Kabinda, zaïre
Dans un geste que les officiels d'IBM ont qualifié de percée majeure dans l'actuelle révolution mondiale des télécommunications menée par la compagnie, M'wana Ndeti, un Bantou du Zaïre, a utilisé hier un modem « IBM global uplink network » pour ouvrir une noix.
Ndeti, qui a tenté pendant vingt minutes de casser la noix à mains nues, l'a écrasée facilement en la frappant à plusieurs reprise avec le puissant modem.
- « Je n'arrivais pas a ouvrir la noix par moi-même », a affirmé l'homme de 47 ans, qui a ajouté la savoureuse noix à un éраis bouillon à base d'arachides quelques instants plus таrd. « Avec l'aide d'IBM, j'ai réussi à la casser ». Ndeti avait découvert ce casse-noisettes, le modem 28.8 V.34, alors qu'IBM filmait un commercial dans son village du sud-ouest du Zaïre. Pendant un arrêt dans le tournage, qui montrait des villageois africains dans une téléconférence passionnée avec des écoliers japonais via l'ordinateur, Ndeti s'est faufilé sur le plateau et s'est empare du modem, afin de s'en servir comme ustensile contondant.
Les officiels d'IBM n'ont pas été surpris que l'immuable géant de l'ordinateur ait pu fournir à Ndeti des solutions pratiques à ses problèmes quotidiens. « Nos systèmes de télécommunications offrent aux gens de partout à travers le monde des solutions de réseau global qui correspondent à leurs besoins spécifiques », a précisé Herbert Ross, le directeur du marketing chez IBM. « Que vous soyez une soeur cloîtrée dans un couvent italien ou un aborigène dans le Grand Désert de Sable d'Australie, IBM a les idées pour vous conduire là où vous souhaitez vous rendre aujourd'hui. »
Selon Ndeti, parmi toutes les caractéristiques impressionnantes du modem, la plus remarquable est son solide boîtier de plastique, qui a survécu sans peine à plusieurs minutes de pilonnage vigoureux contre une grosse pierre. « J'ai mis la noix sur une roche, et je l'ai frappée avec le modem », a dit Ndeti. « Le modem n'a pas cassé. C'est un bon modem. »
Ndeti a été tellement impressionné par le modem qu'il s'est procuré une nouvelle station de travail IBM, complètement équipée avec un microprocesseur PowerPC 601, un lecteur CD-ROM octuple vitesse et trois connecteurs de réseau ethernet 16-bit. L'indigène a déjà fait bon usage du système informatique, confectionnant un piège à gazelles avec le câblage, une ancre à bateau avec l'écran et une arme primitive mais efficace avec sa souris.
- « C'est un bon ordinateur », a commenté Ndeti, ouvrant avec le processeur interne, plat et tranchant, une gazelle fraîchement capturée. « J'utilise chacune de ses parties. Je vais faire cuire cette gazelle sur le clavier. » Quelques heures plus таrd, Ndeti a couronné son délicieux souper de gazelle en fumant les deux cents pages du manuel de l'utilisateur.
Les porte-parole d'IBM ont vanté le choix d'ordinateur fait par Ndeti :
- « Nous sommes heureux que les Bantous fasse confiance à IBM pour leurs besoins d'affaires », a conclu William Alaire, CEO de la compagnie. « De Kansas City à Kinshasa, IBM rapproche le monde. Notre technologie d'avant-garde est vraiment en train de créer un village global ».
La prolifération des langages de programmation modernes (qui semblent tous avoir piqué des idées les uns sur les autres) fait qu'il est parfois difficile de se souvenir quel langage vous être en train d'utiliser. Ce guide est conçut pour aider les programmeurs qui se trouvent dans un tel dilemme.
C :
Vous vous tirez dans le pied.
C++ :
Vous créez accidentellement une douzaine d'instances de vous-même et leur tirez tous dans le pied. Apporter une aide médicale est impossible car vous ne pouvez pas affirmer quelles sont les copies, chacune se montrant du doigt et disant « c'est moi, là-bas. »
Fortran :
Vous vous tirez dans chaque doigt de pied, itérativement, jusqu'à ce que vous n'ayez plus de doigts de pied, puis vous changez de pied et recommencez l'opération. Si vous n'avez plus de balles, vous continuez quand-même, car vous n'avez pas pensé à installer un gestionnaire d'exceptions.
Modula-2 :
Après avoir réalisé que vous ne pouviez rien faire en ce langage, vous vous tirez une ваllе dans la tête.
Cobol :
AVEC un REVOLVER COLT45 VISER PISTOLER à JAMBE. PIED, ALORS appuyer BRAS. MAIN. DOIGT sur REVOLVER. GACHETTE. ALORS retourner REVOLVER à HOLSTER. VERIFIER si CHAUSSURE. LACET doit être refait.
Basic :
Tirez dans votre pied avec un pistolet à eau. Sur gros système, continuez tant que tout le corps n'est pas trempé.
Forth :
Pied dans votre tirez.
Apl :
Vous vous tirez dans le pied, puis vous passez tout le reste de la journée à vous demander comment le faire avec moins de caractères.
Pascal :
Le compilateur ne vous laissera pas vous tirer dans le pied.
Concurrent Euclid :
Vous tirez dans le pied de quelqu'un d'autre…
Motif :
Vous passez des jours à écrire une description UIL de votre pied, la trajectoire, la ваllе, et du motif complexe du manche en ivoire du pistolet. Quand vous arrivez enfin à appuyer sur la gâchette, le revolver s'enraye…
Unix :
% ls foot. C foot. H foot. O ortiel. C orteil. O
% rm *. O
*. O No such file or directory
%
% ls
Xbase :
Vous tirer dans le pied, pas de problème. Si vous voulez vous tirer dans le pied, vous devez utiliser « Clipper ».
Paradox :
Non seulement vous pouvez vous tirer dans votre pied, mais les autres utilisateurs aussi.
Reveration :
Vous pourrez vous tirer dans le pied dès que vous aurez compris à quoi servent toutes ces balles.
Visual Basic :
Vous allez vous tirer dans le pied, mais vous allez tellement prendre votre pied à le faire que vous n'allez rien sentir.
Prolog :
Vous dites au programme que vous voulez vous faire tirer dans le pied. Le programme comprend comment le faire, mais la syntaxe ne permet pas de l'exprimer.
370 Jcl :
Vous envoyez votre pied à MIS avec un document de 4000 pages expliquant comment vous voulez vous faire tirer dessus. Trois ans plus таrd, votre pied revient, cuit à point.
(shell) SH :
Vous tirez en l'air, car vous n'avez pas défini le bon environnement ou la воnnе syntaxe. Vous décidez alors de le faire en CSH.
(shell) CSH :
Vous prenez trois semaines pour confectionner votre programme, et lorsque vous le lancez, vous vous apercevez que vous avez oublié de tenir compte du nombre de balles. Vous abandonnez et décidez de recommencer en SH.
(shell) TCSH :
Voir CSH.
Assembleur 6800 :
Vous n'avez pas assez d'accumulateurs pour accéder en même temps à votre main et au pistolet.
Assembleur 68000 :
Le coup est partit trop tôt et vous avez pris la ваllе dans la tête.
Assembleur 8086 :
Vous ne pouvez pas tirer car le pistolet et les balles ne se trouvent pas dans le même segment.
Pour se reconnaître entre eux, les cyberploucs parlent le même langage émaillé des mots clés suivants :
Tous ces mots sont d'ailleurs hautement liés et impossibles à dissocier. L'ordre dans lequel on les dit n'a pas d'importance. Le tout et de les connaître ainsi que les faits indiscutables suivants:
1 ) Internet est révolutionnaire. Ça permet de tout faire et de communiquer avec tout le monde. C'est d'ailleurs vachement plus pratique de faire un e-mail à quelqu'un que d'aller lui dire deux bureaux plus lоin.
