Komputerowe Prawo merphy, ★Książka Dobra Na Wszystko


Komputerowe

Prawa Murphy'ego

0x08 graphic

Podziękowania dla kochanej Gosi - alias Theli - która to pomogła mi wklepać ten jakże długi tekst.

SPIS TREŚCI:

1.0. Wstęp

1.1. Podstawy Murphologii

1.2. Sprawca

2.0. Hardware

2.1. Komputer

2.2. Urz±dzenia wejścia

2.3. Drukarka

2.4. Pamięć masowa

3.0. Software

3.1. Edytory tekstu

3.2. Programy graficzne

3.3. Programy kalkulacyjne

3.4. Telekomunikacja

4.0. Ludzie

5.0. Maniacy komputerowi

6.0. Ofiara

6.1. Programista

6.2. Użytkownik

7.0. Prawdy i odkrycia

8.0. Mity komputerowe

9.0. Najlepsze wymówki

Na podstawie: J. Graf'a "Murphys Computergesetze", przekład: L. Szauer, A.

Amanowicz "Komputerowe Prawa Murphy'ego"

Wydawnictwo "ROBOMATIC" - Wrocław 1993

1.0 WSTĘP

1.1 Podstawy Murphologii

Prawa Murphy'ego stanowią precyzyjne oraz logiczne rozwinięcie ogólnej nauki o entropii, według której wszystkie cząsteczki wszechświata dążą do podporządkowania się najdoskonalszemu chaosowi. Natomiast odkrycie dziwnego zjawiska polegającego na tym, iż w drodze do osiągnięcia tego celu wspomniane cząsteczki przynajmniej raz nacisną Ci porządnie na odcisk, doprowadziło do sformułowania Podstawowego Prawa Murphy'ego:

"To, co może się nie udać, nie uda się na pewno".

Wynalazek komputera był pierwszą w historii, podjętą przez człowieka próbą tchnienia w nieożywioną materię pewnego rodzaju inteligencji. Pomysł zdecydowanie fatalny. Do dnia dzisiejszego komputery nie są przecież ani inteligentne, ani twórcze. Najwyższy stopień rozwoju wykazują natomiast ich niektóre cechy, jak: złośliwość oraz, może przede wszystkim, przebiegłość. W ten sposób dobrnęliśmy do rozszerzenia Prawa Murphy'ego, wprowadzając

Pierwszą Pochodną Cyfrową:

Komputer optymalizuje Podstawowe Prawo Murphy'ego.

Ponieważ jednak nowoczesne komputery mogą obecnie realizować więcej niż jedną czynność równocześnie, zatem oczywista staje się

Druga Pochodna Cyfrowa:

Wszystko wali się naraz.

Wynalazek sum kontrolnych, programów typu Backup, programów korekcyjnych oraz systemów tolerujących błędy, otwiera przed zdumionym, zdegradowanym do roli przedmiotu człowiekiem, świat różnorodnych możliwości oferowanych przez tzw. komputerowe przetwarzanie danych. Teraz można przejść już do:

Trzeciej Pochodnej Cyfrowej:

Nie uda się nawet wtedy, gdy właściwie nie powinno się udać.

Korzystając z obfitego skarbca doświadczeń użytkowników, programistów, wynalazców i innych biedaków - prawidłowe zastosowanie Podstawowego Prawa Murphy'ego oraz jego pochodnych cyfrowych w sferze komputerowej codzienności staje się jak najbardziej możliwe:

Pierwsze zastosowanie Prawa Murphy'ego:

Dla komputera nie ma rzeczy nie do pomyślenia, a tym bardziej nie ma rzeczy

niemożliwych - z wyjątkiem tych, których od niego wymagamy.

Drugie zastosowanie Prawa Murphy'ego:

W świecie komputerowego przetwarzania danych żadna awaria się nie kończy,

ponieważ przechodzi zawsze w następną.

Trzecie zastosowanie Prawa Murphy'ego:

Awaria komputera wyczekuje cierpliwie na najbardziej niedogodny moment, aby

bezlitośnie zaatakować.

Czwarte zastosowanie Prawa Murphy'ego:

W pracy z komputerem opieranie się na jakichkolwiek zasadach jest błędem.

Piąte zastosowanie Prawa Murphy'ego:

1.Nie unikniesz nigdy dużej awarii, jeśli spowodowałeś małą.

2.W najlepszym wypadku mała awaria pozostanie małą, stając się z czasem coraz

bardziej uciążliwa.

Szóste zastosowanie Prawa Murphy'ego:

Nikt nie jest w stanie przewidzieć wszystkich możliwych awarii.

Westchnienie Berdy'ego:

Możesz być jednak pewien, że każdą z osobna odczujesz na własnej skórze.

Wnioski Berdy'ego:

1.Drobne awarie nie istnieją.

2.Jeżeli miała jednak miejsce drobna awaria, oznacza to, że nie poznałeś

jeszcze jej rzeczywistych rozmiarów.

