Komputerowe
Prawa Murphy'ego
Podziękowania dla kochanej Gosi - alias Theli - która to pomogła mi wklepać ten jakże długi tekst.
SPIS TREŚCI:
1.0. Wstęp
1.1. Podstawy Murphologii
1.2. Sprawca
2.0. Hardware
2.1. Komputer
2.2. Urz±dzenia wejścia
2.3. Drukarka
2.4. Pamięć masowa
3.0. Software
3.1. Edytory tekstu
3.2. Programy graficzne
3.3. Programy kalkulacyjne
3.4. Telekomunikacja
4.0. Ludzie
5.0. Maniacy komputerowi
6.0. Ofiara
6.1. Programista
6.2. Użytkownik
7.0. Prawdy i odkrycia
8.0. Mity komputerowe
9.0. Najlepsze wymówki
Na podstawie: J. Graf'a "Murphys Computergesetze", przekład: L. Szauer, A.
Amanowicz "Komputerowe Prawa Murphy'ego"
Wydawnictwo "ROBOMATIC" - Wrocław 1993
1.0 WSTĘP
1.1 Podstawy Murphologii
Prawa Murphy'ego stanowią precyzyjne oraz logiczne rozwinięcie ogólnej nauki o entropii, według której wszystkie cząsteczki wszechświata dążą do podporządkowania się najdoskonalszemu chaosowi. Natomiast odkrycie dziwnego zjawiska polegającego na tym, iż w drodze do osiągnięcia tego celu wspomniane cząsteczki przynajmniej raz nacisną Ci porządnie na odcisk, doprowadziło do sformułowania Podstawowego Prawa Murphy'ego:
"To, co może się nie udać, nie uda się na pewno".
Wynalazek komputera był pierwszą w historii, podjętą przez człowieka próbą tchnienia w nieożywioną materię pewnego rodzaju inteligencji. Pomysł zdecydowanie fatalny. Do dnia dzisiejszego komputery nie są przecież ani inteligentne, ani twórcze. Najwyższy stopień rozwoju wykazują natomiast ich niektóre cechy, jak: złośliwość oraz, może przede wszystkim, przebiegłość. W ten sposób dobrnęliśmy do rozszerzenia Prawa Murphy'ego, wprowadzając
Pierwszą Pochodną Cyfrową:
Komputer optymalizuje Podstawowe Prawo Murphy'ego.
Ponieważ jednak nowoczesne komputery mogą obecnie realizować więcej niż jedną czynność równocześnie, zatem oczywista staje się
Druga Pochodna Cyfrowa:
Wszystko wali się naraz.
Wynalazek sum kontrolnych, programów typu Backup, programów korekcyjnych oraz systemów tolerujących błędy, otwiera przed zdumionym, zdegradowanym do roli przedmiotu człowiekiem, świat różnorodnych możliwości oferowanych przez tzw. komputerowe przetwarzanie danych. Teraz można przejść już do:
Trzeciej Pochodnej Cyfrowej:
Nie uda się nawet wtedy, gdy właściwie nie powinno się udać.
Korzystając z obfitego skarbca doświadczeń użytkowników, programistów, wynalazców i innych biedaków - prawidłowe zastosowanie Podstawowego Prawa Murphy'ego oraz jego pochodnych cyfrowych w sferze komputerowej codzienności staje się jak najbardziej możliwe:
Pierwsze zastosowanie Prawa Murphy'ego:
Dla komputera nie ma rzeczy nie do pomyślenia, a tym bardziej nie ma rzeczy
niemożliwych - z wyjątkiem tych, których od niego wymagamy.
Drugie zastosowanie Prawa Murphy'ego:
W świecie komputerowego przetwarzania danych żadna awaria się nie kończy,
ponieważ przechodzi zawsze w następną.
Trzecie zastosowanie Prawa Murphy'ego:
Awaria komputera wyczekuje cierpliwie na najbardziej niedogodny moment, aby
bezlitośnie zaatakować.
Czwarte zastosowanie Prawa Murphy'ego:
W pracy z komputerem opieranie się na jakichkolwiek zasadach jest błędem.
Piąte zastosowanie Prawa Murphy'ego:
1.Nie unikniesz nigdy dużej awarii, jeśli spowodowałeś małą.
2.W najlepszym wypadku mała awaria pozostanie małą, stając się z czasem coraz
bardziej uciążliwa.
Szóste zastosowanie Prawa Murphy'ego:
Nikt nie jest w stanie przewidzieć wszystkich możliwych awarii.
Westchnienie Berdy'ego:
Możesz być jednak pewien, że każdą z osobna odczujesz na własnej skórze.
Wnioski Berdy'ego:
1.Drobne awarie nie istnieją.
2.Jeżeli miała jednak miejsce drobna awaria, oznacza to, że nie poznałeś
jeszcze jej rzeczywistych rozmiarów.
Ponieważ tak komputer, jak i przetwarzanie danych miały - przynajmniej pierwotnie - co nieco wspólnego z matematyka, zatem niniejsze ogólne wprowadzenie do murphologii komputerowej nie byłoby pełne bez matematycznego uzasadnienia Praw Murphy'ego. Czytelnik powinien jednak uwzględnić fakt, że matematyka oraz binarna i ludzka logika nie mają zupełnie nic wspólnego z komputerowym przetwarzaniem danych, chyba że podjęta zostanie próba udowodnienia następującego twierdzenia:
Matematyczny dowód Praw Murphy'ego:
Prawidłowa formuła matematyczna tych Praw w dziedzinie komputerowego
przetwarzania danych ma postać: 1 + 1 = 2, gdzie "=" jest symbolem oznaczającym
"niekiedy, jeśli w ogóle".
Zasada odmienności:
Różnica pomiędzy logiką cyfrową a Pawami Murhy'ego polega na tym, że zgodnie z
logiką cyfrową należałoby wyjść od tego, iż wszystkie niepowodzenia dzieją się
zawsze według tej samej reguły.
1.2 Sprawca
Gdziekolwiek w świecie spotkanie komputera z człowiekiem oznacza obecność sprawcy i ofiary, o tym, kto jest sprawcą, a kto ofiarą, decyduje indywidualny punkt odniesienia.
Bez względu na to, co się zdarzy, należysz do grona ofiar.
W świecie komputerów, jak wszędzie w życiu, obowiązuje:Powszechne Prawo Ofiary:
Niezależnie od tego, po której stronie właśnie stoisz - przegrywasz.
Z Powszechnego Prawa Ofiary zastosowanego w dziedzinie komputerowego przetwarzania danych, wynika:
Cyfrowa Reguła Kwartetu:
1.Jeżeli jesteś użytkownikiem, przegrasz w konfrontacji z komputerami,
producentami hardware'u i programistami.
2.Jeżeli jesteś producentem hardware'u, przegrasz w konfrontacji z komputerami,
użytkownikami i programistami.
3.Jeżeli jesteś programistą, przegrasz w konfrontacji z komputerami,
producentami hardware'u i użytkownikami.
Konsekwencje wynikające z Cyfrowej Reguły Kwartetu:
1.Nie ma zwycięzców wśród ludzi.
2.Komputer zawsze wygrywa.
Rozszerzony wniosek wynikający z Cyfrowej Reguły Kwartetu:
Gdyby jednak zdarzyło się, że komputer nie wygra, to wygra software albo
urządzenia peryferyjne, a w najlepszym wypadku wyłącznik sieciowy.
2.0 HARDWARE
Hardware stanowi udaną próbę przewidywania błędów oprogramowania, ich optymalizacji i zapisu oraz tworzenia nowych we wciąż wzrastającym tempie. Hardware składa się z komputera, urządzeń wyjściowych, drukarki, pamięci masowej oraz innych, żywionych krzemem perfidiów. Z punktu widzenia użytkownika hardware istnieje po to, aby - zgodnie z określonym zadaniem - bezbłędnie i w jak najszybszym tempie wytwarzał tyle błędów, żeby w jak najkrótszym czasie powstała maksymalna liczba niemożliwych do usunięcia usterek. Zarówno programistom i producentom hardware'u służy do tego, aby - zgodnie z
określonym zadaniem - bezbłędnie i w jak najszybszym tempie wytwarzał tyle
błędów, żeby w jak najkrótszym czasie powstała maksymalna liczba niemożliwych do
usunięcia usterek.
Podwójne Prawo Systemów Złożonych
1.Systemy złożone wykazują skłonność do popełniania kompleksowych błędów.
2.Natomiast systemy proste wykazują skłonność do popełniania kompleksowych błędów.
Rozwinięcie pierwsze:
Nowe systemy produkują nowe błędy.
Rozwinięcie drugie:
Stare systemy produkują tak nowe, jak i stare błędy.
Wniosek:
Systemy złożone wykazują skłonność do zakłócania realizacji własnych funkcji.
Zasada Komfortu:
Jeżeli Twój przełożony jest zbyt wymagający i chcesz mieć stałą wymówkę,
przekonaj go, że realizacja powierzonych Ci zadań wymaga zastosowania komputera.
Pierwsza sprzeczność między logiką cyfrową i analogową:
Człowiek pracujący z komputerem nie postępuje zgodnie z wymaganiami komputera.
Druga sprzeczność między logiką cyfrową i analogową:
Człowiek postępuje rozsądnie wtedy i tylko wtedy, gdy wszelkie inne możliwości
zostały już wyczerpane.
Trzecia sprzeczność między logiką cyfrową i analogową:
Systemy odporne na idiotów obsługiwane są właśnie przez idiotów.
Sprzeczność między logiką cyfrową i cyfrową:
Komputery współpracujące z innymi komputerami nie zachowują się tak, jak
wymagają tego inne komputery.
Aksjomat o składaniu:
Wszystko, co zostało złożone, ulegnie wcześniej czy później rozkładowi.
Obostrzenie:
Wszystko ulega rozkładowi w najmniej odpowiednim momencie.
Ogólne zasady dotyczące naprawiania (nie tylko) komputerów:
1.Jeżeli znalazłeś zepsutą część, to brak Ci właściwego narzędzia, by ją wymontować.
2. Jeżeli jesteś już w stanie ją wymontować, to dowiesz się, że sprzedawca będzie musiał ją przesłać do producenta.
3.Jeżeli sprzedawca ma ją na składzie, to wymiana nie jest potrzebna.
4.Koszty naprawy nalicza się w ten sposób, że koszty te oraz cenę nowego
urządzenia mnoży się przez dwa i wybiera wartość wyższą.
5.Część zamienna dostarczona przez sprzedawcę nie działa w Twoim komputerze.
6.Po ponownym wmontowaniu naprawionej części komputer nadal nie będzie sprawny.
7.Jeżeli naprawa dotyczy dysku twardego, to zapisanych na nim danych więcej nie zobaczysz.