2 ) Le must est de faire ses documents hypertexte. C'est hyperclasse et hypercompliqué (il faut télécharger Internet Assistant for Word, l'installer et utiliser Word ensuite. Tout un boulot). Seuls les documents hypertextes sont Multimédias et interactifs, autrement dit, dignes d'intérêt.
3 ) Le multimédia a révolutionné l'ordinateur. Avant ça, c'était l'âge de pierre et il a fallu attendre l'arrivée du CD-ROM pour avoir de l'image et du son. Tous les ordinateurs (PC, Mac, Amiga) non équipés d'un lecteur CD-ROM ne fonctionnent qu'en mode texte.
4 ) Il est normal qu'un ordinateur Multimédia coûte plus cher qu'un ordinateur normal. En effet, une carte sonore et un lecteur CD-ROM sont des technologies de pointe qui coûtent extrêmement cher.
5 ) Le mot Multimédia doit toujours être écrit avec une majuscule, tellement c'est révolutionnaire.
6 ) Le CD-ROM a permis l'arrivée de programmes interactifs (dixit Emmanuel Chain). Avant, les programmes, et par exemple les jeux, n'étaient pas interactifs. Quoi qu'on faisait, l'issue du jeu était toujours la même. C'est dire si on s’emmerdait.
7 ) Tout document, programme, etc… provenant d'un CD-ROM ou d'internet est Multimédia. D'ailleurs, seul ce qui provient de ces deux sources est Multimédia.
8 ) Seul le processeur Pentium(TM) est à même d'exploiter à fond un ordinateur Multimédia. En effet, c'est le seul processeur pouvant tenir tête aux quelques 100 ms de temps d'accès d'un CD-ROM ou au un débit impressionnant de 3 Ko/s d'un modem relié à Internet.
9 ) De même, Windows est LE système d'exploitation Multimédia par excellence. C'est bien simple, c'est « l'événement majeur des 5 prochaines années », comme l'a si bien proclamé Windows Plus lors de sa sortie. Avec son interface graphique révolutionnaire et ses fonctions plug & play, Windows 95 indispensable à tout cyberplouc.
10 ) La réalité virtuelle va bouleverser notre environnement. Bientôt, on n'aura plus besoin de se déplacer. Il suffira de se placer un casque VR sur la tête pour se balader n'importe où. On pourra même baiser grâce à la réalité virtuelle, et se taper Pamela Anderson en personne comme si on y était. Mieux qu'en vrai ! La réalité virtuelle est d'ailleurs présente en un bon nombre d'endroits. Tous les graphismes 3D sont de la réalité virtuelle, et seuls les ringards n'ont pas déjà acheté les casques à réalité virtuelle pour leur PC.
La genèse :
Au commencement était l'Appel d'Offres et l'Appel d'Offres était sans forme ni structure et l'obscurité s'étendait sur la face du Client, et la face du Client se détournait de la Compagnie.
Aussi la Compagnie dit :
- « Qu'il y ait une proposition »
Et alors il y eut une proposition, et le Client vit que cela était bon, et la face du Client se tourna à nouveau vers les Travaux de la Compagnie.
Alors la Compagnie rassembla toutes les espèces de créatures, et de ce rassemblement naquit l'Équipe Projet et l'on dit que cela était bon. De l'Équipe Projet naquirent les Ingénieurs et les Programmeurs et plusieurs autres formes de vie.
Et l'un fut choisi dans cette multitude, qui fut élevé au dessus de tous les autres et qui fut appelé « Chef de Projet ». Et il eut a conduire l'Équipe Projet par le chemin de la productivité pour le bien de la Compagnie.
Et il advint que la pensée du Chef de Projet fut troublée par l'Appel d'offres et il crut alors que toutes choses étaient possibles, bien qu'il n'existât point, alors, de spécifications.
Donc le Chef de Projet ordonna que tous les Programmeurs soient rassemblés en un même lieu et il parla a leur chef, qui fut appelé « Chef Programmeur » :
- « Qu'il y ait un Planning, par lequel je connaîtrai la Date de Livraison, et je te ferai responsable pour l'accomplissement de ce planning ». Alors le Chef Programmeur vit au devant de ses collaborateurs et leur demanda :
- « Comment ceci se fera-t-il ? ».
Et ses adjoints se séparèrent, chacun a sa table, et ils estimèrent, comme était leur coutume. Et il advint que chaque Programmeur apporta une estimation et après beaucoup de soupirs et de grincements de dents, toutes les estimations furent harmonisées et résumées en un monument qui fut appelé Plan de Réalisation. Et le Chef Programmeur amena le Chef de Projet au Plan de Réalisation, disant :
- « Regardez l'accomplissement prendra de nombreux mois ». Mais le Chef de Projet ne fut pas satisfait et dit :
- « Je t'avais élevé des profondeurs et donné tant de feuilles de codage et malgré cela tu n'as pas compris l'Appel d'Offres ; ton Plan de réalisation est trop long ».
Alors le Chef de Projet paya des consultants, autorisa beaucoup d'heures supplémentaires et supprima toutes les vacances.
Puis il parla au Chef Programmeur :
- « Regarde, vois tout ce que j'ai fait ; la date de Livraison sera dans une année ».
Et le Chef Programmeur mit ses collaborateurs à analyser et à coder et il y eut de nombreuses réunions et beaucoup d'heures d'ordinateur furent utilisées à ce travail, bien qu'il n'y eut encore aucune Spécification.
Et il advint que le Chef de Projet examina les analyses et vit que cela était trop ambitieux et il sut qu'ils ne pourraient l'accomplir pour la Date de Livraison. Alors le Chef de Projet ordonna au Chef Programmeur de séparer l'étude en deux parts. II appela l'une « Fonctions Indispensables » et il appela l'autre « Options » - et le Client dut accepter.
Et le Chef de Projet ordonna :
- « Que les Sociétés de Logiciel envoient leurs Représentants et qu'il y ait un Système de Gestion de Bases de Données » et il en fut ainsi.
Les représentants présentèrent toutes sortes de brochures qui annonçaient des choses nombreuses et merveilleuses - chacun en accord avec sa propre organisation de fichier. Et il advint qu'un Système de Gestion de Bases de Données fut choisi et le Chef Programmeur dit que cela était bon et que plus de programmeurs étaient nécessaires si tout devait être accompli pour la Date de Livraison.
Donc l'Équipe de Projet fut augmentée presque sans limites. Le Chef de Projet, surveillant cela de lоin, dit :
- « Qu'il y ait une Organisation » et il y eut une Organisation.
Et l'Équipe de Projet fut divisée en nombreux groupes qui ne se parlaient pas l'un à l'autre et il fût dit que, peut-être, cela était bon. Le Chef Programmeur appela certains « Programmeurs Confirmés » et il appela les autres « Programmeurs débutants » et il donna pouvoir aux premiers sur les seconds.
Et les Programmeurs Confirmés virent que cela était bon tandis que les Programmeurs Débutants virent cela autrement.
Et le Chef Programmeur exhortait ses collaborateurs à des efforts encore plus grands car la Date de Livraison était proche et le souffle du Chef de Projet pesait sur sa nuque.
Les Programmeurs Confirmés et les Programmeurs Débutants s'effrayèrent à la fois. Ils luttèrent de toutes leurs forces pour satisfaire le Chef Programmeur avec beaucoup d'heures supplémentaires et de nombreux commentaires, et chacun coda et dessina des organigrammes, chacun à sa propre mode. Le Chef de Projet, voyant cela, ne l'aima pas et ordonna « Qu'il y ait des Standards » et il y eut des Standards mais les Programmeurs ne les aimèrent pas et la productivité chuta. Quand il apprit ceci le Chef Programmeur prit peur d'être rejeté de sa haute fonction et ainsi il ordonnât :
- « Qu'il ait des États d'Avancement » et il y eut des États d'Avancement.