Ponieważ tak komputer, jak i przetwarzanie danych miały - przynajmniej pierwotnie - co nieco wspólnego z matematyka, zatem niniejsze ogólne wprowadzenie do murphologii komputerowej nie byłoby pełne bez matematycznego uzasadnienia Praw Murphy'ego. Czytelnik powinien jednak uwzględnić fakt, że matematyka oraz binarna i ludzka logika nie mają zupełnie nic wspólnego z komputerowym przetwarzaniem danych, chyba że podjęta zostanie próba udowodnienia następującego twierdzenia:

Matematyczny dowód Praw Murphy'ego:

Prawidłowa formuła matematyczna tych Praw w dziedzinie komputerowego

przetwarzania danych ma postać: 1 + 1 = 2, gdzie "=" jest symbolem oznaczającym

"niekiedy, jeśli w ogóle".

Zasada odmienności:

Różnica pomiędzy logiką cyfrową a Pawami Murhy'ego polega na tym, że zgodnie z

logiką cyfrową należałoby wyjść od tego, iż wszystkie niepowodzenia dzieją się

zawsze według tej samej reguły.

1.2 Sprawca

Gdziekolwiek w świecie spotkanie komputera z człowiekiem oznacza obecność sprawcy i ofiary, o tym, kto jest sprawcą, a kto ofiarą, decyduje indywidualny punkt odniesienia.

Bez względu na to, co się zdarzy, należysz do grona ofiar.

W świecie komputerów, jak wszędzie w życiu, obowiązuje:Powszechne Prawo Ofiary:

Niezależnie od tego, po której stronie właśnie stoisz - przegrywasz.

Z Powszechnego Prawa Ofiary zastosowanego w dziedzinie komputerowego przetwarzania danych, wynika:

Cyfrowa Reguła Kwartetu:

1.Jeżeli jesteś użytkownikiem, przegrasz w konfrontacji z komputerami,

producentami hardware'u i programistami.

2.Jeżeli jesteś producentem hardware'u, przegrasz w konfrontacji z komputerami,

użytkownikami i programistami.

3.Jeżeli jesteś programistą, przegrasz w konfrontacji z komputerami,

producentami hardware'u i użytkownikami.

Konsekwencje wynikające z Cyfrowej Reguły Kwartetu:

1.Nie ma zwycięzców wśród ludzi.

2.Komputer zawsze wygrywa.

Rozszerzony wniosek wynikający z Cyfrowej Reguły Kwartetu:

Gdyby jednak zdarzyło się, że komputer nie wygra, to wygra software albo

urządzenia peryferyjne, a w najlepszym wypadku wyłącznik sieciowy.

2.0 HARDWARE

Hardware stanowi udaną próbę przewidywania błędów oprogramowania, ich optymalizacji i zapisu oraz tworzenia nowych we wciąż wzrastającym tempie. Hardware składa się z komputera, urządzeń wyjściowych, drukarki, pamięci masowej oraz innych, żywionych krzemem perfidiów. Z punktu widzenia użytkownika hardware istnieje po to, aby - zgodnie z określonym zadaniem - bezbłędnie i w jak najszybszym tempie wytwarzał tyle błędów, żeby w jak najkrótszym czasie powstała maksymalna liczba niemożliwych do usunięcia usterek. Zarówno programistom i producentom hardware'u służy do tego, aby - zgodnie z

określonym zadaniem - bezbłędnie i w jak najszybszym tempie wytwarzał tyle

błędów, żeby w jak najkrótszym czasie powstała maksymalna liczba niemożliwych do

usunięcia usterek.

Podwójne Prawo Systemów Złożonych

1.Systemy złożone wykazują skłonność do popełniania kompleksowych błędów.

2.Natomiast systemy proste wykazują skłonność do popełniania kompleksowych błędów.

Rozwinięcie pierwsze:

Nowe systemy produkują nowe błędy.

Rozwinięcie drugie:

Stare systemy produkują tak nowe, jak i stare błędy.

Wniosek:

Systemy złożone wykazują skłonność do zakłócania realizacji własnych funkcji.

Zasada Komfortu:

Jeżeli Twój przełożony jest zbyt wymagający i chcesz mieć stałą wymówkę,

przekonaj go, że realizacja powierzonych Ci zadań wymaga zastosowania komputera.

Pierwsza sprzeczność między logiką cyfrową i analogową:

Człowiek pracujący z komputerem nie postępuje zgodnie z wymaganiami komputera.

Druga sprzeczność między logiką cyfrową i analogową:

Człowiek postępuje rozsądnie wtedy i tylko wtedy, gdy wszelkie inne możliwości

zostały już wyczerpane.

Trzecia sprzeczność między logiką cyfrową i analogową:

Systemy odporne na idiotów obsługiwane są właśnie przez idiotów.

Sprzeczność między logiką cyfrową i cyfrową:

Komputery współpracujące z innymi komputerami nie zachowują się tak, jak

wymagają tego inne komputery.

Aksjomat o składaniu:

Wszystko, co zostało złożone, ulegnie wcześniej czy później rozkładowi.

Obostrzenie:

Wszystko ulega rozkładowi w najmniej odpowiednim momencie.

Ogólne zasady dotyczące naprawiania (nie tylko) komputerów:

1.Jeżeli znalazłeś zepsutą część, to brak Ci właściwego narzędzia, by ją wymontować.