Wyjątek od siódmej zasady naprawiania:
Będziesz w stanie odtworzyć jedynie spis zawartości dysku twardego, żebyś mógł
się przekonać co straciłeś.
Czasowe dylematy producentów i dystrybutorów:
1. Jeżeli swój nowy produkt zareklamujesz zbyt wcześnie, to z chwilą pojawienia
się go na rynku, nikt nie będzie już o tym pamiętał.
2. Jeżeli zareklamujesz go zbyt późno, to wyprzedzi Cię konkurencja.
3. Zawsze jest albo zbyt wcześnie, albo zbyt późno.
Wnioski (zwane też "klęską Jack'a" - "Jack's Disaster"):
1. Nowości reklamowane są coraz wcześniej, nie później jednak niż sześć miesięcy
przed powstaniem pierwszego prototypu.
2. Produkty pojawiają się zawsze po upływie zapowiadanego terminu, najwcześniej
jednak w sześć miesięcy po zapowiedzi.
3. Gdy zapowiadane urządzenie pojawia się na rynku, to jest już przestarzałe.
4. Rzeczywiste wprowadzenie produktu na rynek ma miejsce zawsze po zapowiedzi
wprowadzenia nowszej generacji przez konkurencję.
Konsekwencja logiczna:
W przyszłości dojdzie jeszcze do tego, że producenci będą zapowiadać swoje
produkty tylko po to, by zmniejszyć wydatki na rozwój i produkcję.
Opcjonalne prawa Franca:
1. Jeżeli sprzedawca oznajmia, że jego urządzenie oferuje wiele dodatkowych
możliwości, oznacza to, iż świadomie nie dołącza ważnego elementu tylko po to,
aby zmusić nabywcę do jego oddzielnego zakupu.
2. Wyposażenie dodatkowe będzie kosztować więcej, niż urządzenie właściwe.
3. Wyposażenie dodatkowe będzie działać prawidłowo, ale nie u Ciebie.
4. Jeżeli w przyszłości będziesz chciał sprzedać swój system komputerowy, nikt
nie będzie chciał wyposażenia dodatkowego.
2.1 Komputer
Na wydajność komputera składa się inteligencja, a więc ilość wmontowanych na
stałe błędów i szybkość, z jaką jest w stanie wyprodukować możliwie największą
liczbę katastrof. Już od wielu lat przemysł komputerowy odnosi coraz większe sukcesy na polu podnoszenia wydajności i zwiększania podatności na błędy swoich systemów,
stwarzając tym samym miejsca pracy dla inżynierów od doradztwa technicznego,
pracowników zakładów naprawczych, fachowców od instalacji i ekspertów od
wyszukiwania i usuwania usterek. Rozwijającemu się stale rynkowi przeciwstawia
się wciąż malejąca liczba firm, które są jeszcze w stanie osiągnąć dodatni
bilans bez pomocy komputera. Nie mówiąc już o jeszcze mniejszej liczbie firm,
będących w stanie osiągnąć dodatni bilans pomimo zastosowania komputera.
Prawo Murphy'ego mówiące, że to co może się nie udać, nie uda się na pewno,
jest, jak to już zostało stwierdzone, optymalizowane przez komputer. Ponieważ
reguła ta dotyczy zarówno systemu komputerowego samego w sobie, jak też relacji
"komputer - reszta świata", więc jest wielce prawdopodobne, że niebawem oprócz
producentów komputerów i komputerowych zakładów naprawczych nie będą istniały
żadne inne firmy. Doprowadzi to w końcu do sytuacji, w której w społeczeństwie
nie będzie istniało nic oprócz błędów komputerowych.
Ostateczne prawo cen:
Niezależnie od tego, na ile szacujesz wartość systemu komputerowego, będzie on
ostatecznie zawsze droższy, niż się tego można było spodziewać.
Kalkulacja Platta dotycząca ostatecznego prawa cen (zwana inaczej:
Zwykłą Gorączką Rozszerzenia Systemu):
K = ( J · ( A/15 ) ) + ( 1,5 · B ) + A/20
gdzie K oznacza całkowite koszty po upływie J lat, jeśli użytkownik posiada
roczny dochód netto w wysokości A, a wyobraża sobie, że jego system kosztuje B.
Przykład kalkulacji Platta według ostatecznego prawa cen:
Komputer, który według oświadczenia sprzedawcy kosztuje 2000 zł, po upływie roku
będzie kosztował użytkownika o rocznym dochodzie netto 80000 zł - łącznie z
oprogramowaniem, przeszkoleniem, podręcznikiem oraz czasopismami fachowymi i
niezbędnym wyposażeniem dodatkowym - w sumie około 4000 zł.
K = ( 1 · (533) ) + ( 3000) + (400)
Cud wielkości:
Każdy komputer jest zbyt mały.
Objaśnienia:
1. Jeżeli posiada on wystarczająco duży dysk twardy, to jego pamięć operacyjna
jest zbyt mała.
2. Jeżeli ma wystarczająco dużą pamięć operacyjną, to dysk twardy jest zbyt
mały.
Rozszerzenie Cudu Wielkości o system MS-DOS:
Jeżeli dysk twardy i pamięć operacyjna są wystarczające, to posiada on system
operacyjny, który:
a) nie wspomaga ani żadnego z nich z osobna, ani obu naraz.
b)wymaga takiego podziału pamięci, którego nie akceptuje istniejący program użytkowy.
Fizyczne rozszerzenie Cudu Wielkości:
1. Twój komputer ma na wszelki wypadek o jedno złącze (slot) za mało.
2. Zauważysz to dopiero wtedy, gdy zakupisz nową kartę.
Uwagi dotyczące BIOS-a:
1. BIOS jest zawsze kompatybilny tylko w 99 procentach.
2. Najczęściej użytkowany przez Ciebie program korzysta z pozostałego jednego
procentu i zawiesza się powodując utratę danych.
Reguła Opakowania:
a) najważniejsza część wyrzucana jest zawsze wraz z opakowaniem.
b) nigdy nie uda Ci się zmieścić wszystkich części opakowania w kartonie, w
którym uprzednio znajdował się cały sprzęt.
Dwanaście praw dotyczących części składowych:
1. Części składowe działają tak długo i tylko tak długo, dopóki nie przejdą
przez wstępną kontrolę.
2. Po usunięciu wszystkich szesnastu śrub mocujących z obudowy komputera
stwierdzisz, że usunąłeś niewłaściwą pokrywę.
3. Po zabezpieczeniu pokrywy szesnastoma śrubami stwierdzisz, że zapomniałeś
o kablu zasilającym.
4. Po ponownym uruchomieniu komputera pozostałe części odnajdziesz na stanowisku roboczym.
5. Tolerancje podczas montażu będą dążyć do spowodowania jak największych kłopotów.
6. Najtrudniej dostępne są gniazda wtykowe oraz nóżki kości, gdzie właśnie
chciałabyś coś wetknąć lub wmontować.
7. Każdy skomplikowany montaż wymaga trzech rąk.
8. Każdy prosty montaż wymaga czterech rąk
9. Otwory w obudowie są o jedną dziesiątą milimetra mniejsze niż trzeba.
10. Otwory o właściwej średnicy są umieszczone w nieodpowiednich miejscach.
11. Nakrętki nigdy nie pasują do śrubek.
12. Jedyne dostępne złącze krawędziowe (slot) jest zbyt krótkie dla karty, która
ma być wmontowana.
Banał Akumulatora:
Akumulator laptopa wyładowuje się na minutę przed kolejnym zapisem do pamięci.
Aksjomat na użytek prywatny:
Komputer, działający przez cały dzień bez zarzutu, zawodzi nocą, gdy wrócisz do
biura, by skorzystać z niego w prywatnej sprawie.
Rozwinięcie:
Jednakże komputer kontrolny odnotuje Twoje działania, a Twój szef wyjątkowo
znajdzie czas, by zapis ten przejrzeć.
Prawo obsługi klienta:
Zepsute komputery działają zawsze w obecności serwisanta.
Prawo konserwacji Jaruka:
1. Jeżeli nowy komputer byłby tańszy, firma obstaje przy naprawie zepsutego.
2. Jeżeli korzystniej byłoby naprawić istniejący sprzęt, firma obstaje przy
zakupie nowego.
Podwójne prawo kompatybilności według Simona:
1. Wszystkie komputery PC są kompatybilne, ale niektóre są bardziej od innych.
2. Twój jest zawsze mniej kompatybilny.
Reguła Nowości:
1.Gdy w nazwie nowego produktu pojawia się dodatek "Enhanced", "Advanced" itp.
oznacza to, że producentowi udało się usunąć część usterek, które poprzednią
wersję czyniły bezużyteczną.
2.Produkt taki dopiero wtedy pojawia się na rynku, gdy kupiłeś już wersję
poprzednią.
3.Każdy producent w ulepszonym modelu ukryje tyle usterek, że wystarczy ich z
powodzeniem na jeszcze jedną "ulepszoną" wersję.
2.2 Urządzenia wejścia
O ile klawiatura została stworzona po to, by przy pomocy bezładnych ruchów kursorem wybrać z nieprzejrzystego menu niezrozumiałe instrukcje, które łatwiej byłoby wybrać przy pomocy myszy, to mysz lub trackball służą do wybierania z nieprzejrzystego menu, przy pomocy bezładnych ruchów, trudno zrozumiałych rozkazów., które łatwiej byłoby wskazać za pośrednictwem klawiatury. Tym samym podmiot od przedmiotu oddzielony jest tak długimi i skomplikowanymi konstrukcjami zdaniowymi, że lektor, czytelnik oraz program dostają mdłości. Dlatego też perspektywicznie myślący posiadacze komputerów oczekują pojawienia się pierwszych funkcjonalnych, mówiących urządzeń wprowadzania danych. Dopiero wtedy możliwe będzie osiągnięcie najwyższego stopnia niezrozumienia pomiędzy komputerem a użytkownikiem.
Podstawowe cechy charakterystyczne klawiatury
Twoja klawiatura zawsze posiada klawisz, który może się zepsuć i na pewno to zrobi.
Aksjomat dotyczący sterownika myszy:
W programie, który wydaje Ci się świetny z uwagi na możliwość pracy myszą, jej
sterownik zawodzi.
Uzupełnienie:
Na biurku jest zawsze za mało miejsca dla myszy.
Relacja AT/XT:
Jeżeli posiadasz klawiaturę, na której można pracować w dwóch trybach, będzie
ona zawsze nastawiona na tryb niewłaściwy.
Zasada menu Pull-down:
Jeżeli masz do wyboru dwa niewłaściwe punkty, kursor myszy uaktywni ten z nich,
który spowoduje najgorsze konsekwencje, a powrót do stanu pierwotnego będzie najdłuższy.
