinateur est obsolète dès son déballage.
2 ) Une application pleinement satisfaisante doit toujours être upgradée... Et la mise à jour est toujours boguée.
3 ) Quand un logiciel est inutile, il faut une formation.
4 ) Tout programme, s'il fonctionne, est obsolète.
5 ) Tout autre programme coûte plus cher et prend plus de temps.
6 ) Si un programme est utile, il sera remplacé.
7 ) Si un programme est inutile, il faudra le documenter.
8 ) Tout programme grandira de manière à occuper tout l'espace mémoire disponible, même si on ne le démarre jamais.
9 ) Le prix d'un programme sera proportionnel à la lourdeur de ce qu'il donne en sortie.
10 ) La complexité d'un programme croîtra jusqu'à ce que le programmeur lui-même n'y comprenne plus rien.
11 ) Tout programme non trivial contient au moins un bug.
12 ) ... Aucun programme n'est trivial.
13 ) Les erreurs indétectables sont en nombre infini, contrairement aux erreurs détectables dont le nombre catalogué est très limité.
14 ) Si on ajoute un homme à un projet en rетаrd, cela ne fera qu'ajouter du rетаrd.
15 ) Faire disparaître un message d'erreur est une utopie : vous n'avez simplement pas encore trouvé celui qui l'a remplacé.
16 ) La fonction annuler n'est jamais disponible quand vous en auriez besoin.
17 ) Ce n'est qu'après avoir essayé tout le reste, qu'on lit la documentation...
18 ) ... C'est à ce moment qu'on se rend compte qu'on l'a jetée avec l’emballage.
19 ) Dès que vous quittez l'imprimante des yeux, elle a un problème.
20 ) C'est généralement lorsque le disque dur plante qu'on se rend compte qu'on a oublié de le sauvegarder...
21 ) ... Sinon, c'est en le sauvegardant qu'on l'a fait planter.
22 ) La zone de danger pour un ordinateur dépend de la longueur de son cordon d'alimentation.
23 ) Une des raisons qui explique que les ordinateurs accomplissent plus de travail que les humains , c'est que eux n'ont pas à s'arrêter pour répondre au téléphone.
24 ) Si les ordinateurs deviennent trop puissants, on peut toujours les organiser en comités.
25 ) A la source de chaque erreur imputée à l'ordinateur, on découvrira au moins 2 erreurs humaines (on compte ici l'erreur qui consiste à imputer la faute à l'ordinateur).
26 ) Si on met n'importe quoi dans un ordinateur, la seule chose qu'on peut en tirer, c'est n'importe quoi.
Mais ce « n'importe quoi », en étant passé par une machine coûtant très cher, est comme qui dirait « anoblit », et personne n'ose le critiquer.
27 ) Les ordinateurs ne sont pas intelligents. Mais ils pensent qu'ils le sont.
28 ) Les vieux programmeurs ne meurent pas. Ils se branchent simplement à une autre adresse.
Deuxieme loi de weinberg :
Si les constructeurs construisaient les bâtiments de la manière dont les programmeurs écrivent les programmes, le premier pivert qui passerait détruirait la civilisation.
Loi communes de la bureautique et de la programmation reunies :
1 ) Si le document est censé exister, il n'existe pas.
2 ) Si le document existe, il est périmé.
3 ) Seule la documentation pour les programmes inutiles transgresse les deux premières lois.
Lois de l’ecriture d’un programme :
Pour savoir combien de temps ça prend pour écrire et débugger un programme, faites votre estimation la plus fiable, ajoutez un, multipliez par deux, et arrondissez à la dizaine supérieure.
1 ) Tout programme, quel qu'il soit, dès qu'il est commercialisé est obsolète.
2 ) Tout nouveau programme coûte plus cher et est plus lent à faire tourner que l'ancien
3 ) Si un programme est très utile, il devra être changé par un autre.