2. Jeżeli jesteś już w stanie ją wymontować, to dowiesz się, że sprzedawca będzie musiał ją przesłać do producenta.

3.Jeżeli sprzedawca ma ją na składzie, to wymiana nie jest potrzebna.

4.Koszty naprawy nalicza się w ten sposób, że koszty te oraz cenę nowego

urządzenia mnoży się przez dwa i wybiera wartość wyższą.

5.Część zamienna dostarczona przez sprzedawcę nie działa w Twoim komputerze.

6.Po ponownym wmontowaniu naprawionej części komputer nadal nie będzie sprawny.

7.Jeżeli naprawa dotyczy dysku twardego, to zapisanych na nim danych więcej nie zobaczysz.

Wyjątek od siódmej zasady naprawiania:

Będziesz w stanie odtworzyć jedynie spis zawartości dysku twardego, żebyś mógł

się przekonać co straciłeś.

Czasowe dylematy producentów i dystrybutorów:

1. Jeżeli swój nowy produkt zareklamujesz zbyt wcześnie, to z chwilą pojawienia

się go na rynku, nikt nie będzie już o tym pamiętał.

2. Jeżeli zareklamujesz go zbyt późno, to wyprzedzi Cię konkurencja.

3. Zawsze jest albo zbyt wcześnie, albo zbyt późno.

Wnioski (zwane też "klęską Jack'a" - "Jack's Disaster"):

1. Nowości reklamowane są coraz wcześniej, nie później jednak niż sześć miesięcy

przed powstaniem pierwszego prototypu.

2. Produkty pojawiają się zawsze po upływie zapowiadanego terminu, najwcześniej

jednak w sześć miesięcy po zapowiedzi.

3. Gdy zapowiadane urządzenie pojawia się na rynku, to jest już przestarzałe.

4. Rzeczywiste wprowadzenie produktu na rynek ma miejsce zawsze po zapowiedzi

wprowadzenia nowszej generacji przez konkurencję.

Konsekwencja logiczna:

W przyszłości dojdzie jeszcze do tego, że producenci będą zapowiadać swoje

produkty tylko po to, by zmniejszyć wydatki na rozwój i produkcję.

Opcjonalne prawa Franca:

1. Jeżeli sprzedawca oznajmia, że jego urządzenie oferuje wiele dodatkowych

możliwości, oznacza to, iż świadomie nie dołącza ważnego elementu tylko po to,

aby zmusić nabywcę do jego oddzielnego zakupu.

2. Wyposażenie dodatkowe będzie kosztować więcej, niż urządzenie właściwe.

3. Wyposażenie dodatkowe będzie działać prawidłowo, ale nie u Ciebie.

4. Jeżeli w przyszłości będziesz chciał sprzedać swój system komputerowy, nikt

nie będzie chciał wyposażenia dodatkowego.

2.1 Komputer

Na wydajność komputera składa się inteligencja, a więc ilość wmontowanych na

stałe błędów i szybkość, z jaką jest w stanie wyprodukować możliwie największą

liczbę katastrof. Już od wielu lat przemysł komputerowy odnosi coraz większe sukcesy na polu podnoszenia wydajności i zwiększania podatności na błędy swoich systemów,

stwarzając tym samym miejsca pracy dla inżynierów od doradztwa technicznego,

pracowników zakładów naprawczych, fachowców od instalacji i ekspertów od

wyszukiwania i usuwania usterek. Rozwijającemu się stale rynkowi przeciwstawia

się wciąż malejąca liczba firm, które są jeszcze w stanie osiągnąć dodatni

bilans bez pomocy komputera. Nie mówiąc już o jeszcze mniejszej liczbie firm,

będących w stanie osiągnąć dodatni bilans pomimo zastosowania komputera.

Prawo Murphy'ego mówiące, że to co może się nie udać, nie uda się na pewno,

jest, jak to już zostało stwierdzone, optymalizowane przez komputer. Ponieważ

reguła ta dotyczy zarówno systemu komputerowego samego w sobie, jak też relacji

"komputer - reszta świata", więc jest wielce prawdopodobne, że niebawem oprócz

producentów komputerów i komputerowych zakładów naprawczych nie będą istniały

żadne inne firmy. Doprowadzi to w końcu do sytuacji, w której w społeczeństwie

nie będzie istniało nic oprócz błędów komputerowych.

Ostateczne prawo cen:

Niezależnie od tego, na ile szacujesz wartość systemu komputerowego, będzie on

ostatecznie zawsze droższy, niż się tego można było spodziewać.

Kalkulacja Platta dotycząca ostatecznego prawa cen (zwana inaczej:

Zwykłą Gorączką Rozszerzenia Systemu):

K = ( J · ( A/15 ) ) + ( 1,5 · B ) + A/20

gdzie K oznacza całkowite koszty po upływie J lat, jeśli użytkownik posiada

roczny dochód netto w wysokości A, a wyobraża sobie, że jego system kosztuje B.

Przykład kalkulacji Platta według ostatecznego prawa cen:

Komputer, który według oświadczenia sprzedawcy kosztuje 2000 zł, po upływie roku

będzie kosztował użytkownika o rocznym dochodzie netto 80000 zł - łącznie z

oprogramowaniem, przeszkoleniem, podręcznikiem oraz czasopismami fachowymi i

niezbędnym wyposażeniem dodatkowym - w sumie około 4000 zł.