Le Chef Programmeur regarda les États d'Avancement et il vit que la Date de Livraison ne serait pas tenue. Aussi, au dixième mois, le Chef Programmeur se dressa, brossa son costume, rasa sa barbe et vint devant le Chef de Projet, se prosternant, et accusant, et appelant la malédiction sur toutes les espèces de créatures qui vendaient du matériel et du logiciel. Et le Chef Programmeur demanda une prolongation.
Ce qui provoqua la colère du Chef Projet et amena des doutes sur la légitimité des ancêtres du Chef Programmeur, jusqu'à la troisième et la quatrième génération incluses, et l'on battit sa coulpe et il y eut beaucoup de cheveux arrachés - principalement du Chef Programmeur. Et le Chef de Projet ordonna au Chef Programmeur de mettre en oeuvre tout le personnel des Sociétés de Service et tous les consultants. Mais le Chef Programmeur refusa de dire que tous étaient nécessaires car il n'y avait, pas encore, de spécifications.
Et il advint qu'une prolongation fut obtenue et le Chef programmeur revint vers ses collaborateurs apportant ces nouvelles et la joie et l'entrain revinrent parmi les terminaux et la machine à café s'épuisa.
Au vingtième mois, le Chef Programmeur dit :
- « Que les modules soient intégrés, chacun avec les autres, afin que les Test Système puissent commencer ». Et il en fût fait ainsi et de grandes difficultés apparurent et de nombreuses heures supplémentaires furent dépensées à chercher pourquoi les modules ne voulaient pas s'intégrer, car il n'y avait pas de documentation et, pas encore, de spécifications.
Puis, au vingt-quatrième mois, le Chef Programmeur alla vers le Chef de Projet et lui dit « Regardez, j'apporte de grands espoirs de grandes joies pour nous et pour le Client, car en ce jour le Système a fonctionné ». Et soudain, il y eut autour d'eux une foule, une multitude de commerçants acclamant le Chef Programmeur et chantant :
- « Gloire à la Compagnie , au Chef de Projet et au Chef programmeur et s'il vous plaît pouvez-vous faire cette petite modification ? ».
Et le Chef Programmeur se dressa et leur parla en ces termes :
- « Nous ne nous y risquerons pas car il n'y a pas de documentation et, pas encore, de spécifications »
D'après un texte anglais paru dans « SDL NEWSLETTER » n°2.
Le but de la manipulation est d'écrire un programme qui affichera « HELLO WORLD » à l'écran.
Terminale
10 Print « hello world »
20 End
Dut 1ere annee
Program HELLO(input, output)
Begin
Writeln(‘HELLO WORLD')
End.
Dut 2eme annee
(defun HELLO
(print
(cons ‘HELLO (list ‘WORLD))
)
)
Fraichement sorti de l'ecole
Void main(void)
{
Char *message[] = {« HELLO « , « WORLD »};
Int i;
}
Professionnel tres experimente
{
Private:
Int size;
Char *ptr;
Public:
String() : size(0), ptr(new char(‘\0')) {}
String(const string &s) : size(s. Size)
{
Ptr = new char[size + 1];
Strcpy(ptr, s. Ptr);
}
~string()
{
Delete [] ptr;
}
Friend ostream &operator <<(ostream &, const string &);
String &operator=(const char *);
};
Ostream &operator<<(ostream &stream, const string &s)
{
Return(stream << s. Ptr);
}
String &string::operator=(const char chrs)
{
If (this != &chrs)
{
Delete [] ptr;
Size = strlen(chrs);
Ptr = new char[size + 1];
Strcpy(ptr, chrs);
}
Return( this);
}
Int main()
{
String str;
Str = « HELLO WORLD »;
Cout << str << endl;
Return(0);
}
Professionnel vraiment tres tres experimente
[
Uuid(2573F8F4-CFEE-101A-9A9F-00AA00342820)
]
Library LHello
{
// bring in the master library
Importlib(« actimp. Tlb »);
Importlib(« actexp. Tlb »);
{
Interface IHello;
Interface IPersistFile;
};
};
[
Exe,
Uuid(2573F890-CFEE-101A-9A9F-00AA00342820)
]
Module CHelloLib
{
{
Cotype THello;
};
};
#include « ipfix. Hxx »
Extern HANDLE hEvent;
Class CHello : public CHelloBase
{
Public:
IPFIX(CLSID_CHello);
Private:
Static int cObjRef;
};
#include
#include
#include
#include
#include « thlo. H »
#include « pshlo. H »
#include « shlo. Hxx »
#include « mycls. Hxx »
Int CHello::cObjRef = 0;
CHello::CHello(IUnknown *pUnk) : CHelloBase(pUnk)
{
CObjRef++;
Return;
}
HRESULT __stdcall CHello::PrintSz(LPWSTR pwszString)
{
Printf(« %ws\n », pwszString);
Return(ResultFromScode(S_OK));
}
CHello::~CHello(void)
{
// when the object count goes to zero, stop the server
CObjRef-;
If( cObjRef == 0 )
PulseEvent(hEvent);
Return;
}
#include
#include
#include « pshlo. H »
#include « shlo. Hxx »
#include « mycls. Hxx »
HANDLE hEvent;
Int _cdecl main(
Int argc,
Char * argv[]
) {
ULONG ulRef;
DWORD dwRegistration;
CHelloCF *pCF = new CHelloCF();
HEvent = CreateEvent(NULL, FALSE, FALSE, NULL);
// Initialize the OLE libraries
CoInitializeEx(NULL, COINIT_MULTITHREADED);
CoRegisterClassObject(CLSID_CHello, pCF, CLSCTX_LOCAL_SERVER,
REGCLS_MULTIPLEUSE, &dwRegistration);
// wait on an event to stop
WaitForSingleObject(hEvent, INFINITE);
// revoke and release the class object
CoRevokeClassObject(dwRegistration);
UlRef = pCF->Release();
// Tell OLE we are going away.