Fenomen portu:
Mysz tkwi zawsze w tym porcie, do którego nie może odwołać się jej sterownik.
Prawo wciśnięcia opcji "Zakończ" - "Nie":
Jeżeli przez pomyłkę natrafisz na kombinację klawiszy, która zakończy Twój
program, naciśniesz także na klawisz potwierdzający rezygnację z zapisu
wprowadzonych zmian.
2.3 Drukarka
Na drukarkę składa się:
a) wiecznie zapchana głowica drukarki;
b) nikły zapas papieru;
c) nieodpowiedni kabel;
d) zużyta taśma barwiąca;
e) pusta kaseta tonera (lub cartridge'a), a także:
f) niezrozumiała dla komputera elektronika, zwłaszcza w momencie włączenia.
Poza tym drukarka stanowi dla komputera ostatnią okazję do spowodowania błędów.
Ostatecznemu wypełnieniu Prawa Murphy'ego służy:
Ultima Ratio (ostatni argument) wydruku:
1. Jeżeli wszystko zadziałało, zawiedzie drukarka.
2. Jeżeli drukarka nie zawiedzie, wydrukowane wyniki będą zafałszowane.
3. Jeżeli wyniki będą prawidłowe, nie będziesz w stanie ich odczytać.
4. Jeżeli wszystko jest w porządku, nikt nie zainteresuje się Twoimi wynikami.
Istnieją dwie kategorie drukarek, które zostaną jednakowo potraktowane w rozdziale następnym, gdyż nie wykazują żadnych zasadniczych różnic w funkcjonowaniu: drukarka matrycowa, która z niszczącym nerwy hałasem plami papier nieczytelnymi hieroglifami oraz drukarka laserowa, która robi to samo wśród rozstrajającej nerwy ciszy.
Zasada Aldusa:
Wydruk nigdy nie jest kompletny.
Uzupełnienie Zasady Aldusa:
Błąd w wydruku odkryjesz dopiero wtedy, gdy spojrzysz na kopię, a wydruk
właściwy jest już w skrzynce pocztowej.
Graficzne Uściślenie Zasady Aldusa:
Wydruk nie mieści się nigdy na jednej stronie.
Papier do drukarki w ujęciu matematycznym:
W przypadku, gdy ma być wydrukowany tekst długości n stron, ilość dostępnego
papieru wynosi n-1 arkuszy.
Syndrom Rimera (zwany również Syndromem Etykiety):
Drukarka będzie bezproblemowo drukować etykietki tak długo, jak długo będziesz przy tym obecny. Gdy tylko odejdziesz, etykietki przykleją się do podajnika papieru.
Zasada Petry:
Pakiet program składający się z dowolnej ilości dyskietek zawiera nieograniczoną
ilość sterowników drukarek.
Oznacza to, że:
1. W zestawie nie ma sterownika dla Twojej drukarki.
2. Jeżeli istnieje sterownik dla Twojej drukarki, to nie będzie on działał.
3. A jeżeli już działa, to nie zechce współpracować z interfejsem.
4. Jeżeli sterownik istnieje, działa i współpracuje z interfejsem, to posługuje
się wyłącznie starogreckim zestawem znaków i drukuje tylko w tybetańskim
formacie trójkątnym od lewego do prawego górnego rogu.
Ogólny Postulat PostScript:
1. Wymagany rodzaj pisma nie istnieje.
2. Jeżeli istnieje, to brak pożądanego kroju pisma.
3. Jeżeli istnieje i jedno i drugie, druk jest niewłaściwej wielkości i znajduje
się w nieodpowiednim miejscu.
4. We wszystkich pozostałych przypadkach pojawia się komunikat o błędzie, a
proces drukowania zostaje przerwany.
Szczególny Postulat PostScript:
1. Program traktuje PostScript zupełnie inaczej niż drukarka.
2. Jedyny rodzaj pisma, w którym są zgodne, to Courier 10 pt.
Wyjątek od Szczególnego Postulatu PostScipt:
Punkt 2 potwierdza się tylko wtedy, gdy pisma tego w ogóle nie wykorzystujesz.
Definicja WYSIWYG według Bemesa:
"What You see is what You might get".
Uściślenie WYSIWYG:
Gdy tylko pojawi się u Ciebie iskierka nadziei, że zbliżasz się do końca swojej
pracy, to angielskie tłumaczenie WYSIWYG brzmi: "What You see is what You never
get" lub krótko WYSIWYNG.
Naczelna reguła Charles'a:
Niezależnie od tego, ile linii wydrukuje drukarka - zawsze pozostanie
przynajmniej jeden wiersz ponad ostatnią, w pełni zapisaną stroną.
Zasada Charles'a dotycząca podajnika papieru:
Drukarka wciąga papier poprawnie i dokładnie wtedy, gdy nie jest to w ogóle
potrzebne.
Reguła dotycząca drukarki pracującej w trybie graficznym:
Kratka, która na ekranie wygląda normalnie, na drukarce niegraficznej wyglądała
będzie następująco:
ZDDD?
33
DDDY
drukarka graficzna przedstawi ją podobnie jak na ekranie, lecz z przerwami
poziomymi.
Zasada ASCII/Centronics
W wesołym świecie drukarek jedyną znormalizowaną rzeczą jest kabel sieciowy.
Pochodna dla przypadku anglo/brytyjskiego:
Zasada ta nie dotyczy rzecz jasna angielskich wtyczek i amerykańskiego natężenia
prądu.
2.4 Pamięć masowa
Pamięć masowa obejmuje napędy dyskietek, napędy twardych dysków, streamery,
dyski optyczne itp. oraz chwile, kiedy zapisywane s± na nich ważne dane.
Podstawą charakterystyki poszczególnych napędów jest tzw. czas dostępu, pod
którym to pojęciem świat komputerowy rozumie czas potrzebny napędowi do:
a) nie wyszukania poszukiwanego zbioru, oraz
b) spowodowania, w trakcie wyszukiwania, takiego zamieszania wśród wszystkich
innych zbiorów, że mniej pracy wymagałoby ich ponowne wprowadzenie, niż
usunięcie usterek.
Napęd Winchestera (czyli urządzenie służące do rozstrzelenia zbiorów) odznacza
się inteligencją, perfidią i złośliwością zawartą w tak zwanym kontrolerze dysku
twardego. Jest on odpowiedzialny między innymi za to, żeby zbiory, z reguły na
pięć minut przed całodziennym Backup'em, uległy zniszczeniu, gwarantując jednak
ocalenie nieważnych zbiorów (np. zbioru README dawno skasowanego programu).
Kontrolery napędów dyskietek realizują swoje murphologiczne zadania w ten
sposób, że zapewniają nieczytelność tych dyskietek, na których przechowywana
jest jedyna aktualna wersja danych.
Założenia Backap'u
1. Backup potrzebuje zawsze o jedną dyskietkę więcej, niż masz do dyspozycji.
2. Backup zawodzi wtedy, kiedy jest Ci bardzo potrzebny.
Pochodna pierwsza:
Backup zapisze zniszczoną przez siebie wersję zbioru na jednej jeszcze
istniejącej kopii zabezpieczającej.
Pochodna druga:
Jeżeli zechcesz wywołać Backup, stwierdzisz, że jedyna wersja RESTORE znajdowała
się na twardym dysku (i tylko tam) przed jego sformatowaniem.
Reguła dyskietek:
Jeżeli dyskietka zablokuje się w napędzie, użyj siły. Nie przejmuj się, jeżeli
napęd ulegnie przez to zniszczeniu; przecież i tak musiałbyś go wymienić.
Zasada dotycząca błędów odczytu:
Błąd odczytu występuje wtedy, gdy zbiór jest Ci niezbędny i nie posiadasz jego
kopii.
Zasada Ukrytych Zbiorów:
Jeżeli jakaś informacja jest poufna, to przez przeoczenie pozostaje na dyskietce
w postaci zbioru. Istniejący ewentualnie mechanizm ochronny poszedł w
zapomnienie.
Rozszerzenie Zasady Ukrytych Zbiorów:
Zbiór ten zostanie przypadkiem odnaleziony i przejrzany przez osobę, dla której
miał być niedostępny.
Aksjomat Seagate:
Dyskietkę, która znajduje się już w napędzie, sformatujesz nadając jej
niewłaściwą gęstość zapisu.
Wniosek:
Fakt, że 720 kB dyskietka została sformatowana do 1,44 MB (po uprzednim
przypadkowym wywierceniu dodatkowego otworu w niej) zauważysz dopiero wtedy, gdy
umieścisz na niej jedyną wersję, nad życie ważnych danych, które następnie
ulegną zniszczeniu.
Pierwsze Twierdzenie Goetz'a:
Dopiero, kiedy odpowiesz [Y] (lub [T]) na pytanie programu: "Czy jesteś pewien?"
(np. podczas formatowania), zdasz sobie sprawę, że wcale i niczego nie jesteś
pewien.
Uściślone Twierdzenie Goetz'a:
Kiedy następnie skontrolujesz dyskietkę, stwierdzisz, że skasowałeś właśnie swój najważniejszy zbiór.
Zasada Lepkich Cieczy (zwana również "Zasadą Coli i Słodkiej Kawy"):
Filiżankę lub szklankę przewrócisz jedynie wtedy, gdy pozostała tam jeszcze
resztka płynu.
Wnioski:
1. Płynąca ciecz z bezlitosną precyzją utoruje sobie drogę do najważniejszej
dyskietki na biurku.
2. Jej droga wiedzie poprzez te wydruki, których kopia nie istnieje, a zbiór nie
został zachowany.
3. Na projektach tych pozostaną plamy, które sprawią, że najważniejsze miejsca
będą nieczytelne.
4. Dotarłszy do dyskietki docelowej ciecz zaleje otwór zapisu.
5. Mając kilka dyskietek do wyboru, ciecz zaleje tę najważniejszą.
6. W rezultacie dyskietka ta nie nadaje się już do niczego.
7. Jeżeli jednak możliwe jest jeszcze odczytanie pojedynczych zbiorów, to są to
zbiory najmniej ważne.
Zasada CHKDSK (albo "Reguła Daremności Ludzkich Usiłowań"):
a) jeżeli uruchomisz CHKDSK dla dysku twardego, program nie znajdzie ani jednego
niezwiązanego bloku.
b) jeżeli zrezygnujesz z CHKDSK, będziesz ich miał tysiące.
Rozszerzenie "Speeddisk" ("Dylemat Nortona"):
Bloki niezwiązane zauważysz dopiero wtedy, kiedy zastartujesz nowy Speeddisk lub
inny program, który nie tylko usuwa bloki, lecz także korzysta z okazji, by
zniszczyć Twój dysk.
Reguła pudełka:
1. Łatwiej jest włożyć dyskietkę do pudełka, niż ją z niego wyjąć.