K = ( 1 · (533) ) + ( 3000) + (400)

Cud wielkości:

Każdy komputer jest zbyt mały.

Objaśnienia:

1. Jeżeli posiada on wystarczająco duży dysk twardy, to jego pamięć operacyjna

jest zbyt mała.

2. Jeżeli ma wystarczająco dużą pamięć operacyjną, to dysk twardy jest zbyt

mały.

Rozszerzenie Cudu Wielkości o system MS-DOS:

Jeżeli dysk twardy i pamięć operacyjna są wystarczające, to posiada on system

operacyjny, który:

a) nie wspomaga ani żadnego z nich z osobna, ani obu naraz.

b)wymaga takiego podziału pamięci, którego nie akceptuje istniejący program użytkowy.

Fizyczne rozszerzenie Cudu Wielkości:

1. Twój komputer ma na wszelki wypadek o jedno złącze (slot) za mało.

2. Zauważysz to dopiero wtedy, gdy zakupisz nową kartę.

Uwagi dotyczące BIOS-a:

1. BIOS jest zawsze kompatybilny tylko w 99 procentach.

2. Najczęściej użytkowany przez Ciebie program korzysta z pozostałego jednego

procentu i zawiesza się powodując utratę danych.

Reguła Opakowania:

a) najważniejsza część wyrzucana jest zawsze wraz z opakowaniem.

b) nigdy nie uda Ci się zmieścić wszystkich części opakowania w kartonie, w

którym uprzednio znajdował się cały sprzęt.

Dwanaście praw dotyczących części składowych:

1. Części składowe działają tak długo i tylko tak długo, dopóki nie przejdą

przez wstępną kontrolę.

2. Po usunięciu wszystkich szesnastu śrub mocujących z obudowy komputera

stwierdzisz, że usunąłeś niewłaściwą pokrywę.

3. Po zabezpieczeniu pokrywy szesnastoma śrubami stwierdzisz, że zapomniałeś

o kablu zasilającym.

4. Po ponownym uruchomieniu komputera pozostałe części odnajdziesz na stanowisku roboczym.

5. Tolerancje podczas montażu będą dążyć do spowodowania jak największych kłopotów.

6. Najtrudniej dostępne są gniazda wtykowe oraz nóżki kości, gdzie właśnie

chciałabyś coś wetknąć lub wmontować.

7. Każdy skomplikowany montaż wymaga trzech rąk.

8. Każdy prosty montaż wymaga czterech rąk

9. Otwory w obudowie są o jedną dziesiątą milimetra mniejsze niż trzeba.

10. Otwory o właściwej średnicy są umieszczone w nieodpowiednich miejscach.

11. Nakrętki nigdy nie pasują do śrubek.

12. Jedyne dostępne złącze krawędziowe (slot) jest zbyt krótkie dla karty, która

ma być wmontowana.

Banał Akumulatora:

Akumulator laptopa wyładowuje się na minutę przed kolejnym zapisem do pamięci.

Aksjomat na użytek prywatny:

Komputer, działający przez cały dzień bez zarzutu, zawodzi nocą, gdy wrócisz do

biura, by skorzystać z niego w prywatnej sprawie.

Rozwinięcie:

Jednakże komputer kontrolny odnotuje Twoje działania, a Twój szef wyjątkowo

znajdzie czas, by zapis ten przejrzeć.

Prawo obsługi klienta:

Zepsute komputery działają zawsze w obecności serwisanta.

Prawo konserwacji Jaruka:

1. Jeżeli nowy komputer byłby tańszy, firma obstaje przy naprawie zepsutego.

2. Jeżeli korzystniej byłoby naprawić istniejący sprzęt, firma obstaje przy

zakupie nowego.

Podwójne prawo kompatybilności według Simona:

1. Wszystkie komputery PC są kompatybilne, ale niektóre są bardziej od innych.

2. Twój jest zawsze mniej kompatybilny.

Reguła Nowości:

1.Gdy w nazwie nowego produktu pojawia się dodatek "Enhanced", "Advanced" itp.

oznacza to, że producentowi udało się usunąć część usterek, które poprzednią

wersję czyniły bezużyteczną.

2.Produkt taki dopiero wtedy pojawia się na rynku, gdy kupiłeś już wersję

poprzednią.

3.Każdy producent w ulepszonym modelu ukryje tyle usterek, że wystarczy ich z

powodzeniem na jeszcze jedną "ulepszoną" wersję.

2.2 Urządzenia wejścia

O ile klawiatura została stworzona po to, by przy pomocy bezładnych ruchów kursorem wybrać z nieprzejrzystego menu niezrozumiałe instrukcje, które łatwiej byłoby wybrać przy pomocy myszy, to mysz lub trackball służą do wybierania z nieprzejrzystego menu, przy pomocy bezładnych ruchów, trudno zrozumiałych rozkazów., które łatwiej byłoby wskazać za pośrednictwem klawiatury. Tym samym podmiot od przedmiotu oddzielony jest tak długimi i skomplikowanymi konstrukcjami zdaniowymi, że lektor, czytelnik oraz program dostają mdłości. Dlatego też perspektywicznie myślący posiadacze komputerów oczekują pojawienia się pierwszych funkcjonalnych, mówiących urządzeń wprowadzania danych. Dopiero wtedy możliwe będzie osiągnięcie najwyższego stopnia niezrozumienia pomiędzy komputerem a użytkownikiem.