CoUninitialize();
Return(0); }
Extern CLSID CLSID_CHello;
Extern UUID LIBID_CHelloLib;
CLSID CLSID_CHello = { /* 2573F891-CFEE-101A-9A9F-00AA00342820 */
0x2573F891,
0xCFEE,
0x101A,
{ 0x9A, 0x9F, 0x00, 0xAA, 0x00, 0x34, 0x28, 0x20 }
};
UUID LIBID_CHelloLib = { /* 2573F890-CFEE-101A-9A9F-00AA00342820 */
0x2573F890,
0xCFEE,
0x101A,
{ 0x9A, 0x9F, 0x00, 0xAA, 0x00, 0x34, 0x28, 0x20 }
};
#include
#include
#include
#include
#include
#include « pshlo. H »
#include « shlo. Hxx »
#include « clsid. H »
Int _cdecl main(
Int argc,
Char * argv[]
) {
HRESULT hRslt;
IHello *pHello;
ULONG ulCnt;
IMoniker * pmk;
WCHAR wcsT[_MAX_PATH];
WCHAR wcsPath[2 * _MAX_PATH];
// get object path
WcsPath[0] = ‘\0';
WcsT[0] = ‘\0';
If( argc > 1) {
Mbstowcs(wcsPath, argv[1], strlen(argv[1]) + 1);
Wcsupr(wcsPath);
}
Else {
Fprintf(stderr, « Object path must be specified\n »);
Return(1);
}
// get print string
If(argc > 2)
Mbstowcs(wcsT, argv[2], strlen(argv[2]) + 1);
Else
Wcscpy(wcsT, L »Hello World »);
Printf(« Linking to object %ws\n », wcsPath);
Printf(« Text String %ws\n », wcsT);
// Initialize the OLE libraries
HRslt = CoInitializeEx(NULL, COINIT_MULTITHREADED);
If(SUCCEEDED(hRslt)) {
HRslt = BindMoniker(pmk, 0, IID_IHello, (void **)&pHello);
// print a string out
PHello->PrintSz(wcsT);
Sleep(2000);
UlCnt = pHello->Release();
}
Else
Printf(« Failure to connect, status: %lx », hRslt);
Return(0);
}
Administrateur systeme
Apprenti hacker
Hacker experimente
Hacker tres experimente
Gourou des hackers
Directeur junior
Directeur
Directeur senior
President directeur general
Stratégie marketing de Microsoft (MARKET. EXE)
#include
#include
#include /* Librairie de Connexion du Réseau Microsoft */
#include /* Pour la cour de justice */
#define dire(x) mensonge(x)
#define utilisateurdordinateur
Tous_veulent_acheter_notre_logiciel_bogue
#define année_prochaine bientôt
#define le_produit_est_déjà_prêt_à_partir, autre_version_beta
Void main()
{
If (dernière_version__window_d_au_moins_un_mois)
{
If (il_y_a_encore_des_bogues)
Marche(corriger_les_bogues);
If (les_ventes_sont_en_dessous_d_un_certain_point)
Lever(RUMEURS_AU_SUJET_D_UNE_NOUVELLE_VERSION_SANS_BOGUE);
}
Il(tout_le_monde_parle_à_propos_d_une_nouvelle_version)
{
Faut_faire_de_fausses_promesses(ça_sera_multi_tâches); /* Appel standard, dans mensonges. H */
If (les_rumeurs_vont_bon_train)
Faire_de_fausses_promesses(ça_sera_plug_and_play);
If (les_rumeurs_continuent_a_aller_bon_train)
{
Temps_marche=mur; dire(« Ça sera prêt dans un mois »);
Ordonner(programmeurs, arreter_de_corriger_les_bogues_de_l_ancienne_version
Ordonner(programmeurs, commencer_le_lavage_de_cerveau_pour_une_nouvelle_version;
Ordonner(directionmarketing, permission_de_divulguer_des_non_sens);
Logicielvapeur=TRUE;
Break;
}
}
Switch (de_sales_questions_émanent_de_la_presse)
{
Case LORSQUE_CA_SERA_PRET:
Dire(« ça sera prêt dans », aujourd_hui+30_jours, » nous sommes en phase de test »);
Break;
Case LORQUE_LE_PLUG_AND_PLAY_FONCTIONNERA:
Dire(« Oui ça tourne »);
Demander(programmeurs, pourquoi_est_ce_que_ca_ne_tourne_pas);
Prétendre(il_n_y_a_pas_de_problème);
Break;
Case QUEL_EST_LE_MATERIEL_MINIMUM_REQUIS:
Dire(« ça tourne sur un 8086 à la vitesse de l'éclair grâce à »
» l'architecture 32 bits »);
Informer(INTEL, « Les ventes de Pentium vont pulvériser les sommets »);
Informer(SAMSUNG, « Commencez à faire une nouvelle mémoire »
- « parce que tous ces clients auront besoin d'au moins 32 megas »);
Informer(QUANTUM, « Remerciez notre logiciel monstre qui va tripler vos ventes »);
Donner_un gros_bonus(INTEL, SAMSUNG, QUANTUM);
Break;
Case MICROSOFT_PREND_TROP_D_IMPORTANCE:
Say(« Oh non, nous sommes simplement en train de rendre le monde meilleur pour tous »);
Enregistrer(journaliste, Gros_Livre_de_Bill);
When(il_est_grand_temps)
{
Arrêter(journaliste);
Lavage_de_cerveau(journaliste);
When(journaliste_dit_que_windows95_est_sans_bogue)
{
Ordonner(journaliste, « écrivez un bel article objectif »);
Libérer(journaliste);
}
}
Break;
}
While (logiciel_vapeur)
{
Date_d_introduction++; /* Délai */
If (plus_personne_ne_croit_à_une_nouvelle_version)
Break;
Dire(« ça sera prêt dans « ,aujourd_hui+UN_MOIS);
}
Libérer(version_beta)
While (tous_en_ont_assez_de_notre_logiciel_bogué)
{
Compte_en_banque_de_bill += 150*mégabucks;
Libérer(nouvelle_version_supérieure);
Introduire(plus_de_besoin_matériel);
If (les_clients_rapportent_des_problèmes_d_installation)
{
Dire(« C'est un problème matériel et non un problème logiciel »);
If (le_client_confiant_dit_mais_vous_avez_promis_du_plug_and_play)
{
Ignorer(client);
Ordonner(service_secret_microsoft, « Gardez un oeil sur ce вâтаrd »);
}
}
If (compte_en_banque_monumental_de_bill && mariage_date de_deux_ans )
{
Divorcer(femme_qui_était_belle_lorsque_je_l_avais_épousée);
Faire_des_vagues(dollars, à_la_fille_sеxy);
Épouser(jeune_blonde_vierge_avec_de_gros_lolos);
Déflorer(jeune_blonde_vierge_avec_de_gros_lolos);
If (les_lolos_commencent_à_tomber)
Virer(les_lolos_commencent_à_tomber); /* Elle est encore vierge? */
}
If (il_y_a_une_autre_société_qui_monte)
{
Voler(leurs_idées);
Accuser(societé, d_avoir_volé_nos_idées);
Louer(un_paquet_d_avocats); /* dans procès. H */
Attendre(jusqu_à_ce_que_autre_société_ne_puisse_plus_engager_de_poursuites);
Racheter(l_autre_société);
}
}
/* Maintenant tout le monde realise que nous avons vendu un logiciel bogué
Et ils sont en colère contre nous
*/
Commander(chirurgien_plastique, donner_à_bill_l_apparence_d_un_pauvre_вâтаrd);
Acheter(une_belle_petite_ile); louer(un_harem);
Rire(de_tout_le_monde_d_avoir_attendu_année_après_anneée_une_nouvelle_version_incomplète);
}
Void corriger_les_bogues(void)
{
Charger(un_paquet_de_fric)
Les perles : l'informatique.
- « La Hotline à un client :
- Monsieur, faites [CONTROL] [ALT] [SUPPR].
- Ah oui, je connais ca. (on entend en fond : click click click click....)
- Que se passe-t-il a l’écran Monsieur ?
- Ben rien.
- Recommencez [CONTROL] [ALT] [SUPPR].
- (click click click click...)
- Et maintenant ?
- Toujours rien...
- Comment faites-vous la manipulation ?
- Ben j'appuie sur les touches « C », « O », « N », « T », « R », « O », « L » et après sur « A », « L », « T » puis sur « S », « U », « P », « P » et enfin « R ». Y faut peut-être l'accent sur CONTROL, non ? »
Il était une fois, au bon vieux temps (durant ce qu'on appelle l'âge d'or de l'informatique) il était facile de distinguer les HOMMES des JEUNOTS (la tradition les désigne aussi respectivement par les dénominations de VÉRITABLES et de VISAGES PÂLES). A cette époque, les VÉRITABLES étaient ceux qui connaissaient la programmation des ordinateurs, et les VISAGES PÂLES étaient ceux qui ne la connaissaient pas. Les VÉRITABLES préféraient des mots comme « DO 10 I=1,10 » ou encore « ABEND ». Ils ne parlaient d'ailleurs qu'en majuscules. Le reste du monde disait des choses du genre « Les ordinateurs sont trop compliqués pour moi » ou bien encore « Les ordinateurs ne me disent rien, ils sont trop impersonnels ». Des recherches récentes ont d'ailleurs montré que les VÉRITABLES n'ont besoin de rien dire à personne, et qu'en plus ils n'ont pas peur d'être impersonnels.