2. Dyskietki nigdy nie ma w przegródce, w której jej szukasz.
3.0 SOFTWARE
Software to udana próba optymalizacji błędów komputerowego hardware'u i
zwiększenia zasobu błędów poprzez jego udoskonalenie.
Reguła postępu:
Każdy wielki postęp w dziedzinie software'u dokonał się dzięki błędom
programowym.
Pierwszy wniosek wynikający z Reguły Postępu:
W każdym programie są błędy.
Drugi wniosek wynikający z Reguły Postępu:
Usunięcie jednego błędu powoduje powstanie przynajmniej dwóch nowych.
Trzeci wniosek wynikający z Reguły Postępu:
Jeżeli błąd się ujawni, to właśnie u Ciebie.
Programy użytkowe:
Fakt, że istnieje wiele dużych, nieużytecznych programów dowodzi, że istnieje
jeszcze więcej małych i nieużytecznych programów, ponieważ programów małych jest
przecież więcej, niż dużych.
Wniosek Borysa:
Efektywność programu jest odwrotnie proporcjonalna do jego ceny.
Zasada Matthoffera:
Sztuczna inteligencja jest lepsza od naturalnej głupoty.
Orzeczenia Heini'ego dotyczące gier komputerowych:
1. Zawsze brakuje Ci jednego punktu do osiągnięcia najwyższego wyniku.
2. Tym, że jesteś najlepszy, nikt się nie zainteresuje.
Orzeczenia Mandorfa dotyczące gier komputerowych:
1. Gra komputerowa, którą nabyłeś, nie jest warta wydanych na niż pieniędzy.
2. Każda gra komputerowa prezentuje się dobrze jedynie na opakowaniu.
3. Zauważysz to jednak dopiero po dokonaniu zakupu.
4. Twój największy rywal będzie miał zawszę lepszą grę niż Ty.
Postulat Wielofunkcyjności:
Im mniej funkcji posiada program, tym lepiej będzie je realizował.
Wnioski wynikające z Postulatu Wielofunkcyjności:
1. Im doskonalej program wykonuje swoje funkcje, tym dotkliwiej Cię zawiedzie.
2. Każdy inny program zawodzi tak samo dotkliwie.
Wnioski dla pakietów zintegrowanych:
1. Im więcej funkcji reklamuje odwrotna strona opakowania, tym mniej z nich jest
w stanie wykonać program.
2. Jeżeli funkcja zalecana jest "dla wszystkich aplikacji", to nikomu nie będzie
przydatna.
3. Im więcej błędów w programie, tym gorszy support.
4. Tylko nie potrzeby nikomu program przebiega bez zakłóceń.
Ogólna zasada kasowania zbiorów:
Podczas kasowania zbędnych zbiorów zabezpieczających BAK lub OLD itp., usunięty
zostanie z pewnością ten z nich, który za 10 minut będzie pilnie potrzebny.
Rozszerzenia:
Powyższe twierdzenie nie dotyczy tylko kopii zabezpieczających, ale także
wszystkich innych zbiorów.
Ogólny aksjomat nagłej potrzeby:
Gdy zbliża się termin, wszystko idzie gorzej.
Matematyczna definicja ogólnego aksjomatu nagłej potrzeby:
D = ( P · Z / K ) · ( C + A + N )
Jak widać, nagła potrzeba D może przybierać dowolne wartości. P jest to ilość
problemów, Z - odwrotność pozostałego czasu oraz K - kompetencje osoby
rozwiązującej owe problemy (O). Liczba problemów P jest niewiadomą. Jeżeli
wartość P jest określona, wówczas P = P + 1.
Wartość P·Z/K należy pomnożyć przez sumę ( C + N + A ), gdzie C oznacza liczbę
danych komputerów, A - liczbę różnych programów aplikacyjnych w firmie i N -
liczbę komputerów, które podłączone są w sieć o promieniu przynajmniej 100
metrów wokół osoby realizującej zadanie w nagłej potrzebie.
Rozszerzenie ogólnego aksjomatu nagłej potrzeby według Gerti'ego:
Bez przymusu wszystkie sprawy idą również źle.
Zasadnicze Twierdzenie o Wirusach
Wirusy komputerowe rozprzestrzeniają się zasadniczo poprzez "absolutnie nie
zarażone" dyskietki.
Partnerskie Twierdzenie o Wirusach:
Absolutnie bezpieczne i łatwe do usunięcia wirusy łapią tylko inni.
Geograficzne Twierdzenie o Wirusach:
Złapiesz tylko taki rodzaj wirusa, o którym eksperci orzekają, że nigdy jeszcze
nie wystąpił w naszym kraju, dla którego nie ma jeszcze programów
antywirusowych.
Skrócone Twierdzenie o Wirusach:
Masz zawsze o jednego wirusa więcej, niż sądzisz.
Rozszerzenia:
Wirus atakuje tylko te zbiory, których kopii nie posiadasz. Jeżeli posiadasz
kopie wszystkich zbiorów, to są one również zarażone.
Twierdzenie Younga:
Zastosowany program antywirusowy jest w stanie rozpoznać i usunąć tylko te
wirusy, których nie masz.
Rozszerzenie Twierdzenia Younga:
1. Zauważysz to dopiero wówczas, gdy nabędziesz już dany program antywirusowy.
2. Będziesz jedyną osobą, której program antywirusowy będzie zarażony przez
wirusy.
3. Zauważysz to dopiero po uruchomieniu programu.
Uzupełnienie:
Podczas przeszukiwania program antywirusowy nieodwracalnie zniszczy wszystkie
zbiory tekstowe i programowe, a nietkniętym pozostawi jedynie wirusa.
Wniosek wynikający z Twierdzenia Younga:
Ostatecznie wirus pozostanie jedynym programem możliwym do przetworzenia.
3.1 Edytory tekstu
Edytory tekstu są udaną próbą wyłudzenia części zarobionych pieniędzy od niczego
nie podejrzewającego człowieka, który 300 łatwych do zapamiętania rozkazów
mógłby zastąpić maszyną do pisania i korektorem, a mimo napiętego programu
miałby jeszcze czas na skupienie się nad tym, co właściwie chce napisać.
Pomimo wykonywania pracy zasadniczej, jaką jest pisanie, edytor tekstu umożliwia
piszącemu dokonanie jeszcze wielu pożytecznych rzeczy. Jedną z nich, oczywiście
najważniejszą, jest samo opanowanie obsługi programu do przetwarzania tekstu.
Jeżeli zostanie mu jeszcze trochę czasu, będzie mógł, korzystając z pomocnika -
Help w tym programie, nauczyć się wielu dodatkowych (przeważnie zbędnych)
operacji.
Reguła Thei:
Komputer zawiesza się tylko wtedy, kiedy wprowadzany tekst nie był dawno
zapisany.
Niezmienne Prawa Przetwarzania Tekstu:
1. Jeżeli chcesz skasować słowo, zniknie cały wiersz.
2. Jeżeli chcesz skasować wiersz, zniknie cały ustęp.
3. Jeżeli chcesz skasować ustęp, zniknie cały tekst.
4. Jeżeli chcesz skasować cały tekst, nic się nie stanie.
Twierdzenie Liesl'a:
1. Numery wersji programów do przetwarzania tekstów nie mówią nic o liczbie
ewentualnych ulepszeń w stosunku do wersji poprzednich.
2. Im wyższy numer wersji, tym większe zużycie pamięci.
Aksjomat błędu:
Istotny błąd w tekście znajdziesz dopiero po jego wydrukowaniu i to wtedy, gdy
zbiór na dyskietce został skasowany.
Niezmienne reguły dotyczące formatowania tekstu w programach DTP:
1. Jeżeli chcesz sformatować tekst, ostatni wiersz nie zmieści się na stronie.
2. Jeżeli chcesz zmniejszyć format tekstu o jedną najmniejszą z możliwych
jednostkę, tekst stanie się zbyt krótki.
Prawa Click-and-Move:
a) Jeżeli z redagowanej strony wybierzesz ramkę, której zawartość zechcesz
przesunąć, przesuniesz tekst spoza ramki.
b) Jeżeli zdecydujesz się przesunąć tekst, przesuniesz jedynie zawarto¶ć ramki.
c) Jeżeli zechcesz przesunąć i jedno i drugie, przesuną się pionowe linie
pomocnicze.
d) Żaden z tych procesów nie jest odwracalny, funkcja odwrotna nie działa.
3.2 Programy graficzne
Programy graficzne są udaną próbą wyłudzenia od nic nie przeczuwającego
człowieka m.in. kilkuset złotych w zamian za obietnicę zastąpienia ołówka,
linijki i gumki mniej więcej trzema setkami łatwych do zapamiętania poleceń i,
co istotne, pomimo zastosowania programu miałby on jeszcze czas na zastanowienie
się nad tym, co właściwie chciałby narysować.
Do kategorii programów graficznych należą nieużyteczne w profesjonalnych pracach
programy malarskie, nieużyteczne w pracach artystycznych programy rysunkowe oraz
nieprzydatne żadnemu rozsądnie myślącemu człowiekowi programy CAD. Na ekranie
programy malarskie oddają kolory wiernie, na drukarce czarno-białej nie oddają
ich wcale. Natomiast programy rysunkowe i programy CAD wiernie odwzorowują na
ekranie linie kolorowe, a na drukarkach kolorowych i czarno-białych zafałszowują
je. Wszystkie trzy rodzaje programów na wszelki wypadek przedstawiają na
drukarce wszystko to, co na ekranie było czarne lub białe, jako czarne lub
czarne.
Funkcja Undo:
1. Funkcja Undo działa jedynie do chwili, w której będziesz jej potrzebował.
2. W najlepszym wypadku powróci ona do działania przedostatniego, zaś skutki
Twojego ostatniego działania i tak zostaną zachowane.
Oblicza pełnej fantazji karty graficznej:
1. Elipsy są przedstawiane i drukowane jako schodkowate jajka.
2. Schodkowate jajka pozostają schodkowatymi jajkami.
3. Koła nie są kołami.
4. Dziesięciopunktowy raster o nachyleniu 32 stopni staje się na drukarce
niewyraźnym bazgrołem.
5. Każdy inny raster staje się na drukarce niewyraźnym bazgrołem.
6. Także każdy zapełniony wzór staje się na drukarce niewyraźnym bazgrołem.
Wyjątki:
1. Jeżeli dwie linie znajdują się od siebie w odległości jednego pixela, wówczas
będą się na siebie nakładać.
2. Koła będą wtedy (i tylko wtedy) kołami, kiedy narysujesz je jako elipsy.
Drukarka przedstawi je wtedy jako poprawne elipsy.