Podstawowe cechy charakterystyczne klawiatury

Twoja klawiatura zawsze posiada klawisz, który może się zepsuć i na pewno to zrobi.

Aksjomat dotyczący sterownika myszy:

W programie, który wydaje Ci się świetny z uwagi na możliwość pracy myszą, jej

sterownik zawodzi.

Uzupełnienie:

Na biurku jest zawsze za mało miejsca dla myszy.

Relacja AT/XT:

Jeżeli posiadasz klawiaturę, na której można pracować w dwóch trybach, będzie

ona zawsze nastawiona na tryb niewłaściwy.

Zasada menu Pull-down:

Jeżeli masz do wyboru dwa niewłaściwe punkty, kursor myszy uaktywni ten z nich,

który spowoduje najgorsze konsekwencje, a powrót do stanu pierwotnego będzie najdłuższy.

Fenomen portu:

Mysz tkwi zawsze w tym porcie, do którego nie może odwołać się jej sterownik.

Prawo wciśnięcia opcji "Zakończ" - "Nie":

Jeżeli przez pomyłkę natrafisz na kombinację klawiszy, która zakończy Twój

program, naciśniesz także na klawisz potwierdzający rezygnację z zapisu

wprowadzonych zmian.

2.3 Drukarka

Na drukarkę składa się:

a) wiecznie zapchana głowica drukarki;

b) nikły zapas papieru;

c) nieodpowiedni kabel;

d) zużyta taśma barwiąca;

e) pusta kaseta tonera (lub cartridge'a), a także:

f) niezrozumiała dla komputera elektronika, zwłaszcza w momencie włączenia.

Poza tym drukarka stanowi dla komputera ostatnią okazję do spowodowania błędów.

Ostatecznemu wypełnieniu Prawa Murphy'ego służy:

Ultima Ratio (ostatni argument) wydruku:

1. Jeżeli wszystko zadziałało, zawiedzie drukarka.

2. Jeżeli drukarka nie zawiedzie, wydrukowane wyniki będą zafałszowane.

3. Jeżeli wyniki będą prawidłowe, nie będziesz w stanie ich odczytać.

4. Jeżeli wszystko jest w porządku, nikt nie zainteresuje się Twoimi wynikami.

Istnieją dwie kategorie drukarek, które zostaną jednakowo potraktowane w rozdziale następnym, gdyż nie wykazują żadnych zasadniczych różnic w funkcjonowaniu: drukarka matrycowa, która z niszczącym nerwy hałasem plami papier nieczytelnymi hieroglifami oraz drukarka laserowa, która robi to samo wśród rozstrajającej nerwy ciszy.

Zasada Aldusa:

Wydruk nigdy nie jest kompletny.

Uzupełnienie Zasady Aldusa:

Błąd w wydruku odkryjesz dopiero wtedy, gdy spojrzysz na kopię, a wydruk

właściwy jest już w skrzynce pocztowej.

Graficzne Uściślenie Zasady Aldusa:

Wydruk nie mieści się nigdy na jednej stronie.

Papier do drukarki w ujęciu matematycznym:

W przypadku, gdy ma być wydrukowany tekst długości n stron, ilość dostępnego

papieru wynosi n-1 arkuszy.

Syndrom Rimera (zwany również Syndromem Etykiety):

Drukarka będzie bezproblemowo drukować etykietki tak długo, jak długo będziesz przy tym obecny. Gdy tylko odejdziesz, etykietki przykleją się do podajnika papieru.

Zasada Petry:

Pakiet program składający się z dowolnej ilości dyskietek zawiera nieograniczoną

ilość sterowników drukarek.

Oznacza to, że:

1. W zestawie nie ma sterownika dla Twojej drukarki.

2. Jeżeli istnieje sterownik dla Twojej drukarki, to nie będzie on działał.

3. A jeżeli już działa, to nie zechce współpracować z interfejsem.

4. Jeżeli sterownik istnieje, działa i współpracuje z interfejsem, to posługuje

się wyłącznie starogreckim zestawem znaków i drukuje tylko w tybetańskim

formacie trójkątnym od lewego do prawego górnego rogu.

Ogólny Postulat PostScript:

1. Wymagany rodzaj pisma nie istnieje.

2. Jeżeli istnieje, to brak pożądanego kroju pisma.

3. Jeżeli istnieje i jedno i drugie, druk jest niewłaściwej wielkości i znajduje

się w nieodpowiednim miejscu.

4. We wszystkich pozostałych przypadkach pojawia się komunikat o błędzie, a

proces drukowania zostaje przerwany.

Szczególny Postulat PostScript:

1. Program traktuje PostScript zupełnie inaczej niż drukarka.

2. Jedyny rodzaj pisma, w którym są zgodne, to Courier 10 pt.

Wyjątek od Szczególnego Postulatu PostScipt:

Punkt 2 potwierdza się tylko wtedy, gdy pisma tego w ogóle nie wykorzystujesz.