4 ) Si un programme est inutile, il faudra lui faire une documentation
5 ) Tout programme lors de son lancement aura tendance à remplir toute la RAM disponible
6 ) La valeur d'un programme est inversement proportionnelle à la taille des documents qu'il génère.
7 ) La complexité d'un programme s'accroît jusqu'à ce qu'elle dépasse les capacités du programmeur qui en assure le développement.
Troisieme loi de greer :
Un programme informatique fait ce que vous lui dites de faire, pas ce que vous voudriez qu'il fasse.
Postulats de troutman :
1 ) Les jurons sont les seules expressions comprises par tous les programmeurs.
2 ) Ce n'est que lorsqu'un programme sera commercialisé depuis 6 mois que les plus graves erreurs seront détectées.
3 ) Les cartes de contrôle de travail qui doivent être classées dans un ordre précis seront classées dans le désordre.
4 ) Des cassettes supposées être interchangeables ne le seront pas.
5 ) Si le programme a été étudié pour rejeter toute entrée erronée, le premier crétin ingénieux trouvera un moyen de faire accepter des mauvaises valeurs par le programme.
6 ) Si une installation test fonctionne parfaitement, tous les systèmes qui en dépendent vont planter.
Loi de pierce :
Lors de chaque test de programme sur un nouveau système, la machine va toujours, mal interpréter, mal afficher, mal imprimer, ou encore n'évaluera pas des sous-routines mathématiques, et tout ça dès le premier test.
Corollaire de la loi de pierce :
Quand un compilateur accepte un programme sans erreur lors de la première exécution, le programme ne fournira pas les données que l'on attend de lui.
Lois de golub de la dомinатiоn informatique :
1 ) Des objectifs de projet flous sont pratiques pour éviter l’embarras d'une estimation des coûts correspondants.
2 ) Un projet préparé sans soin prendra trois fois plus de temps que prévu pour son achèvement; un projet préparé soigneusement prendra seulement deux fois le temps prévu.
3 ) L'effort à fournir pour corriger le cap d'un projet s'accroît géométriquement avec le temps.
4 ) Les équipes de projets de développement détestent les briefings hebdomadaires sur l'avancement du projet... parce qu'ils mettent en évidence que le projet n'avance pas.
Premiere loi de gilb sur la confiance :
On ne peut pas compter sur les ordinateurs, mais encore moins sur les humains.
Vous êtes accro à l'internet si…
1 ) Vous vous connectez plus de 10 fois par jour.
2 ) Vous appuyez sur le bouton « get mail » toutes les 30 secondes pendant que vous surfez.
3 ) Quand vous dérapez avec votre voiture et que vous vous retrouvez dans le décor, vous cherchez le bouton « back »
4 ) Quand vous vous levez la nuit pour aller faire un besoin naturel, vous repassez à l'ordinateur pour vous connecter et relever votre boite aux lettres.
5 ) En vacances, vous cherchez un cybercafé avant de choisir un camping.
6 ) Quand vous vous disputez avec votre épouse, vos collègues ou vos voisins, vous pensez immédiatement à l'avantage de créer un groupe de discussion.
7 ) Vos adresses e-mail (4 au moins) sont reprises sur votre carte de visite.
8 ) Vous avez 64 MB de ram dans votre machine pour pouvoir ouvrir plus de 15 sessions TCP/IP.
9 ) Votre ordinateur est configuré autour de votre modem et non l'inverse.
10 ) Votre site Web dispose d'un compteur que vous consultez 5 fois par jour, ce qui a en outre l'avantage indéniable de le faire monter rapidement.
11 ) Votre combiné de téléphone est un accessoire complètement dépassé plein de toiles d'araignées.
12 ) Vous utilisez Freetel ou Iphone pour bavarder avec un copain situe à 150 mètres de chez vous.
13 ) Vous mangez devant la homepage d'Alta Vista ou de Yahoo.
14 ) Vous écoutez les informations en Real Audio.
15 ) Votre femme menace de vous quitter et vous n'avez plus vu vos enfants depuis 4 jours et demi.