Cependant, comme toujours, les choses évoluent. Nous sommes dans un monde où les braves mêmes peuvent disposer d'un ordinateur dans leur four à micro-ondes, où les gosses de 12 ans peuvent ridiculiser un VÉRITABLE aux ASTEROIDS ou au PacMan, et où n'importe qui peut acheter et même comprendre son propre ordinateur personnel. Les VÉRITABLES risquent fortement l'extinction, sous la concurrence des lycéens avec leurs Macintosh.
Il est donc clairement urgent de mettre en évidence les différences entre un lycéen joueur de PACMAN typique et un VÉRITABLE. En soulignant cette différence, nous montrons ainsi à des gosses un modèle à suivre, une aspiration de perfection, une figure paternelle. Cela contribuera à montrer aux employeurs de VÉRITABLES, pourquoi ce serait une erreur de remplacer ceux-ci par des lycéens joueurs de PACMAN (quelques en soient les économies de salaires réalisées).
Les langages de programmation
Le critère le plus simple pour repérer un VÉRITABLE dans la foule est son langage de programmation. Les VÉRITABLES utilisent le FORTRAN, les VISAGES-PÂLES utilisent le PASCAL.
Niklaus Wirth, le concepteur de PASCAL participait à une conférence. On lui demanda comment il fallait prononcer son nom. Il répondit :
- Vous pouvez soit faire un appel par nom en prononçant « Wiirt », ou faire un appel par valeurs, en prononçant « Woort ».
Visiblement, on peut détecter par cette réponse que Niklaus Wirth est un VISAGE PÂLE.
Les VÉRITABLES, eux, ne connaissent qu'un seul mécanisme de passage de paramètres, le passage par adresse, qui est implémenté dans les compilateurs FORTRAN-G et -H des IBM/370. Les VÉRITABLES n'ont pas besoin de tous ces concepts abstraits pour effectuer leur boulot, ils se contentent d'une perfo, d'un compilo FORTRAN et d'un café.
La programmation structuree
Ces derniers temps, les autorités académiques en informatiques sont tombées d'accord sur la manie de la programmation structurée. Elles prétendent que les programmes sont plus faciles à comprendre quand leurs auteurs pratiquent des techniques ou langages spéciaux de programmation.
Ces savants ne sont pas tous d'accord sur quels langages ou quelles techniques il faut utiliser, et leurs exemples en général sont faits de manière à tenir sur une page de publication scientifique, visiblement insuffisant pour convaincre qui que ce soit.
Quand j'étais sorti de l'école, je pensais être le meilleur programmeur au monde. Mon programme de morpion était imbattable, je programmais en 5 langages différents et j'étais cap d'aligner un programme de 1000 lignes qui marchait du premier coup (OUI !).
Mon premier boulot dans le monde VÉRITABLE fut de lire et de comprendre un programme de 200.000 instructions FORTRAN, puis de diviser par deux son temps d'exécution. Tout VÉRITABLE vous dira que la programmation structurée ne vous est pas d'un grand secours pour résoudre ce genre de problème. Il faut du TALENT.
Voici quelques opérations sur l'attitude des VÉRITABLES vis à vis de la programmation structurée.
Les structures de données reçoivent aussi beaucoup de publicité ces temps-ci. Les types de données abstraits, les pointeurs, les listes et les chaînes de caractères sont devenus populaires pour certains milieux.
Wirth, le VISAGE PÂLE susnommé, a même écrit un bouquin prétendant que vous pouvez écrire des programmes partant de structures de données, au lieu de faire l'inverse.
Ainsi que le sait tout VÉRITABLE, la seule structure de données réellement utiles est le tableau. Les listes, les structures, les chaînes de caractères, les ensembles, tout ça sont des variétés de tableaux qui peuvent se programmer comme tels sans se compliquer la vie avec des distinguos subtils.
La pire des contraintes avec cette fantaisie de types de données est que vous êtes obligés de les déclarer, et vous savez bien qu'un VÉRITABLE langage de programmation doit reconnaître implicitement le type de données sur le premier des six caractères du nom de la variable.
Les systemes d'exploitation.
Quel est le type de système d'exploitation qui est utilisé par les VÉRITABLES ?
MS-DOS ? Dieu merci non ! Après tout, MS-DOS est un système d'exploitation joujou. Même les petites mémés et les lycéens peuvent comprendre et utiliser MS-DOS.
UNIX est bien un peu plus compliqué. Un hacker typique sous UNIX n'arrive jamais à se souvenir quel est le nom de la commande PRINT valable pour la semaine. Mais quand on y pense un peu, UNIX n'est qu'un jeu vidéo un peu mis en valeur. On ne travaille pas sérieusement sous UNIX, on se borne à
Envoyer des vannes au monde entier par UUCP, à écrire des jeux d'aventure ou à rédiger des articles scientifiques pour publication.
Non, un VÉRITABLE travaille sous OS/370. Un bon VÉRITABLE peut arriver à trouver dans son manuel JCL la signification de l'erreur IJK305I qu'il vient d'avoir. Un VÉRITABLE fortiche peut écrire du JCL sans consulter ce manuel du tout. Un VÉRITABLE carrément extra peut trouver des bugs enfouis dans un dump mémoire de 6 Mégaoctets sans utiliser une calculatrice hexadécimale.
OS/370 est véritablement un système d'exploitation remarquable. Il est possible la dessus de détruire des journées de travail avec un blanc mal placé, ce qui incite les équipes de programmation à une plus grande concentration mentale. La meilleure manière pour aborder le système OS/370 est par une perforatrice de cartes. Certains prétendent qu'il existe un time-sharing sur OS/370, mais une étude minutieuse à montré le contraire.
Les outils de programmation
Quels outils un VÉRITABLE emploie-t-il ? En théorie, il pourrait rentrer ses programmes directement par les clés du panneau frontal de son ordinateur. C'était effectivement le cas à l'occasion du temps où les machines avaient encore cet accessoire. Il fut un temps ou un VÉRITABLE connaissait typiquement par coeur son boot en hexa et le rentrait à chaque fois qu'il lui arrivait de l'écraser avec son programme.
C'était aussi le temps où la mémoire était véritable, et ne s'en allait pas quand on coupait le jus. De nos jours, les mémoires oublient ce qu'on leur demande de retenir et gardent des choses qu'elles feraient mieux d'écraser. La légende dit que Seymour Cray, le père du super ordinateur CRAY I et de la plupart des Control Data a rentré aux clés le premier système d'exploitation du CDC-7600 quand celui-ci a démarré pour la première fois. Inutile de préciser que Seymour Cray est un VÉRITABLE.
Un de mes VÉRITABLES favoris était un ingénieur Texas Instrument. Un jour, il reçut un appel longue distance d'un utilisateur dont le système avait crashé au milieu d'une sauvegarde importante. Jim avait alors réparé les dommages au téléphone en faisant rentrer par l'utilisateur les instructions de disk I/O aux clés, en patchant les tables systèmes en hexa et en se faisant relire les contenus des registres à l'écouteur.
La morale de cette histoire est : Même si un VÉRITABLE utilise en général une perfo ou une imprimante comme outil de génie logiciel, il peut s'en sortir en cas d'urgence avec juste un tableau frontal et une ligne téléphonique.
Dans certaines sociétés, « édition de texte » ne signifie plus de nos jours 10 ingénieurs faisant la queue devant une perfo en code 29.
D'ailleurs mon lieu de travail n'a plus aucune perfo. Dans une telle situation, un VÉRITABLE doit se résigner à utiliser un éditeur de texte. La plupart des systèmes permettent le choix entre plusieurs éditeurs, et il s'agit d'en choisir un qui soit compatible avec votre style de travail. Beaucoup de personnes croient que les meilleurs éditeurs de textes du monde proviennent des laboratoires XEROS à Palo Alto, sur les systèmes ALTO et DORADO.