Definicja WYSIWYG według Bemesa:

"What You see is what You might get".

Uściślenie WYSIWYG:

Gdy tylko pojawi się u Ciebie iskierka nadziei, że zbliżasz się do końca swojej

pracy, to angielskie tłumaczenie WYSIWYG brzmi: "What You see is what You never

get" lub krótko WYSIWYNG.

Naczelna reguła Charles'a:

Niezależnie od tego, ile linii wydrukuje drukarka - zawsze pozostanie

przynajmniej jeden wiersz ponad ostatnią, w pełni zapisaną stroną.

Zasada Charles'a dotycząca podajnika papieru:

Drukarka wciąga papier poprawnie i dokładnie wtedy, gdy nie jest to w ogóle

potrzebne.

Reguła dotycząca drukarki pracującej w trybie graficznym:

Kratka, która na ekranie wygląda normalnie, na drukarce niegraficznej wyglądała

będzie następująco:

ZDDD?

33

DDDY

drukarka graficzna przedstawi ją podobnie jak na ekranie, lecz z przerwami

poziomymi.

Zasada ASCII/Centronics

W wesołym świecie drukarek jedyną znormalizowaną rzeczą jest kabel sieciowy.

Pochodna dla przypadku anglo/brytyjskiego:

Zasada ta nie dotyczy rzecz jasna angielskich wtyczek i amerykańskiego natężenia

prądu.

2.4 Pamięć masowa

Pamięć masowa obejmuje napędy dyskietek, napędy twardych dysków, streamery,

dyski optyczne itp. oraz chwile, kiedy zapisywane s± na nich ważne dane.

Podstawą charakterystyki poszczególnych napędów jest tzw. czas dostępu, pod

którym to pojęciem świat komputerowy rozumie czas potrzebny napędowi do:

a) nie wyszukania poszukiwanego zbioru, oraz

b) spowodowania, w trakcie wyszukiwania, takiego zamieszania wśród wszystkich

innych zbiorów, że mniej pracy wymagałoby ich ponowne wprowadzenie, niż

usunięcie usterek.

Napęd Winchestera (czyli urządzenie służące do rozstrzelenia zbiorów) odznacza

się inteligencją, perfidią i złośliwością zawartą w tak zwanym kontrolerze dysku

twardego. Jest on odpowiedzialny między innymi za to, żeby zbiory, z reguły na

pięć minut przed całodziennym Backup'em, uległy zniszczeniu, gwarantując jednak

ocalenie nieważnych zbiorów (np. zbioru README dawno skasowanego programu).

Kontrolery napędów dyskietek realizują swoje murphologiczne zadania w ten

sposób, że zapewniają nieczytelność tych dyskietek, na których przechowywana

jest jedyna aktualna wersja danych.

Założenia Backap'u

1. Backup potrzebuje zawsze o jedną dyskietkę więcej, niż masz do dyspozycji.

2. Backup zawodzi wtedy, kiedy jest Ci bardzo potrzebny.

Pochodna pierwsza:

Backup zapisze zniszczoną przez siebie wersję zbioru na jednej jeszcze

istniejącej kopii zabezpieczającej.

Pochodna druga:

Jeżeli zechcesz wywołać Backup, stwierdzisz, że jedyna wersja RESTORE znajdowała

się na twardym dysku (i tylko tam) przed jego sformatowaniem.

Reguła dyskietek:

Jeżeli dyskietka zablokuje się w napędzie, użyj siły. Nie przejmuj się, jeżeli

napęd ulegnie przez to zniszczeniu; przecież i tak musiałbyś go wymienić.

Zasada dotycząca błędów odczytu:

Błąd odczytu występuje wtedy, gdy zbiór jest Ci niezbędny i nie posiadasz jego

kopii.

Zasada Ukrytych Zbiorów:

Jeżeli jakaś informacja jest poufna, to przez przeoczenie pozostaje na dyskietce

w postaci zbioru. Istniejący ewentualnie mechanizm ochronny poszedł w

zapomnienie.

Rozszerzenie Zasady Ukrytych Zbiorów:

Zbiór ten zostanie przypadkiem odnaleziony i przejrzany przez osobę, dla której

miał być niedostępny.

Aksjomat Seagate:

Dyskietkę, która znajduje się już w napędzie, sformatujesz nadając jej

niewłaściwą gęstość zapisu.

Wniosek:

Fakt, że 720 kB dyskietka została sformatowana do 1,44 MB (po uprzednim

przypadkowym wywierceniu dodatkowego otworu w niej) zauważysz dopiero wtedy, gdy

umieścisz na niej jedyną wersję, nad życie ważnych danych, które następnie

ulegną zniszczeniu.

Pierwsze Twierdzenie Goetz'a:

Dopiero, kiedy odpowiesz [Y] (lub [T]) na pytanie programu: "Czy jesteś pewien?"

(np. podczas formatowania), zdasz sobie sprawę, że wcale i niczego nie jesteś

pewien.