16 ) Belgacom (B) (ou France Telecom (F)) vous propose de vous élever une statue à l'entrée de ses bâtiments pour vous remercier de votre contribution au redressement de ses finances.
17 ) Vous inclinez la tête à gauche quand vous souriez
M. le responsable de l’Assistance Technique,
Il y a 10 ans, j’ai changé ma version « Fiancée 7.0 » par la version « Epouse 1.0 » et j’ai observé que le programme a lancé une application inattendue appelée « Bébé 1.0 » qui prend beaucoup d’espace dans mon disque dur. Or, dans la notice, cette application n’était pas mentionnée. D’autre part, « Epouse 1.0 » s’auto-installe dans tous les autres programmes, et se lance automatiquement dès que j’ouvre n’importe quelle autre application, parasitant l’exécution de celle-ci. Des applications telles que « Bière entre Copains 10.3 », « Nuit de Bringue 2.5 » ou « Dimanche Foot 5.0 » ne fonctionnent plus.
De plus, de temps en temps se lance un programme occulte ( un virus certainement ?) appelé « Belle-mère 1.0 », lequel plante le système, et fait que « Epouse1.0 » se comporte de manière totalement inattendue. Je n’arrive pas à désinstaller ce programme, et ceci est très irritant, surtout lorsque j’essaye d’exécuter l’applicatif « Dimanche Câlin 3.1 ». Il semblerait également que certaines fonctionnalités aient des bugs. Par exemple, la commande « C:\Petite_pipe_du_samedi. EXE » ne s’active jamais.
J’envisage de revenir au programme que j’avais avant, « Fiancée 7.0 », mais le processus de désinstallation d’« Epouse 1.0 » me semble fort complexe, et je ne mesure encore pas bien les risques que cela peut comporter pour les autres applicatifs comme « Bébé 1.0 », qui je l’avoue est très convivial.
Pouvez-vous m’aider ?
Un utilisateur démoralisé.
Reponse :
Cher Utilisateur :
Votre plainte est très fréquente parmi les utilisateurs du programme « Epouse 1.0 » , mais elle est due la plupart du temps à une erreur basique de conception : Beaucoup d’utilisateurs passent de n’importe quelle version de « Fiancée X.0 » à « Epouse 1.0 » avec l’idée fausse que « Epouse 1.0 » n’est qu’un programme de divertissement et d’utilités diverses. Cependant, « Epouse 1.0 » est bien plus que ça : il s’agit d’un OPERATING SYSTEM complet, créé pour contrôler et gérer tout vos applicatifs.
Il est presque impossible de désinstaller « Epouse 1.0 » et revenir à une version « Fiancée X.0 », car il y a des applications occultes dans ce système qui feraient que « Fiancée X.0 » se comporterait comme « Epouse 1.0 », donc vous n’y gagnez rien.
Même problème avec « Belle-mère X.0 ». Ces programmes sont d’anciennes générations, desquels dérivent « Epouse X.0 » et entraînent souvent des problèmes de compatibilité. Avec un peu de chance, ils finissent par être victime d’un virus et disparaissent au bout de plusieurs années.
Certains utilisateurs ont essayé de formater à nouveau tout le module, pour installer ensuite les programmes « Fiancée Plus » ou « Epouse 2.0 », mais cela leur a créé plus de problèmes qu’avant (lire dans la notice, au chapitre : Mises en garde, (le paragraphe « pensions alimentaires » et « garde partagée des enfants »).
D’autre part, si vous installez la version « Fiancée 8.0 », n’essayez pas de passer par la suite à « Epouse 2.0 », parce que les problèmes générés par ce nouveau système sont encore pires qu’avec « Epouse 1.0 ». Bien qu’il existe une version « Epouse 3.0 » et même 4.0, ces programmes sont réservés aux spécialistes, d’un coût extrêmement élevé et nous les déconseillons pour l’utilisateur normal.