Malheureusement, comment voulez vous qu'un véritable puisse utiliser un système d'exploitation au nom aussi ridicule que SMALLTALK, et encore moins manipuler une souris ?
Quelques un des concepts de ces éditeurs de XEROS se sont retrouvés dans des éditeurs tournant sur des systèmes aux noms plus raisonnables (comme EMACS, VI). Le problème avec ces éditeurs de texte est que le concept « Vous obtenez ce que vous voyez » est aux yeux d'un véritable aussi vicieux chez un éditeur qu'il peut l'être chez une femme. En réalité, un VÉRITABLE préfère du « Vous l'aviez voulu, tant pis pour vous », du compliqué, de l'énigmatique, du mystérieux, puissant et impitoyable comme TECO pour tout dire.
On a fait remarquer qu'une séquence de commande TECO ressemble plus à un bruit de télétransmission qu'à du texte lisible. Un jeu bien connu sur TECO consiste à taper votre nom en tant que commande et à voir ce que cela donne. N'importe quelle erreur de frappe dans TECO recèle une forte probabilité de destruction de votre programme, ou mieux encore, d'introduction des erreurs dans un sous programme qui fonctionnait dans le passé.
C'est ce qui explique pourquoi un VÉRITABLE rechigne à éditer un programme qui tourne presque. Il préfère patcher directement le binaire à l'aide d'un merveilleux outil appelé SUPERZAP (ou son équivalent sur une machine non-IBM). Cela marche tellement bien, que beaucoup de programmes IBM n'ont que peu de ressemblances avec le source FORTRAN. En réalité, dans de nombreux cas, on ne dispose plus du tout du source.
Quand il s'agit de corriger un tel programme, aucun patron ne penserait à un autre recours qu'un VÉRITABLE : un VISAGE PÂLE structuré ne saurait même pas par quoi commencer. On appelle ça :
- « La protection de l’emploi ».
Voici quelques outils de génie logiciel NON employés par les VÉRITABLES :
Les veritables au travail
Où travaille un VÉRITABLE ? Quels genres de programmes requièrent l'attention de cet individu aussi talentueux ? Vous n'en trouverez pas en train d'écrire une paie-compta en COBOL, ou encore faisant du tri d'adresses pour un club de micro. Un VÉRITABLE ne s'attelle qu'à des tâches extraordinaires (au sens étymologique).
Les VÉRITABLES les plus formidables travaillent au Jet Propulsion Laboratory en Californie.
Beaucoup d'entre eux connaissent par coeur le logiciel de pilotage des sondes Pionner et Voyager. En combinant des gros programmes FORTRAN au sol avec un petit programme en langage machine la haut; ils sont capables de prodiges de navigation et d'improvisation, comme taper dans une fenêtre de dix kilomètres de large sur Saturne après six ans dans l'espace. Ou bien encore de réparer des radios et batteries endommagées. Il paraîtrait qu'un VÉRITABLE a réussi à fourrer un programme de reconnaissance de forme de quelques centaines d'octets dans un coin de mémoire libre, ce qui a permis de découvrir une nouvelle lune de Jupiter !
Il est actuellement prévu pour le programme GALILEO de balancer la sonde vers Jupiter au moyen d'une assistance gravitationnelle de Mars. Cette trajectoire va passer à 80 kilomètres (plus ou moins 3 kilomètres) de la surface de Mars. Personne ne ferait confiance à un programme PASCAL (ou à un programmeur PASCAL) pour naviguer avec une telle précision.
Comme vous le voyez, beaucoup de VÉRITABLES existant au monde travaillent pour le gouvernement Américain, et spécialement pour le Département de la Défense (DoD). Et c'est très bien ainsi.
Récemment, cependant, un nuage noir a obscurci l'horizon des VÉRITABLES. Il semblerait que quelques VISAGES-PÂLES haut placés du DoD aient décidé que tous les programmes de la Défense devront êtres écrits dans un grand langage unifié appelé Ada. Pendant un temps, il semblait que Ada allait à l'encontre de la programmation VÉRITABLE (un langage avec des structures, des types de données, des points-virgules, bref un langage qui étiolerait la créativité des VÉRITABLES).
Heureusement, le langage qui fut finalement adopté par le DoD comporte suffisamment de possibilités intéressantes pour le rendre potable. Il est d'une effroyable complexité, et il contient des outils pour tripoter le système d'exploitation et réordonner la mémoire. Edsger Dijkstra ne l'aime pas (Vous connaissez Dijkstra, c'est celui qui a écrit le livre « GOTOs considérés comme nuisibles ». Une oeuvre remarquable applaudie par tous les programmeur PASCAL et les VISAGES-PÂLES). En tout cas rassurons-nous :
Un VÉRITABLE peut programmer en FORTRAN dans n'importe quel langage.
Il semblerait cependant que certains véritables peuvent condescendre à faire un compromis dans leurs principes et à oeuvrer sur des choses plus triviales que la destruction de la terre, à condition que ce boulot puisse rapporter des sous. ATARI par exemple, emploie plusieurs VÉRITABLES pour écrire ses jeux vidéos (pas pour y jouer, un VÉRITABLE connaît toutes les astuces pour battre la machine à chaque coup et ce ne serait pas glorieux). Les gens de chez LUCAS FILM sont aussi des
VÉRITABLES, il faudrait être fou pour refuser des millions de dollars des fanas de « l’empire contre attaque ». En CAO, il n'y a pour le moment pas assez de VÉRITABLES; Ils n'ont pas encore trouvé le filon. On y trouve en général des gens qui y sont uniquement pour faire du FORTRAN et éviter de faire du COBOL.
Les veritables au travail
En général, un VÉRITABLE joue comme il travaille, avec des ordinateurs. Il trouve d'ailleurs incroyable que son boss puisse le payer pour faire quelque chose qu'il ferait de toute manière gratos (Bien qu'il fasse attention de ne pas le dire trop fort). De temps en temps, il arrive que le VÉRITABLE sorte de son bureau pour respirer un bol d'air et prendre un verre de bière. Pour le reconnaître à ces moments, voici quelques trucs :
L'habitat naturel du veritable
Dans quel biotope se plaît le mieux le VÉRITABLE ? C'est une question importante pour les patrons de VÉRITABLES, car vu le coût d'un tel spécimen, il est préférable de leur donner un environnement tel qu'il puisse accomplir efficacement son travail.
Un véritable typique vit devant un terminal d'ordinateur. Autour de ce terminal, on peut trouver :
Un VÉRITABLE est capable de travailler 30, 40 et même 50 heures d'une traite, sous pression intense. Les temps de réponse lents ne dérangent pas le VÉRITABLE, ils lui donnent la possibilité de faire un petit somme entre deux compiles. Si le planning n'est pas trop serré, le VÉRITABLE s'arrange en général pour rendre les choses plus palpitantes en passant les neuf premières semaines sur un point réduit mais intéressant du projet, puis en finissant le reste du projet la dernière semaine en quelques marathons de 50 heures. Non seulement cela contribue à impressionner diablement son patron, qui désespérait de voir le projet finir dans les temps, mais cela lui fournit aussi une excellente excuse pour ne pas faire la doc.
En général, on peut dire :
L'avenir du veritable
Que nous réserve l'avenir. C'est un sujet de préoccupation pour les VÉRITABLES que les nouvelles générations de programmeurs ne soient pas élevées avec la même conception de la vie que leurs aînés. Beaucoup de ces jeunes n'ont jamais vu un ordinateur avec un panneau frontal. On peut à peine trouver un nouveau diplômé qui sache calculer en hexa sans une calculette. De nos jours, les diplômés sont des pieds tendres, protégés des réalités de la programmation par des débuggueurs symboliques, des éditeurs de textes qui comptent les parenthèses, et des systèmes d'exploitations « conviviaux ». Pire de tout, ces soi-disant « chercheurs » du logiciel récoltent des diplômes sans même avoir jamais appris le FORTRAN ! Sommes-nous destinés à devenir une industrie de programmeurs PASCAL ou de maniaques UNIX ?