Uściślone Twierdzenie Goetz'a:

Kiedy następnie skontrolujesz dyskietkę, stwierdzisz, że skasowałeś właśnie swój najważniejszy zbiór.

Zasada Lepkich Cieczy (zwana również "Zasadą Coli i Słodkiej Kawy"):

Filiżankę lub szklankę przewrócisz jedynie wtedy, gdy pozostała tam jeszcze

resztka płynu.

Wnioski:

1. Płynąca ciecz z bezlitosną precyzją utoruje sobie drogę do najważniejszej

dyskietki na biurku.

2. Jej droga wiedzie poprzez te wydruki, których kopia nie istnieje, a zbiór nie

został zachowany.

3. Na projektach tych pozostaną plamy, które sprawią, że najważniejsze miejsca

będą nieczytelne.

4. Dotarłszy do dyskietki docelowej ciecz zaleje otwór zapisu.

5. Mając kilka dyskietek do wyboru, ciecz zaleje tę najważniejszą.

6. W rezultacie dyskietka ta nie nadaje się już do niczego.

7. Jeżeli jednak możliwe jest jeszcze odczytanie pojedynczych zbiorów, to są to

zbiory najmniej ważne.

Zasada CHKDSK (albo "Reguła Daremności Ludzkich Usiłowań"):

a) jeżeli uruchomisz CHKDSK dla dysku twardego, program nie znajdzie ani jednego

niezwiązanego bloku.

b) jeżeli zrezygnujesz z CHKDSK, będziesz ich miał tysiące.

Rozszerzenie "Speeddisk" ("Dylemat Nortona"):

Bloki niezwiązane zauważysz dopiero wtedy, kiedy zastartujesz nowy Speeddisk lub

inny program, który nie tylko usuwa bloki, lecz także korzysta z okazji, by

zniszczyć Twój dysk.

Reguła pudełka:

1. Łatwiej jest włożyć dyskietkę do pudełka, niż ją z niego wyjąć.

2. Dyskietki nigdy nie ma w przegródce, w której jej szukasz.

3.0 SOFTWARE

Software to udana próba optymalizacji błędów komputerowego hardware'u i

zwiększenia zasobu błędów poprzez jego udoskonalenie.

Reguła postępu:

Każdy wielki postęp w dziedzinie software'u dokonał się dzięki błędom

programowym.

Pierwszy wniosek wynikający z Reguły Postępu:

W każdym programie są błędy.

Drugi wniosek wynikający z Reguły Postępu:

Usunięcie jednego błędu powoduje powstanie przynajmniej dwóch nowych.

Trzeci wniosek wynikający z Reguły Postępu:

Jeżeli błąd się ujawni, to właśnie u Ciebie.

Programy użytkowe:

Fakt, że istnieje wiele dużych, nieużytecznych programów dowodzi, że istnieje

jeszcze więcej małych i nieużytecznych programów, ponieważ programów małych jest

przecież więcej, niż dużych.

Wniosek Borysa:

Efektywność programu jest odwrotnie proporcjonalna do jego ceny.

Zasada Matthoffera:

Sztuczna inteligencja jest lepsza od naturalnej głupoty.

Orzeczenia Heini'ego dotyczące gier komputerowych:

1. Zawsze brakuje Ci jednego punktu do osiągnięcia najwyższego wyniku.

2. Tym, że jesteś najlepszy, nikt się nie zainteresuje.

Orzeczenia Mandorfa dotyczące gier komputerowych:

1. Gra komputerowa, którą nabyłeś, nie jest warta wydanych na niż pieniędzy.

2. Każda gra komputerowa prezentuje się dobrze jedynie na opakowaniu.

3. Zauważysz to jednak dopiero po dokonaniu zakupu.

4. Twój największy rywal będzie miał zawszę lepszą grę niż Ty.

Postulat Wielofunkcyjności:

Im mniej funkcji posiada program, tym lepiej będzie je realizował.

Wnioski wynikające z Postulatu Wielofunkcyjności:

1. Im doskonalej program wykonuje swoje funkcje, tym dotkliwiej Cię zawiedzie.

2. Każdy inny program zawodzi tak samo dotkliwie.

Wnioski dla pakietów zintegrowanych:

1. Im więcej funkcji reklamuje odwrotna strona opakowania, tym mniej z nich jest

w stanie wykonać program.

2. Jeżeli funkcja zalecana jest "dla wszystkich aplikacji", to nikomu nie będzie

przydatna.

3. Im więcej błędów w programie, tym gorszy support.

4. Tylko nie potrzeby nikomu program przebiega bez zakłóceń.

Ogólna zasada kasowania zbiorów:

Podczas kasowania zbędnych zbiorów zabezpieczających BAK lub OLD itp., usunięty

zostanie z pewnością ten z nich, który za 10 minut będzie pilnie potrzebny.

Rozszerzenia:

Powyższe twierdzenie nie dotyczy tylko kopii zabezpieczających, ale także

wszystkich innych zbiorów.

Ogólny aksjomat nagłej potrzeby:

Gdy zbliża się termin, wszystko idzie gorzej.