Cyfrowa Reguła Samotności:
Twój program graficzny jest jedynym na rynku, który:
- nie może przetwarzać obrazów wczytanych przy pomocy skanera
- nie rozumie Twojego edytora tekstu
- nie współpracuje z Twoimi programami graficznymi.
Konsekwentna kontynuacja Cyfrowej Reguły Samotności:
Zauważysz to dopiero wtedy, kiedy zapłacisz za ten program.
Twierdzenia o tekstach według Friedemanna:
1. Twój program graficzny dysponuje wyłącznie okropnymi krojami pisma.
2. Sterownik drukarki PostScript służy jedynie do ozdoby.
3. To, że Twój program dysponuje sterownikiem PostScript nie oznacza jeszcze
wcale, że potrafi czytać zbiory EPS lub ze drukuje znaki pisma bez schodków
pixeli.
Stwierdzenie o standardzie:
Każdy nowy program graficzny będzie traktować swój format obrazu jako
standardowy i tylko ten będzie czytać.
Logiczne rozszerzenie stwierdzenia o standardzie:
Jeśli kupisz sobie nowy program graficzny, to będzie on potrafił wszystko oprócz
czytania starego formatu obrazu.
Standard TIF:
Jeżeli jednak Twój program graficzny potrafi czytać popularny format obrazu, to
tylko w jego najrzadziej używanej formie. Jeśli na przykład potrafi czytać
zbiory TIF, to tylko te nie poddane kompresji.
Przeznaczenie konwersji:
Program konwersji graficznej może być spokojnie zastąpiony poleceniem kasowania.
Wynik jest taki sam, albo przynajmniej wyjdzie na to samo.
3.3 Programy kalkulacyjne
Programy kalkulacyjne stanowią próbę wyłudzenia, od nic nie przeczuwającego
człowieka, pieniędzy w zamian za obietnicę zamiany kalkulatora i ludzkiego
zdrowego rozsądku mniej więcej kilkuset łatwymi do zapamiętania poleceniami.
Program pozwoli mu jednak na zastanowienie się, co właściwie chciałby obliczyć.
Podstawą każdego programu kalkulacyjnego jest tak zwany arkusz roboczy, na który
użytkownik nanosi, zgodnie z ustaloną zasadą, o wiele za dużo zakodowanych liczb
do zbyt małych wierszy i komórek przy zbyt dużym nakładzie pracy. A wszystko to
po to, aby stwierdzić to, o czym się już dawno wiedziało. Programy kalkulacyjne
podzielone są zazwyczaj dwuwymiarowo na rzędy i kolumny. Nowsze wersje tych
programów (zwane również "Spreadsheet"), mają postać trójwymiarową, dzięki czemu
zwiększa się szansa, że błędy formuły pozostaną niezauważone do chwili, gdy
straty będą maksymalne.
Reguła Sarfi'ego:
Błąd w formule powstaje tylko wtedy, gdy oczywiste jest, że wyniki są błędne.
Uogólnione rozszerzenie Reguły Sarfi'ego:
Błędne kalkulacje widoczne są możliwie najpóźniej i wyrządzają największą z
możliwych szkodę.
Ogólna Reguła Kalkulacji:
Program kalkulacyjny, który daje właściwy i przyjazny wynik - kłamie.
Aksjomat Jednostek:
Jeżeli musisz dokonywać obliczeń na jednostkach, to program będzie zawierał
tylko listę jednostek najbardziej bezsensownych. Na przykład prędkość zostanie
podana wyłącznie w amerykańskich milach morskich na 19 dni.
Założenia do wyników:
Zanim z kalkulacji otrzymasz wyniki jedynie zbliżone do użytecznych, program
włączy swój generator liczb losowych.
Problem złotówki:
Wartości pieniężne możesz otrzymać w dolarach, markach lub muszlach Fidżi -
nigdy w złotówkach.
Paradoks tabulatora:
1. Twój edytor tekstu nie będzie w stanie rozsądnie przekazać danych do programu
kalkulacyjnego, ani na odwrót.
2. Rezydentny program fragmentacji zawiedzie przy tabulatorach.
Twierdzenie O Walce Na Torty:
1. Niezależnie od tego, jakie dane masz przygotować, Twój program nie będzie
dysponował jedyną sensowną metodę graficznego ich przedstawienia.
2. Jeżeli istnieje odpowiednia metoda przedstawienia, to całą tabelę
skonstruowałeś błędnie.
Konkretyzacja Twierdzenia O Walce Na Torty:
300 pojedynczych wartości będziesz mógł przedstawić jedynie w postaci diagramu
słupkowego, a rozwój w czasie wyłącznie jako diagram tortowy.
Prawo Petera o niemożności prezentacji:
Zapomnij o wszystkim, co naopowiadał Ci sprzedawca o sterownikach VDI i o
foliach overhead do druku laserowego.
Bliskie praktyki uzasadnienie Prawa Petera:
1. Kalkulacja tablicowa nie jest w stanie przygotować danych w taki sposób, żeby
pakiet graficzny je zrozumiał.
2. Twój pakiet graficzny i urządzenie wyjścia nie będą się wzajemnie rozumieć.
3. Kalkulacja Tablicowa nie akceptuje sterownika Twojej drukarki.
4. Wywietlarka do przeźroczy jest najdroższym sposobem stwierdzenia, że w
grafice pozostał jeszcze błąd. Poza tym służy do tego, by zamiast grafiki
wyświetlić przeźrocze z plikiem sterującym w kodzie ASCII.
5. Jeżeli wszystko jest w porządku, w sali projekcyjnej wysiądą korki.
6. Je¶li wcześniej upewnisz się, że w sali projekcyjnej jest prąd, to pokaz nie
odbędzie się albo zapomnisz o najważniejszym kablu.
7. Jeśli wszystko gra, to nikt nie zainteresuje się prezentowanymi przez Ciebie
wynikami.
3.4 Telekomunikacja
Programy telekomunikacyjne są udaną próbą wyłudzenia od nic nie przeczuwającego
człowieka pieniędzy w zamian za obietnicę, że dzięki setce łatwych do
zapamiętania poleceń będzie mógł - pomimo poczty i wysokich rachunków
telefonicznych - otrzymać na monitorze coś sensownego, czego by nie otrzymał
żadną inną, szybszą i tańszą metodą.
Zwykle wymienia się dwa główne argumenty przemawiające za zastosowaniem
programów telekomunikacyjnych:
- komunikacja z wieloma użytkownikami z najróżniejszych krajów przy pomocy
klawiatury (tak zwana "konferencja" lub tak zwany "chat");
- pobranie informacji z banków danych online.
Główną zaletą chat, w porównaniu ze zwykłą rozmową telefoniczną, jest to, że
przebiega ona wolniej i więcej kosztuje (za śmiertelnie ważną wymianę informacji
w rodzaju "hello boys", "C U 18-go" i ":-)" trzeba zwykle uiścić od pięciu do
siedmiu opłat pocztowych). Natomiast decydującą różnicą między bankiem danych
online a drukowanymi biuletynami służb informacyjnych jest to, że z żadnego nie
otrzymasz tego, czego szukasz, z tym, że wiedza ta w przypadku banków danych
jest bardzo kosztowna.
Stwierdzenie Glasera:
Telekomunikacja jest najbardziej uciążliwym sposobem telefonowania.
Główna reguła online:
Zanim zdążysz zapisać swoją informację, ktoś na pewno zaczepi o kabel
telefoniczny.
Pierwsza pochodna głównej reguły online:
Jeżeli jesteś sam, to czas online skończy się, zanim zdążysz cokolwiek
zapisać.
Aksjomat o językach wymiany informacji w bankach danych online:
Zapomnij o wszystkim, cokolwiek usłyszałeś o zunifikowanych językach wymiany
informacji.
Szczegóły aksjomatu o językach wymiany informacji:
1. Jedyne polecenia, jakimi dysponuje bank danych online to te, których nie
napotkasz pomimo wielogodzinnych prób.
2. Błędne lub błędnie wprowadzone polecenia prowadzą zawsze do jednego:
zwiększenia kosztów do maksimum.
3. Funkcje pomocnicze są dla użytkownika banku danych zbędnym dodatkiem.
4. Przykładowa wymiana informacji przedstawiona w broszurze reklamowej dla
użytkownika banku jest jedyną, która działa.
Aksjomat o informacjach w bankach danych online:
Ilość informacji przechowywanych w banku danych online można przedstawić przy
pomocy wzoru:
I = A - G
gdzie: A - wszystkie informacje na dany temat, a G - poszukiwana przez Ciebie
informacja.
Wniosek:
W banku danych online znajdziesz wszystko oprócz tego, czego szukasz.
Dylemat konferencyjny:
Podczas tzw. "chat", na konferencji albo są Ci, którym nie masz nic do
powiedzenia, albo nie ma nikogo oprócz Ciebie.
Prawo hasła:
Liczba zapomnianych haseł wzrasta wykładniczo wraz z liczbą Twoich zgłoszeń
skorzystania z mailbox.
Westchnienie Tausa:
1. Zapomnisz zawsze 3/4 najważniejszych słów kodowych.
2. Słowa kodowe, które pamiętasz, zmieniłeś w ubiegłym tygodniu.
Rozszerzenie Axela:
Jeśli jednak przypomnisz sobie jeszcze ważne hasło, to obowiązuje ono w innym
systemie.
Zasady dotyczące poczty:
1. Jeżeli w każdym urzędzie pocztowym dostępne będą ulotki o nowych usługach
telefonicznych lub informacyjnych, to w Twoim urzędzie pocztowym oczywiście nikt
o nich nie słyszał.
2. A jeśli już ktoś słyszał, to ulotki dawno już się rozeszły.
3. Twój rachunek telefoniczny jest dwukrotnie wyższy od tego, jakiego
obawiałeś się w najczarniejszych snach.
4. Obniżce podlegają tylko opłaty za te usługi, z których nie korzystasz - na
przykład przesyłka telegraficzna na do Fuzownik czy opłaty czynszowe za satelitę
meteorologicznego na orbicie geostacjonarnej.
5. Napis "UWAGA NOŚNIK DANYCH" naprowadza pocztę na myśl, by przesyłkę z Twoimi
dyskietkami umieścić pod czytnikiem magnetycznym.
6. Napis "NIE ZGINAĆ" prowadzi do tego, że listonosz do skrzynki na listy wkłada
Twoją przesyłkę z dyskietkami w postaci mocno zrolowanej.
Prawo Rekursji:
Każda rzeczywiście ważna wiadomość przesyłana w sieci mailbox zostanie przez
nadgorliwy fragment programu zdemaskowana i błędnie zakwalifikowana jako
rekursja.
Rozszerzone Prawo Rekursji:
Jeśli jednak w stanie krańcowego wycieńczenia zdarzy Ci się wprowadzić
bezsensowną, śmieszną i nieprawdziwą wiadomość, to w parę godzin później będzie
ją można przeczytać w całej sieci.