Heureusement, mon expérience vécue me dit que le futur reste radieux pour les VÉRITABLES, Ni OS/370 ni FORTRAN ne montrent de signes de faiblesses, malgré les tentatives des programmeurs PASCAL du monde entier. Même les ruses les plus subtiles comme l'introduction de la structuration dans le FORTRAN ont échoué.
Bien sûr, quelques constructeurs ont bien sorti des compilos FORTRAN-77, mais tous offrent la possibilité de revenir au FORTRAN-66 moyennant une option de compile, et permettant ainsi de compiler des boucles DO comme Dieu les a créées pour.
Mais l'avenir de UNIX peut ne pas être aussi mauvais pour les VÉRITABLES qu'on le disait avant. La dernière release de UNIX contient des potentialités dignes de n'importe quel VÉRITABLE : Deux interfaces utilisateurs différentes et subtilement incompatibles, un driver TTY tortueux et compliqué, de la mémoire virtuelle. Si vous laissez de coté qu'il soit un langage structuré, le C peut se faire apprécier d'un VÉRITABLE. Après tout, il ne vérifie pas les types des variables, les noms ont seulement sept caractères (ou dix ? ou huit ?) et vous avez en plus les pointeurs (Comme si on avait les avantages du FORTRAN et de l'Assembleur conjugués). Et sans oublier toutes les applications créatives et intéressantes qu'on peut faire avec le #DEFINE.
Non, l'avenir n'est pas si mal. Et même, ces derniers temps, la presse populaire a mentionné que les brillantes promos d'hackers quittent des temples comme le MIT ou STRANFORD pour envahir le monde. L'еsрriт est de toute évidence en eux. Tant qu'existent encore des objectifs mal définis, des bugs bizarres et des plannings irréalistes, il y aura des VÉRITABLES prêts à foncer dans le tas et à résoudre les problèmes en laissant la doc pour plus таrd.
Longue vie au fortran !
Auteur inconnu
Texte trouvé sur les News en 1987.
1 ) Un micro-ordinateur est obsolète dès son déballage.
2 ) Une application pleinement satisfaisante doit toujours être upgradée... Et la mise à jour est toujours boguée.
3 ) Quand un logiciel est inutile, il faut une formation.
4 ) Tout programme, s'il fonctionne, est obsolète.
5 ) Tout autre programme coûte plus cher et prend plus de temps.
6 ) Si un programme est utile, il sera remplacé.
7 ) Si un programme est inutile, il faudra le documenter.
8 ) Tout programme grandira de manière à occuper tout l'espace mémoire disponible, même si on ne le démarre jamais.
9 ) Le prix d'un programme sera proportionnel à la lourdeur de ce qu'il donne en sortie.
10 ) La complexité d'un programme croîtra jusqu'à ce que le programmeur lui-même n'y comprenne plus rien.
11 ) Tout programme non trivial contient au moins un bug.
12 ) ... Aucun programme n'est trivial.
13 ) Les erreurs indétectables sont en nombre infini, contrairement aux erreurs détectables dont le nombre catalogué est très limité.
14 ) Si on ajoute un homme à un projet en rетаrd, cela ne fera qu'ajouter du rетаrd.
15 ) Faire disparaître un message d'erreur est une utopie : vous n'avez simplement pas encore trouvé celui qui l'a remplacé.
16 ) La fonction annuler n'est jamais disponible quand vous en auriez besoin.
17 ) Ce n'est qu'après avoir essayé tout le reste, qu'on lit la documentation...
18 ) ... C'est à ce moment qu'on se rend compte qu'on l'a jetée avec l’emballage.
19 ) Dès que vous quittez l'imprimante des yeux, elle a un problème.
20 ) C'est généralement lorsque le disque dur plante qu'on se rend compte qu'on a oublié de le sauvegarder...
21 ) ... Sinon, c'est en le sauvegardant qu'on l'a fait planter.
22 ) La zone de danger pour un ordinateur dépend de la longueur de son cordon d'alimentation.
23 ) Une des raisons qui explique que les ordinateurs accomplissent plus de travail que les humains , c'est que eux n'ont pas à s'arrêter pour répondre au téléphone.
24 ) Si les ordinateurs deviennent trop puissants, on peut toujours les organiser en comités.
25 ) A la source de chaque erreur imputée à l'ordinateur, on découvrira au moins 2 erreurs humaines (on compte ici l'erreur qui consiste à imputer la faute à l'ordinateur).
26 ) Si on met n'importe quoi dans un ordinateur, la seule chose qu'on peut en tirer, c'est n'importe quoi.
Mais ce « n'importe quoi », en étant passé par une machine coûtant très cher, est comme qui dirait « anoblit », et personne n'ose le critiquer.
27 ) Les ordinateurs ne sont pas intelligents. Mais ils pensent qu'ils le sont.
28 ) Les vieux programmeurs ne meurent pas. Ils se branchent simplement à une autre adresse.
Deuxieme loi de weinberg :
Si les constructeurs construisaient les bâtiments de la manière dont les programmeurs écrivent les programmes, le premier pivert qui passerait détruirait la civilisation.
Loi communes de la bureautique et de la programmation reunies :
1 ) Si le document est censé exister, il n'existe pas.
2 ) Si le document existe, il est périmé.
3 ) Seule la documentation pour les programmes inutiles transgresse les deux premières lois.
Lois de l’ecriture d’un programme :
Pour savoir combien de temps ça prend pour écrire et débugger un programme, faites votre estimation la plus fiable, ajoutez un, multipliez par deux, et arrondissez à la dizaine supérieure.
1 ) Tout programme, quel qu'il soit, dès qu'il est commercialisé est obsolète.
2 ) Tout nouveau programme coûte plus cher et est plus lent à faire tourner que l'ancien
3 ) Si un programme est très utile, il devra être changé par un autre.
4 ) Si un programme est inutile, il faudra lui faire une documentation
5 ) Tout programme lors de son lancement aura tendance à remplir toute la RAM disponible
6 ) La valeur d'un programme est inversement proportionnelle à la taille des documents qu'il génère.
7 ) La complexité d'un programme s'accroît jusqu'à ce qu'elle dépasse les capacités du programmeur qui en assure le développement.
Troisieme loi de greer :
Un programme informatique fait ce que vous lui dites de faire, pas ce que vous voudriez qu'il fasse.
Postulats de troutman :
1 ) Les jurons sont les seules expressions comprises par tous les programmeurs.
2 ) Ce n'est que lorsqu'un programme sera commercialisé depuis 6 mois que les plus graves erreurs seront détectées.
3 ) Les cartes de contrôle de travail qui doivent être classées dans un ordre précis seront classées dans le désordre.
4 ) Des cassettes supposées être interchangeables ne le seront pas.
5 ) Si le programme a été étudié pour rejeter toute entrée erronée, le premier crétin ingénieux trouvera un moyen de faire accepter des mauvaises valeurs par le programme.
6 ) Si une installation test fonctionne parfaitement, tous les systèmes qui en dépendent vont planter.
Loi de pierce :
Lors de chaque test de programme sur un nouveau système, la machine va toujours, mal interpréter, mal afficher, mal imprimer, ou encore n'évaluera pas des sous-routines mathématiques, et tout ça dès le premier test.
Corollaire de la loi de pierce :
Quand un compilateur accepte un programme sans erreur lors de la première exécution, le programme ne fournira pas les données que l'on attend de lui.
Lois de golub de la dомinатiоn informatique :
1 ) Des objectifs de projet flous sont pratiques pour éviter l’embarras d'une estimation des coûts correspondants.