Si tous ces systèmes échouent, nous vous conseillons d’opter pour des programmes tout à fait différents comme « Célibat 1.0 » ou « Tarlouze 5.3 » mais je vous conseillerai plutôt de garder « Epouse 1.0 » et de le manipuler du mieux possible.
Personnellement, j’ai installé « Epouse 1.0 », et je vous suggère tout spécialement d’étudier attentivement toute la partie de la notice concernant les Erreurs Générales. « Epouse 1.0 » est un programme très sensible aux commandes et fonctionne en mode protégé contre les erreurs. Cela signifie que vous devez assumer n’importe quelle erreur qui pourrait se produire quelle qu’en soit la cause, car « Epouse 1.0 » considère toujours qu’une erreur provient d’une mauvaise utilisation de votre part. Une des meilleures solutions est l’application de la commande C:\FAIRE_DES_EXCUSES. EXE dès qu’apparaît le moindre problème ou que le système se bloque. Evitez aussi l’utilisation excessive des touches ESC ou SUPPR, car vous devrez après utiliser la commande : C:\FAIRE_ DES_EXCUSES. EXE/fleurs/resto/cadeaux pour que le programme fonctionne à nouveau normalement.
- « Epouse 1.0 » est un programme assez intéressant, mais qui peut générer un coût élevé, s’il est mal utilisé. Je vous conseille d’installer un software additionnel pour améliorer la rentabilité « Epouse 1.0. » comme « Fleurs 5.0 », « Bijoux 2.3 », ou bien « Séjour au ClubMed 3.2 ». Vous pouvez aussi vous servir de « Ouimonamour 8.0 » ou bien de « Tuasraisonmachérie 14.7 ».
Vous pouvez les télécharger sur Internet, leurs résultats sont assez satisfaisants. N’installez jamais « Secrétairenminijupe 3.3 », « Petiteamie1.1 » ou « Bandedepotes 4.6. » Ces programmes ne fonctionnent pas dans l’univers « Epouse 1.0 » et pourraient causer des dommages irréversibles dans le système. Pour la fonctionnalité, « C:/Petite_pipe_du_samedi. EXE » elle ne s’activera qu’après l’exécution d’autres commandes comme « C:/Collier_en_diamant. EXE » ou « C:/la_faire_picoler. EXE »
Bonne chance.
Le service d’assistance technique
Voici la description des plus dangereux virus circulant sur le web...
1 ) Virus « France Info » :
Vous balance un jingle stressant toutes les 15 minutes.
2 ) Virus « Droit à la Vie » :
Vous empêche d'effacer un fichier et vous traite d'assassin si vous essayez de le faire.
3 ) Virus « Politiquement correct » :
Précise toutes les minutes qu'il n'est pas un virus mais un « micro-organisme électronique ».
4 ) Virus « Slim Fast » :
Réduit la capacité de votre disque dur à 20 Mo.
5 ) Virus « Richard Virenque » :
Fait apparaître plein de messages à l'écran, mais il ne faut pas en croire un seul.
6 ) Virus « Sectes » :
Vous isole totalement de tous les réseaux, vide vos ressources, et prétend que c'est pour votre bien.
7 ) Virus « Monica » :
Pompe tout le jus de votre micro.
8 ) Virus « PSG » :
La puissance de votre Pentium II 450 MHz réduite à celle d'un 286/AT.
9 ) Virus « NRJ » :
Une page de pub apparaît à l'écran toutes les trente secondes.
10 ) Virus « Alzheimer » :
Fait perdre la mémoire à votre ordinateur.
11 ) Virus « Johnny Halliday » :
Limite l'intelligence artificielle de votre ordinateur.
12 ) Virus « Jacques Chirac » :
Votre écran balance sans arrête de gauche à droite.
13 ) Virus « Suisse allemand » :
Y'a kek chos' ki kloch afec fotre komputer, mais fous safez pas c'est koi !
14 ) Virus « Marc Dutroux » :
S'attaque uniquement aux fichiers qui ont un jour ou deux.