Główna reguła szybkości przenoszenia:
1. Każda nadmierna szybkość przenoszenia (Baudrate) prowadzi do :)%'!?&y.
2. Twój program dysponuje zawsze tylko jedną szybkością przenoszenia, której nie
rozumie ani Twój modem, ani wywołany mailbox.
4.0 LUDZIE
Jak głoszą nie potwierdzone pogłoski, oprócz trójkąta: maniak komputerowy -
komputer - drugi maniak komputerowy istnieje inny, tajemniczy świat pełen
komputerowych nie - maniaków.
Świat ten wpływa na system komputerowy zarówno bezpośrednio - poprzez zasilanie
energią elektryczną, dyskietki czy inne przedmioty w bliższym obszarze
oddziaływania - jak również pośrednio poprzez maniaka komputerowego jako
takiego. Wpływ ten wyraża się głównie poprzez uaktywnienie błędów komputerowych,
ich animowanie, antycypowanie, aranżowanie, intensyfikowanie, optymalizowanie
lub koncentrowanie - a przede wszystkim poprzez dręczenie właściciela komputera.
Zgodnie z naczelną regułą Murphy'ego wezwanie na obiad będzie przebiegać w taki
sposób, że będący właśnie w trakcie powstawania genialny algorytm pójdzie na
zawsze w niepamięć, a wpadające do pokoju dziecko (bez względu na wiek) nadepnie
na decydującą o wszystkim dyskietkę.
Jednak również pokrewne dusze - a więc inni właściciele komputerów - są co
najmniej w równym stopniu zdolni do fabrykowania błędów, usterek i braków, co
będzie rozpatrywane w niniejszym rozdziale.
Prawo strukturalnej sprzeczności pomiędzy komputerem a żoną:
Tylko wtedy, gdy nie zapiszesz dłuższego kodu źródłowego, Twoja żona użyje
jedynego urządzenia w promieniu 10 kilometrów, które natychmiast spowoduje
spalenie głównego bezpiecznika.
Aksjomat dziecka -na -kolanach:
Dziecko, które dosięga rączkami do klawiatury, za pierwszym razem złapie jedyną
kombinację klawiszy, którą można coś zniszczyć. Jeśli istnieje więcej niż jedna
taka możliwość, to wybierze sobie tę bardziej opłakaną w skutkach.
Fenomen zainteresowanej młodzieży:
Jedyną rzeczą w komputerze, jaką zainteresują się Twoje dorastające dzieci, są
liczne kradzione kopie gier, które podczas Twojej nieobecności zapisują na dysku
twardym.
Wniosek wynikający z fenomenu zainteresowanej młodzieży:
Działalność ta sprowadzi na Twój komputer każdy wirus krążący w promieniu 400
kilometrów.
Fenomen Innego Systemu:
1.Najbardziej doświadczony maniak komputerowy z Twojego otoczenia będzie miał
inny system komputerowy niż Ty.
2. Przy każdej nadarzającej się okazji zwróci Ci uwagę na to, że Twój komputer
kupują wyłącznie absolutni nowicjusze.
3. Wszyscy będą mu wierzyć.
Sprecyzowanie Fenomenu Innego Systemu:
- jeżeli posiadasz Amigę, będziesz wyśmiewany za komputer do gier.
- jeżeli posiadasz Atari, będziesz wyśmiewany za komputer graficzny, co dużo
by chciał, a nie może.
- jeżeli posiadasz Macintosh'a, będziesz wyśmiewany za komputer o bajońskiej
cenie.
Przypowieść o obiektywiźmie:
Niezależnie od tego, jaki posiadasz komputer: nigdy nie jest on ani najnowszy
ani najlepszy.
5.0 MANIACY KOMPUTEROWI
Aby określić, o kogo chodzi w tym rozdziale, należy najpierw opisać tego lub
tych, o których tutaj nie chodzi - czyli nie o maniaków komputerowych. Za
definicję rozgraniczającą posłuży:
Definicja użytkowników komputerów:
Są to zestresowane istoty, zazwyczaj rodzaju żeńskiego, które wykonują swoją
pracę przy oślepiającym oczy monitorze, wykorzystując do tego bezużyteczne
programy, niezrozumiałe podręczniki i niedostosowane urządzenia peryferyjne. Bez
pomocy komputera można by było wykonać tę pracę w o połowę krótszym czasie.
Pozostałą część biodynamicznych urządzeń peryferyjnych można teraz podzielić na
dwie duże podgrupy. Otóż pierwsza dotyczy:
Definicja posiadacza komputera "domowego" i "półprofesjonalnego":
Jest to stworzenie męskie, któremu nie robi różnicy to, że poświęca nie kończące
się godziny zajęciu, z którego nie ma żadnej praktycznej korzyści, a przy tym
traci wszelki kontakt z rzeczywistością i nie ma już w ogóle czasu dla swojego
otoczenia, rodziny i przyjaciół.
I dla kontrastu:
Definicja posiadacza komputera "profesjonalnego":
Jest to stworzenie męskie, któremu nie robi różnicy to, że poświęca nie kończące
się godziny zajęciu, z którego nie ma żadnej praktycznej korzyści, a przy tym
traci wszelki kontakt z rzeczywistością i nie ma już w ogóle czasu dla swojego
otoczenia, rodziny i przyjaciół.
Dwa prawa kobiety:
1. Jeżeli mężczyzna zaczyna wyrażać uwagi w rodzaju "żyjemy w epoce informacji",
to znaczy, że chce kupić komputer.
2. Jeżeli mężczyzna o tym nie wspomina, to znaczy, że już go kupił.
Zjawisko problemu:
Maniak komputerowy opracowuje problem w trzech etapach:
1. W czym problem? Nic nie widzę. Zostaw mnie w spokoju.
2. Lubię grzebać się w problemach nieomal nie do rozwiązania.
3. Który problem? Nie, nie rozwiązałem go, był dla mnie zbyt nużący. Zostaw mnie
w spokoju.
Rozpoznanie finansowe:
Każdy musi mieć komputer. Jednak żaden posiadacz komputera nie straci twarzy,
jeśli przyzna, że cała sprawa była kosztowną pomyłką.
Rozszerzone prawo Gerti:
1. Mężczyźni kochają komputery, ponieważ komputery wykonują to, co im się
poleci. I jest im obojętne, czy jest to zgodne z tym, czego rzeczywiście
chcieli.
2. Zaimkiem "on" określany jest zarówno mężczyzna, jak i komputer.
Reguła Doros:
Jeśli fachowcy od komputerów sądzą, że ludzie powinni rozumieć komputery, w
rzeczywistości mają na myśli to, że ludzie powinni przyjąć komputery jako dar
boży i nie robić tyle hałasu wokół tej sprawy - aby maniacy komputerowi mogli
spokojnie robić to, co chcą, nie będąc atakowanymi przez świat zewnętrzny.
Westchnienie Dorothy:
Jeśli na przyjęciu dosiądziesz się do stolika, przy którym siedzą jedyni, dwaj
pozornie interesujący mężczyźni, okaże się, że tak naprawdę są to maniacy
komputerowi, którzy całymi godzinami będą rozmawiać o algorytmach sortowania,
nie zwracając na Ciebie najmniejszej uwagi.
Pierwsze prawo Platta:
Nieważne, po co ktoś kupił sobie komputer. Najdalej po upływie tygodnia będzie
grał przez 26 godzin na dobę w "Quake'a".
Paradoks oszczędności czasu:
1. Czas, który maniak komputerowy zyska dzięki automatyzacji zadań, jest
odwrotnie proporcjonalny do czasu programowania. Zyskany czas Z można określić
następującym wzorem:
Z = 1/1 + ( P · H )
gdzie P - czas potrzebny na programowanie, H - częstotliwość występowania
zadania. W najlepszym wypadku nie zyskuje się nic.
2. Czas samodzielnej pracy komputera maniak komputerowy wykorzysta do tego, by
nieruchomo obserwować sprawność jego działania.
Pogląd feministyczny:
Przestrzeń w pamięci i męski rozum mają ze sobą coś wspólnego: wielkość nie jest
tak znowu ważna, lecz żaden mężczyzna nie przyzna się do tego.
6.0 OFIARA
Przemysł komputerowy jest jednym wielkim klanem. Programiści, producenci oraz
dystrybutorzy sprzętu i oprogramowania zmówili się przeciwko użytkownikowi.
Natomiast użytkownicy, dystrybutorzy i programiści zmówili się przeciwko
producentom sprzętu i oprogramowania. Wszyscy oni zmówili się przeciwko każdemu,
który wie o komputerach jedynie tyle, że zajmują one miejsce na biurku.
Dokładniej rzecz biorąc: nie może jej wygrać żaden człowiek. Komputer wraz z
jego zakorzenioną głęboko w bitach złośliwością pozostaje oczywiście
nietykalnym, naśmiewającym się obserwatorem.
Podstawowe prawo aplikacji komputerowej:
Komputer służy do tego, aby ułatwić Tobie pracę, której bez niego w ogóle był
nie miał.
6.1 Programista
Programiści są to (wbrew różnym inaczej brzmiącym pogłoskom) ludzie, którzy w
porze snu normalnych obywateli, próbują na niedoskonałym, często wadliwym
sprzęcie komputerowym, za pomocą całkowicie nieudanych pakietów narzędziowych,
na zlecenie totalnie niekompetentnych użytkowników, przełożyć ich wzajemne
wykluczające się żądania na programy, których w efekcie końcowym nikt nie
wykorzystuje. Programiści dzielą się na dwie kategorie. Przedstawiciele
pierwszej z nich zaharowują się za pół darmo, bezskutecznie usiłując
przezwyciężyć błędy logiczne języków programowania i kompilatorów oraz całego
tego zalanego krzemem bałaganu wytwórców sprzętu. Ich jedynym celem jest
zmuszenie systemu komputerowego do tego, by chociaż od czasu do czasu działał
tak, jak się tego od niego oczekuje. Przedstawiciele drugiej grupy robią to za
darmo. Generalnie rzecz biorąc myślenie programisty jest logiczne (IF 1=2 CALL
Mainprogram) lub strukturalne (ON Głód GOSUB Spożywczy ELSE RETURN) i nieskażone
żadnymi uprzedzeniami. Jednakże istnieją podobno samotni przedstawiciele tego
gatunku, którzy hołdują przesądowi, że komputer został stworzony po to, by
służyć człowiekowi. A przecież wszyscy wiemy, że jest dokładnie odwrotnie.