2 ) Un projet préparé sans soin prendra trois fois plus de temps que prévu pour son achèvement; un projet préparé soigneusement prendra seulement deux fois le temps prévu.
3 ) L'effort à fournir pour corriger le cap d'un projet s'accroît géométriquement avec le temps.
4 ) Les équipes de projets de développement détestent les briefings hebdomadaires sur l'avancement du projet... parce qu'ils mettent en évidence que le projet n'avance pas.
Premiere loi de gilb sur la confiance :
On ne peut pas compter sur les ordinateurs, mais encore moins sur les humains.
Premier jour du cours d'informatique on-line pour retraités…
Ordinateur : Introduisez votre prénom et votre âge.
Élève : Michel, 72 ans
Ordinateur : Introduisez un mot de passe.
Élève : michel
Ordinateur : Désolé, le mot de passe ne doit pas être votre prénom.
Élève : Michelin
Ordinateur : Désolé, le mot de passe doit avoir au moins dix caractères.
Élève : michelines
Ordinateur : Désolé, le mot de passe doit contenir au moins un nombre.
Élève : deux michelines
Ordinateur : Désolé, le mot de passe doit contenir au moins un nombre sous forme de chiffre (p. Ex. 2).
Élève : 2 michelines
Ordinateur : Désolé, le mot de passe ne doit pas contenir d’espaces.
Élève : 2michelinesdemerde
Ordinateur : Désolé, le mot de passe doit contenir au moins une majuscule.
Élève : 2michelinesdeMERDE
Ordinateur : Désolé, le mot de passe ne doit pas contenir deux majuscules successives.
Élève : 2PutainsdeMichelinesdeMerde!
Ordinateur : Désolé, le mot de passe ne doit pas contenir de signes de ponctuation ni d’exclamation.
Élève : 2PutainsdeMichelinesdeMerdeQuetupeuxtePlanterdansleCul
Ordinateur : Désolé, ce mot de passe existe déjà
M. le responsable de l’Assistance Technique,
Il y a 10 ans, j’ai changé ma version « Fiancée 7.0 » par la version « Epouse 1.0 » et j’ai observé que le programme a lancé une application inattendue appelée « Bébé 1.0 » qui prend beaucoup d’espace dans mon disque dur. Or, dans la notice, cette application n’était pas mentionnée. D’autre part, « Epouse 1.0 » s’auto-installe dans tous les autres programmes, et se lance automatiquement dès que j’ouvre n’importe quelle autre application, parasitant l’exécution de celle-ci. Des applications telles que « Bière entre Copains 10.3 », « Nuit de Bringue 2.5 » ou « Dimanche Foot 5.0 » ne fonctionnent plus.
De plus, de temps en temps se lance un programme occulte ( un virus certainement ?) appelé « Belle-mère 1.0 », lequel plante le système, et fait que « Epouse1.0 » se comporte de manière totalement inattendue. Je n’arrive pas à désinstaller ce programme, et ceci est très irritant, surtout lorsque j’essaye d’exécuter l’applicatif « Dimanche Câlin 3.1 ». Il semblerait également que certaines fonctionnalités aient des bugs. Par exemple, la commande « C:\Petite_pipe_du_samedi. EXE » ne s’active jamais.
J’envisage de revenir au programme que j’avais avant, « Fiancée 7.0 », mais le processus de désinstallation d’« Epouse 1.0 » me semble fort complexe, et je ne mesure encore pas bien les risques que cela peut comporter pour les autres applicatifs comme « Bébé 1.0 », qui je l’avoue est très convivial.
Pouvez-vous m’aider ?
Un utilisateur démoralisé.
Reponse :
Cher Utilisateur :
Votre plainte est très fréquente parmi les utilisateurs du programme « Epouse 1.0 » , mais elle est due la plupart du temps à une erreur basique de conception : Beaucoup d’utilisateurs passent de n’importe quelle version de « Fiancée X.0 » à « Epouse 1.0 » avec l’idée fausse que « Epouse 1.0 » n’est qu’un programme de divertissement et d’utilités diverses. Cependant, « Epouse 1.0 » est bien plus que ça : il s’agit d’un OPERATING SYSTEM complet, créé pour contrôler et gérer tout vos applicatifs.
Il est presque impossible de désinstaller « Epouse 1.0 » et revenir à une version « Fiancée X.0 », car il y a des applications occultes dans ce système qui feraient que « Fiancée X.0 » se comporterait comme « Epouse 1.0 », donc vous n’y gagnez rien.
Même problème avec « Belle-mère X.0 ». Ces programmes sont d’anciennes générations, desquels dérivent « Epouse X.0 » et entraînent souvent des problèmes de compatibilité. Avec un peu de chance, ils finissent par être victime d’un virus et disparaissent au bout de plusieurs années.
Certains utilisateurs ont essayé de formater à nouveau tout le module, pour installer ensuite les programmes « Fiancée Plus » ou « Epouse 2.0 », mais cela leur a créé plus de problèmes qu’avant (lire dans la notice, au chapitre : Mises en garde, (le paragraphe « pensions alimentaires » et « garde partagée des enfants »).
D’autre part, si vous installez la version « Fiancée 8.0 », n’essayez pas de passer par la suite à « Epouse 2.0 », parce que les problèmes générés par ce nouveau système sont encore pires qu’avec « Epouse 1.0 ». Bien qu’il existe une version « Epouse 3.0 » et même 4.0, ces programmes sont réservés aux spécialistes, d’un coût extrêmement élevé et nous les déconseillons pour l’utilisateur normal.
Si tous ces systèmes échouent, nous vous conseillons d’opter pour des programmes tout à fait différents comme « Célibat 1.0 » ou « Tarlouze 5.3 » mais je vous conseillerai plutôt de garder « Epouse 1.0 » et de le manipuler du mieux possible.
Personnellement, j’ai installé « Epouse 1.0 », et je vous suggère tout spécialement d’étudier attentivement toute la partie de la notice concernant les Erreurs Générales. « Epouse 1.0 » est un programme très sensible aux commandes et fonctionne en mode protégé contre les erreurs. Cela signifie que vous devez assumer n’importe quelle erreur qui pourrait se produire quelle qu’en soit la cause, car « Epouse 1.0 » considère toujours qu’une erreur provient d’une mauvaise utilisation de votre part. Une des meilleures solutions est l’application de la commande C:\FAIRE_DES_EXCUSES. EXE dès qu’apparaît le moindre problème ou que le système se bloque. Evitez aussi l’utilisation excessive des touches ESC ou SUPPR, car vous devrez après utiliser la commande : C:\FAIRE_ DES_EXCUSES. EXE/fleurs/resto/cadeaux pour que le programme fonctionne à nouveau normalement.
- « Epouse 1.0 » est un programme assez intéressant, mais qui peut générer un coût élevé, s’il est mal utilisé. Je vous conseille d’installer un software additionnel pour améliorer la rentabilité « Epouse 1.0. » comme « Fleurs 5.0 », « Bijoux 2.3 », ou bien « Séjour au ClubMed 3.2 ». Vous pouvez aussi vous servir de « Ouimonamour 8.0 » ou bien de « Tuasraisonmachérie 14.7 ».
Vous pouvez les télécharger sur Internet, leurs résultats sont assez satisfaisants. N’installez jamais « Secrétairenminijupe 3.3 », « Petiteamie1.1 » ou « Bandedepotes 4.6. » Ces programmes ne fonctionnent pas dans l’univers « Epouse 1.0 » et pourraient causer des dommages irréversibles dans le système. Pour la fonctionnalité, « C:/Petite_pipe_du_samedi. EXE » elle ne s’activera qu’après l’exécution d’autres commandes comme « C:/Collier_en_diamant. EXE » ou « C:/la_faire_picoler. EXE »
Bonne chance.
Le service d’assistance technique