15 ) Virus « Technicolor » :
Colorie votre écran monochrome.
16 ) Virus « OMO » :
Rend les couleurs de Windows encore plus brillantes.
17 ) Virus « Lionel Jospin » :
Indique le temps restant jusqu'aux présidentielles de 2002.
18 ) Virus « Administration » :
Divise votre disque dur en petites entités qui ne font absolument rien mais qui prétendant toutes être les parties les plus importantes de votre ordinateur.
19 ) Virus « Star Trek » :
Explore votre disque dur et va se loger là où aucun fichier n'est encore jamais allé.
20 ) Virus « Mike Tyson » :
Aïe !!! Il fait mal celui-là...
21 ) Virus « Xavière Tibéri » :
Rajoute automatiquement des fautes d'orthographe à vos documents Word...
22 ) Virus ISF :
Les composants les plus sollicités se dessoudent de la carte mère et s'enfuient de l'ordinateur.
23 ) Virus LREM :
Le processeur se fait élire démocratiquement par les composants puis réduit au silence l'ordinateur.
24 ) Virus EELV :
Remplace progressivement toute matière polluante par du bambou. L'ordinateur se transforme en tam-tam.
25 ) Virus « Muriel Pénicaud » :
La carte mère licencie sans raison 1% du disque dur et empoche 1,13 millions d'octets…
26 ) Virus Démocratie :
L'ordinateur fait choisir le système d'exploitation puis devient incontrôlable pendant 5 ans…
27 ) Virus LREM-N'Diaye :
Quand vous consultez l’état de la batterie, répond systématiquement « Yes, la meuf est dead »
1 ) Nous allons inscrire ce projet au planning :
=> On s’en occupera si on n’a rien d’autre à faire.
2 ) C’est un programme complètement nouveau !
=> C’est pas du tout compatible avec l’ancienne version.
3 ) Ce programme ne nécessite aucune maintenance.
=> C’est impossible à déboguer.
4 ) Ce programme ne nécessite que peu de maintenance.
=> C’est quasiment impossible à déboguer.
5 ) Nous respecterons les standards !
=> On a toujours fait comme ça et ce n’est pas aujourd’hui qu’on va changer.
6 ) Nous tenons à respecter les standards !
=> Vous n’allez pas remettre en cause tout ce qu’on vient de faire !
7 ) La nouvelle version de ce programme est 100% compatible avec la précédente :
=> On n’a touché à rien…
8 ) Différentes approches on été tentées.
=> On essaye encore de deviner ce qui se passe.
9 ) On approche d’une solution.
=> On s’est réunis pour prendre un café…
10 ) Les tests préliminaires n’ont pas été franchement concluants.
=> Ce satané programme a planté dès qu’on l’a lancé…
11 ) Il va falloir abandonner le concept en son entier.
=> La seule personne qui y comprenait quelque chose vient de démissionner…
12 ) On prépare un rapport complet, selon une approche nouvelle.
=> On vient juste d’engager trois bleus sortis de l’école.
13 ) C’est une avancée technologique majeure :
=> On n’arrive toujours pas à comprendre pourquoi ça marche…
14 ) C’est le résultat d’années de développement.
=> On a enfin réussi à faire fonctionner un bout de programme.
15 ) C’est en cours…
=> On est tellement dans le pétrin que c’est sans espoir…
16 ) Faites-nous part de vos réflexions.
=> On écoutera ce que vous avez à dire tant que ça ne rement pas en cause ce qui est déjà fait, ou ce que nous avons décidé de faire.
17 ) Faites-nous part de votre interprétation.
=> On a hâte d’entendre vos imbécilités.
18 ) Nous allons y jeter un coup d’œil.
=> Laissez tomber ! On a déjà assez de problèmes comme ça…
19 ) Je n’ai pas reçu votre e-mail.
=> Ca fait des lustres que je n’ai pas vérifié ma messagerie…