Aczkolwiek jest rzeczą trudną wyrazić komputerowe prawa Murphy'ego z punktu
widzenia programisty (ostatecznie programista jest całkowicie zbędnym ogniwem
łańcucha "Dział Marketingu - Dział Reklamy - programista - Dział Sprzedaży -
użytkownik - Dział Technicznej Obsługi Klienta"), to stosowana próba
sformułowania tego prawa powinna zostać w niniejszej pracy podjęta. Nawet wtedy,
gdy już od lat firmy komputerowe i użytkownicy są zgodni co do tego, że ich
życie bez opłacanych nieprzyzwoicie wysoko programistów i ich wiecznego kwękania
o niemożliwości zrealizowania pewnych żądań, byłoby znacznie łatwiejsze. Uznani
producenci próbują w związku z tym - z ciągle wzrastającym powodzeniem - tworzyć
oprogramowanie za pomocą technologii CASE ("Computer Aided Software
Engineering"), wychodząc z założenia, że tylko komputer potrafi pisać programy
tak, aby drugi komputer rozumiał je w identycznie błędny sposób.
Założenie podstawowe:
Żaden program nigdy nie będzie funkcjonował całkowicie poprawnie.
Wniosek pierwszy:
Przekleństwa są jedynym językiem, który programiści opanowują perfekcyjnie.
Wniosek końcowy:
Komputer wykona to, co zaprogramujesz, a nie to czego oczekujesz.
Przypadek programistów - hobbystów:
Oczywiste błędy zauważysz dopiero przy pierwszej publicznej prezentacji własnego
programu.
Diagnoza Axela:
Nic tak nie wpływa na program jak brak procedur kontrolnych.
Wniosek Axela:
Jeżeli nie wiesz co czynisz, rób to w sposób elegancki.
Pierwsze Prawo Specjalizacji Informatycznej:
Każdy programista przybywający z innego miasta jest fachowcem.
Drugie Prawo Specjalizacji Informatycznej:
Idealny fachowiec wie absolutnie wszystko o niczym.
Cykl rozwojowy programu według Clark'a:
1. To jest niemożliwe - nie będę przecież marnotrawił mojego czasu.
2. To jest możliwe, ale nieopłacalne.
3. Przecież od początku mówię, że moja idea jest genialna.
4. Czy ktoś może mi wyjaśnić, dlaczego idea ta jest już ogólnie znana?
Aksjomat Mexner'a o pamięci operacyjnej:
Każdy kod programowy dąży do kompletnego wypełnienia całej, wolnej przestrzeni
pamięci operacyjnej.
Rozszerzenie Cerbera:
Jeżeli wykasujesz wszystkie komentarze i napiszesz pogmatwane procedury na nowo
- krócej i efektywniej, to na koniec otrzymasz program dłuższy, wymagający
więcej pamięci, przerastający możliwości kompilatora, a ponadto
nie funkcjonujący.
Prawa pracowni:
1. Wszystkie powierzchnie horyzontalne zostaną w krótkim czasie pokryte
rupieciami.
2. Dyskietki leżą "pod spodem".
3. Pilnie potrzebny projekt programu znajduje się "niewiadomogdzie".
4. Popiół z papierosów i kawa znajdują się gdzieś "pomiędzy".
Ochrona przed katastrofą:
Kto wykazuje zadowolenie, gdy program zawodzi, ten zna kogoś, na kogo można
przerzucić odpowiedzialność.
Osiem Praw Szanownego Klienta:
1. Klientowi nigdy nie przyjdzie na myśl ile kosztuje projekt, tylko ile można
na tym projekcie zaoszczędzić.
2. Jeżeli udało ci się wprowadzić w programie wymagane przez klienta poprawki,
wtedy on z niego zrezygnuje.
3. Żaden klient nie wie czego właściwie chce.
4. Każdy klient wie dokładnie czego nie chce.
5. Żaden klient nie chce tego, co masz już gotowe.
6. Nie wie także, co chciałby mieć zamiast tego.
7. Klient, który płaci najmniej, marudzi najwięcej.
8. Klient żąda większych zmian dokładnie wtedy, kiedy produkt jest już gotowy.
Uwagi o opóźnionym błędzie:
1. Decydujący błąd odkryjesz dopiero wtedy, gdy program działa 6 miesięcy bez
zastrzeżeń.
2. Błąd ten zafałszuje albo zniszczy dokładnie te dane, które nie są w żaden
sposób do odtworzenia i które są najistotniejsze dla funkcjonowania systemu.
3. Kod źródłowy zniknął w międzyczasie i jest nie do odnalezienia.
Prawo Petera:
Program rozwija się do czasu przekroczenia możliwości programisty, który ma go
nadal rozwijać.
Rozszerzenie Prawa Petera:
Prace wstępne przeprowadzane są zawsze przez osoby osiągające szczyty swoich
niemożności.
Przesłanka o niezmiennym stresie:
wysiłek · czas = constans
Rozszerzenie 1:
Jeżeli masz dużo czasu, pracujesz niewiele.
Rozszerzenie 2:
Wraz ze zbliżaniem się terminu zakończenia pracy, wysiłek zmierza do
nieskończoności.
Rozszerzenie 3:
W "ostatniej minucie" rozwiązujesz najistotniejsze problemy.
Ogólne prawa koncepcyjne:
a) nigdy nie masz czasu na wniesienie poprawek, ale zawsze masz czas napisać
program od nowa.
b) zmiany w projekcie programu trwają tak długo, że nie ma już czasu na poprawki
w samym programie.
Prawo Ridigera:
W każdym programie błędy wykazują skłonność do występowania w tym miejscu, które
sprawdzasz jako ostatnie.
Syndrom jakości:
Każdy program, który się dobrze zaczyna, kończy się źle.
Program, który zaczyna się źle, kończy się przerażająco.
Wniosek 1:
To, co wygląda łatwo jest trudne.
To, co wygląda trudno jest niemożliwe.
To, co wygląda na niemożliwe potrafi rozwiązać nawet twoja teściowa i to bez
pomocy komputera.
Wniosek 2:
Rzeczywistość może być zawsze gorsza od najbardziej pesymistycznych wyobrażeń.
Lemat o zespole programistów:
W zespole programistów każdy ma genialny plan rozwiązania problemu. Wszystkie
plany się wzajemnie wykluczają i żaden nie prowadzi do poprawnego rozwiązania.
Prawa procedur:
1. Każda procedura, do której może wkraść się błąd, będzie go zawierać.
2. Także w procedurach, które muszą być bezbłędne, znajdują się błędy.
Wniosek 1:
Każdy błąd umiejscowi się tam, gdzie zostanie najpóźniej odkryty i gdzie
wyrządzi maksymalne szkody.
Wniosek 2:
Każdy błąd ujawnia się dopiero po przeprowadzeniu kontroli programu.
Wniosek 3:
Jeżeli błąd został wcześniej dostrzeżony, to ustalenie jego przyczyny nie jest
możliwe.
Prawo końca:
Napisanie programu trwa co najmniej dwukrotnie dłużej niż zaplanowano.
Lemat o adaptacji:
Skonfigurowanie programu na innym komputerze powoduje, że nie funkcjonuje on na
komputerze, dla którego został pierwotnie napisany. Próba ponownego dostosowania
programu do pierwotnego komputera powoduje, że nie funkcjonuje on na żadnym z
tych dwóch komputerów.
Teoria mnożenia:
Liczba osób w zespole programistycznym ma tendencje wzrastające niezależnie od
ilości pracy.
Uzupełnienie:
Jeżeli uczynisz komuś przysługę, to jesteś od zaraz trwale za to odpowiedzialny.
Wartość graniczna według Robbinsa:
Minimalne wymagania programu są zarazem maksymalnymi dla danego komputera.
Czynnik niepewności Hartz'a:
Niejasność jest wielkością niezmienną.
Prawo zmian:
Im mniejsza pozornie korekta, tym większy nakład pracy przy jej wprowadzeniu.
Rozszerzenie:
Nic nie jest na tyle proste, by nie można było tego wykonać źle.
Reguła przechwytywania:
Jeżeli napiszesz procedurę, która zapobiega pojawianiu się błędnych wartości, to
zawsze znajdzie się użytkownik, który ją pominie.
Aksjomat o wyszukiwaniu informacji:
Informacja, która jest najbardziej potrzebna, jest najmniej dostępna.
Uwaga o pomysłowości użytkownika:
Jeżeli stwierdzono, że istnieją cztery różne możliwości doprowadzenia programu
do krachu i wszystkie cztery się zablokuje, wówczas użytkownik znajdzie piątą
metodę.
Uogólnienie:
Nie ma programów całkowicie idiotoodpornych.
Prawo dokumentacji:
Nikt jej nigdy dokładnie nie czyta.
Aksjomat o relacji pomiędzy podręcznikiem a programem:
Jeżeli wytłumaczysz coś tak dokładnie, że nie można tego zrozumieć błędnie,
zawsze znajdzie się ktoś, kto to potrafi.
Dogmat o podstępnym algorytmie:
a) niezależnie od tego, co się popsuje, wszystko będzie dobrze wyglądać;
b) ci, których poprosisz o pomoc, nic nie zauważą;
c) ten, który pojawi się z nieproszoną radą, odkryje natychmiast wiele błędów;
d) niezależnie od tego co się psuje, zawsze istnieje ktoś, kto już wcześniej
wiedział, że tak będzie;
e) nie wierz w cuda - zdaj się na nie.
Uogólnienie:
Skrót jest najdłuższą drogą pomiędzy dwoma punktami.
Ogólna teoria algorytmów:
1. Każda formuła i każda stała muszą być traktowane jako zmienne.
2. Najważniejsze punkty algorytmu mają największe szanse na to, by zostać
pominięte lub zapomniane.
3. Jeżeli tylko jakiś moduł funkcjonuje perfekcyjnie, to nie potrafi
współpracować z innymi modułami.
4. Nic się nie kończy w sposób zaplanowany.
Teoretyczne Prawo Kompatybilności Języków Programowania
1. Założenie: nawet gdyby udało się opracować taki język programowania, który
zastąpiłby wszystkie dotychczasowe, to zawsze znajdzie się dostatecznie dużo
producentów, którzy będą rozpowszechniać własną wersję specjalną tego
jednolitego i uniwersalnego języka.
2. Dedukcja: ta własna wersja specjalna nie będzie kompatybilna z niczym innym
oprócz siebie samej.
3. Ograniczenie: niekompatybilność będzie się oczywiście powiększać wraz z
kolejnymi edycjami wersji specjalnej.
Zastosowanie praktyczne kompatybilności języków programowania:
1. Ponieważ nie ma jednolitego języka programowania, panuje totalny rozgardiasz.
2. Odczuwasz to sam najdotkliwiej.
Reguła 90-90-10:
1. Na pierwsze 90 procent programu potrzeba 10 procent przeznaczonego na jego
realizację czasu.
2. Pozostałe 10 procent programu wymaga 90 procent przeznaczonego na jego
realizację czasu.
3. Rozpoczynasz zawsze od pozostałych 10 procent.
Reguła klienta (na bazie 90-90-10):
10 procent, od których rozpoczynasz pracę stanowią te procedury, które w
ostatecznym rozrachunku zostaną usunięte na życzenie klienta.
Prawo Graya:
Na realizację (n+1) zadań będziesz mieć tyle samo czasu co na realizację (n)
zadań.
Rozszerzona zasada Epstein'a - Heisenberga:
Z parametrów czas, pieniądze i zadanie tylko dwa dadzą się określić
jednoznacznie w danym momencie:
1. Jeżeli znany jest zadanie i czas, to określenie kosztów całkowitych nie jest
możliwe.
2. Jeżeli znany jest czas i wolne moce przerobowe, to nikt nie wie jaką cześć
zadania należy wykonać.
3. Jeżeli ktoś potrafi określić wszystkie trzy parametry to znaczy, że nie
zajmuje się tematyką formułowania zadań.
Postulaty:
1. Wyjątki są liczniejsze od reguł.
2. Od wszystkich uznanych wyjątków istnieją wyjątki.
3. Jeżeli opanujesz wyjątki, to nie będziesz pamiętać jakich reguł one dotyczą.
Prawo Irytacji:
Po skasowaniu pliku, co do którego jesteś pewien, że już nigdy i do niczego Ci
się nie przyda, okaże się on wkrótce niezbędnie potrzebny.
Prawo Struktury Kompilatora:
Im więcej poleceń strukturalnych zamieścisz w swoim programie, tym mniej będzie
w stanie przetłumaczyć kompilator.
Uzupełnienie Prawa Struktury Kompilatora:
Przetłumaczone zostaną jedynie struktury błędne.
Prawo konwersji znaków:
a) stan początkowy jest nie do odtworzenia;
b) prawidłowo napisany tekst pojawi się tylko wtedy, gdy napiszesz go ręcznie.
Aksjomat Helta:
Żaden rozkaz nie jest na tyle krótki, żeby przy jego pisaniu nie pomylić się co
najmniej trzykrotnie.
Spostrzeżenie programisty aplikacyjnego:
Założenie: użytkownik wykonuje wszystko błędnie.
1. Na polecenie: "Napisz Tak lub Nie" wpisuje "Tak lub Nie";
2. Na polecenie: "Wciśnij ENTER" wpisuje "ENTER";
3. Na polecenie: "Naciśnij dowolny klawisz" naciska klawisz SHIFT albo ESCAPE.
Spostrzeżenie Mull'a o rejestrach:
1. Jeżeli zapisujesz coś w jakimś rejestrze i dokładnie zapamiętujesz co ta dana
oznacza, to zapominasz, który to był rejestr.
2. Jeżeli zapamiętasz rejestr, to już go więcej nie będziesz musiał używać.
Reguła pp (piątek-poniedziałek):
Program oddany użytkownikowi w piątek wraca do autora w poniedziałek.
Dwa kardynalne błędy firm software'owych:
1. Jeżeli jakiś problem nie istnieje od dawna, to wciąż istnieją ludzie, którzy
pracują nad jego rozwiązaniem.
2. Przydzielenie większej ilości ludzi do realizacji powalającego ogromem
projektu opóźnia termin jego zakończenia.
6.2 Użytkownik
Użytkownik, w potocznym rozumieniu, jest urządzeniem peryferyjnym komputera,
które usiłuje za pomocą niedoskonałego sprzętu i niezrozumiałych programów
rozwiązywać problemy, które bez komputera mogłyby być rozwiązane w czasie o
połowę krótszym. Takie wyjaśnienie tego terminu jest jednak wysoce nieprecyzyjne
i powierzchowne. W rzeczywistości użytkownik jest urządzeniem peryferyjnym
komputera, które usiłuje za pomoc± niedoskonałego sprzętu i niezrozumiałych
programów rozwiązywać problemy, które bez komputera w ogóle by nie istniały.
To trudne zadanie ułatwiają użytkownikowi:
- polskojęzyczne wersje programów;
- przyjazny interfejs użytkownik - aplikacja;
- liczna, obszerna i wzajemnie sprzeczna dokumentacja.
Przy tym polskojęzyczne wersje programów składają się zazwyczaj ze źle
przetłumaczonego podręcznika, okaleczonych polskich komunikatów systemowych i
angielskich rozkazów.
Przez przyjazny interfejs użytkownik - aplikacja rozumiemy przyjazne i cierpliwe
zachowanie użytkownika w stosunku do bezczelnego, zagadkowego i nieelastycznego
zachowania sprzętu i oprogramowania. Celem użytkownika nie jest bynajmniej
znajdowanie rozwiązań trapiących go problemów tylko, i przede wszystkim,
szukanie odpowiedzi na pytanie: dlaczego program i sprzęt zachowują się inaczej,
niż mówi dokumentacja.
Aczkolwiek jest rzeczą trudną wyrazić komputerowe prawa Murphy'ego z punktu
widzenia użytkownika (ostatecznie użytkownik jest całkowicie zbędnym ogniwem
łańcucha "projektant - programista - producent - użytkownik - warsztat naprawczy
- komis ze złomem komputerowym"), to stosowna próba sformułowania tego prawa
powinna być w niniejszej pracy podjęta. Nawet wtedy, gdy już od lat programiści
i producenci są zgodni co do tego, że ich życie bez użytkowników byłoby znacznie
łatwiejsze.
Wielcy producenci próbują w związku z tym, z coraz większym powodzeniem,
wytwarzać sprzęt i oprogramowanie bez zaprzątania sobie głowy owym zawodnym
ogniwem łańcucha.
Prawo logiki statystycznej:
Zgodnie z wynikami badań rynku 80 procent użytkowników programów stosuje tylko
20 procent ich funkcji.
Pierwsza konsekwencja logiczna:
20 procent użytkowników wymaga 80 procent funkcji, których ich program nie
posiada.
Druga konsekwencja logiczna:
Należysz z pewnością do tych 20 procent.
Wyjaśnienie:
Programista jest ostatnią osobą, która chciałaby stosować własny program.
Uogólnienie:
Kiedy już opanujesz dany program, to pojawi się jego nowa wersja, czyniąc
poprzednią zupełnie przestarzałą.
Reguła kupna:
Jeżeli po długotrwałych poszukiwaniach kupiłeś już komputer, jego cena w
następnym tygodniu będzie o połowę mniejsza. Ewentualnie pojawi się inny model,
który za tę samą cenę oferuje podwójną moc obliczeniową.
Gwarancja:
1. Zapłacenie rachunku powoduje utratę uprawnień gwarancyjnych.
2. 180-dniowa gwarancja gwarantuje tylko tyle, że 181-go dnia komputer
eksploduje.
Aksjomat o rozszerzaniu pamięci operacyjnej:
Pamięć operacyjna każdego komputera jest niewystarczająca. Jeżeli ją jednak
rozszerzysz, to pojawi się nowa wersja programu, która wymaga co najmniej 4 MB
pamięci więcej od tej, którą dysponujesz.
Łatwowierny klient ("odpowiedzi sprzedawcy na krytyczne pytania klientów"):
1. "To wczoraj jeszcze działało";
2. "Oczywiście, że będzie to można późnej zainstalować";
3. "Nasz specjalista od tego zagadnienia jest właśnie na urlopie";
4. "Oczywiście, że prowadzimy serwis gwarancyjny";
5. "Nie, do tej ceny już nie dochodzą żadne koszty dodatkowe".
7.0 PRAWDY I ODKRYCIA
W każdej dziedzinie życia z biegiem czasu rozwijają się jakieś prawdy, reguły
zasadnicze i filozofie. Także informatyka nie jest żadnym wyjątkiem. Aczkolwiek
brzmią one nieco katastroficznie, nie powinny mieć wpływu na stosunek czytelnika
do komputera i jego zastosowań.
Podstawowe Prawdy Informatyki:
1. Komputer służy człowiekowi.
2. Ziemia jest płaska.
Objawienie programisty:
Bezbłędny program jest jak kwadratura koła. Twierdzi się, że jest to wykonalne,
ale nikt tego jeszcze nie widział.
Twierdzenie Margerity:
Prawdopodobieństwo wydarzenia jest odwrotnie proporcjonalne do życzenia.
Reguła Berndt'a:
Im większa wyspa wiedzy, tym dłuższe wybrzeże zwątpienia.
Rozszerzone prawo logiki:
"Sztuczna inteligencja" ma tyle wspólnego z inteligencją co "naturopodobne
składniki aromatyczne" z naturalnym smakiem.
8.0 MITY KOMPUTEROWE
Podstawowym przesłaniem bajek i legend na przestrzeni wieków było tłumaczenie
zjawisk absolutnie niewytłumaczalnych. W ¶wiecie komputerów pozostaje nadal
wiele miejsca na liczne mity, a nawet bajki, które w ciągu ostatnich lat
przyjęły się doskonale.
Mit składowania informacji:
Zastosowanie komputerów wyeliminuje marnotrawstwo papieru.
Pierwszy analogiczny mit:
Komputer zastąpi pracę ludzi.
Drugi analogiczny mit:
Komputer zastąpi wszystko.
Mit CCITT:
Wkrótce będziemy mieli znormalizowane interfejsy.
(1) Mit doskonałości:
Komputer rozwiąże każdy problem.
(2) Mit doskonałości:
Komputer rozwiąże mój problem.
(3) Mit doskonałości:
Komputer rozwiąże jakiś problem.
Mit sieci:
Wkrótce będziemy mieli jeden obowiązujący standard sieci.
Mit racjonalizacji:
Komputery ułatwiają każdą pracę.
Mit oprogramowania:
Programy doskonałe pojawiają się wkrótce.
9.0 NAJLEPSZE WYMÓWKI
Jak już zdążyliśmy stwierdzić, komputerów nie wprowadza się do biur w celu
efektywniejszej pracy. Ten kto wie jak pracuje komputer, natychmiast dojdzie do
wniosku, że komputer i efektywna praca to dwie niemożliwe do pogodzenia
sprzeczności.
Wymówka niepodważalna
Najlepszym i niepodważalnym wytłumaczeniem własnych błędów, nieumiejętności i
niedotrzymanych terminów jest zainstalowany w biurze komputer.
Wymówki o drukarce:
1. "Brakuje mi właściwego driver'a drukarki";
2. "Drukarka nie posiada tego zestawu znaków".
Wymówka niezdarna:
"Przedtem to funkcjonowało".
Wymówka trochę mniej niezdarna:
"To robi u nas zawsze pani Iksińska".
Wymówka interfejsu:
"Nie możemy zainstalować drukarki".
Pamiętaj, że to co może się nie udać,
nie uda się na pewno.