Matematyczna definicja ogólnego aksjomatu nagłej potrzeby:

D = ( P · Z / K ) · ( C + A + N )

Jak widać, nagła potrzeba D może przybierać dowolne wartości. P jest to ilość

problemów, Z - odwrotność pozostałego czasu oraz K - kompetencje osoby

rozwiązującej owe problemy (O). Liczba problemów P jest niewiadomą. Jeżeli

wartość P jest określona, wówczas P = P + 1.

Wartość P·Z/K należy pomnożyć przez sumę ( C + N + A ), gdzie C oznacza liczbę

danych komputerów, A - liczbę różnych programów aplikacyjnych w firmie i N -

liczbę komputerów, które podłączone są w sieć o promieniu przynajmniej 100

metrów wokół osoby realizującej zadanie w nagłej potrzebie.

Rozszerzenie ogólnego aksjomatu nagłej potrzeby według Gerti'ego:

Bez przymusu wszystkie sprawy idą również źle.

Zasadnicze Twierdzenie o Wirusach

Wirusy komputerowe rozprzestrzeniają się zasadniczo poprzez "absolutnie nie

zarażone" dyskietki.

Partnerskie Twierdzenie o Wirusach:

Absolutnie bezpieczne i łatwe do usunięcia wirusy łapią tylko inni.

Geograficzne Twierdzenie o Wirusach:

Złapiesz tylko taki rodzaj wirusa, o którym eksperci orzekają, że nigdy jeszcze

nie wystąpił w naszym kraju, dla którego nie ma jeszcze programów

antywirusowych.

Skrócone Twierdzenie o Wirusach:

Masz zawsze o jednego wirusa więcej, niż sądzisz.

Rozszerzenia:

Wirus atakuje tylko te zbiory, których kopii nie posiadasz. Jeżeli posiadasz

kopie wszystkich zbiorów, to są one również zarażone.

Twierdzenie Younga:

Zastosowany program antywirusowy jest w stanie rozpoznać i usunąć tylko te

wirusy, których nie masz.

Rozszerzenie Twierdzenia Younga:

1. Zauważysz to dopiero wówczas, gdy nabędziesz już dany program antywirusowy.

2. Będziesz jedyną osobą, której program antywirusowy będzie zarażony przez

wirusy.

3. Zauważysz to dopiero po uruchomieniu programu.

Uzupełnienie:

Podczas przeszukiwania program antywirusowy nieodwracalnie zniszczy wszystkie

zbiory tekstowe i programowe, a nietkniętym pozostawi jedynie wirusa.

Wniosek wynikający z Twierdzenia Younga:

Ostatecznie wirus pozostanie jedynym programem możliwym do przetworzenia.

3.1 Edytory tekstu

Edytory tekstu są udaną próbą wyłudzenia części zarobionych pieniędzy od niczego

nie podejrzewającego człowieka, który 300 łatwych do zapamiętania rozkazów

mógłby zastąpić maszyną do pisania i korektorem, a mimo napiętego programu

miałby jeszcze czas na skupienie się nad tym, co właściwie chce napisać.

Pomimo wykonywania pracy zasadniczej, jaką jest pisanie, edytor tekstu umożliwia

piszącemu dokonanie jeszcze wielu pożytecznych rzeczy. Jedną z nich, oczywiście

najważniejszą, jest samo opanowanie obsługi programu do przetwarzania tekstu.

Jeżeli zostanie mu jeszcze trochę czasu, będzie mógł, korzystając z pomocnika -

Help w tym programie, nauczyć się wielu dodatkowych (przeważnie zbędnych)

operacji.

Reguła Thei:

Komputer zawiesza się tylko wtedy, kiedy wprowadzany tekst nie był dawno

zapisany.

Niezmienne Prawa Przetwarzania Tekstu:

1. Jeżeli chcesz skasować słowo, zniknie cały wiersz.

2. Jeżeli chcesz skasować wiersz, zniknie cały ustęp.

3. Jeżeli chcesz skasować ustęp, zniknie cały tekst.

4. Jeżeli chcesz skasować cały tekst, nic się nie stanie.

Twierdzenie Liesl'a:

1. Numery wersji programów do przetwarzania tekstów nie mówią nic o liczbie

ewentualnych ulepszeń w stosunku do wersji poprzednich.

2. Im wyższy numer wersji, tym większe zużycie pamięci.

Aksjomat błędu:

Istotny błąd w tekście znajdziesz dopiero po jego wydrukowaniu i to wtedy, gdy

zbiór na dyskietce został skasowany.

Niezmienne reguły dotyczące formatowania tekstu w programach DTP:

1. Jeżeli chcesz sformatować tekst, ostatni wiersz nie zmieści się na stronie.

2. Jeżeli chcesz zmniejszyć format tekstu o jedną najmniejszą z możliwych

jednostkę, tekst stanie się zbyt krótki.

Prawa Click-and-Move:

a) Jeżeli z redagowanej strony wybierzesz ramkę, której zawartość zechcesz

przesunąć, przesuniesz tekst spoza ramki.

b) Jeżeli zdecydujesz się przesunąć tekst, przesuniesz jedynie zawarto¶ć ramki.

c) Jeżeli zechcesz przesunąć i jedno i drugie, przesuną się pionowe linie

pomocnicze.

d) Żaden z tych procesów nie jest odwracalny, funkcja odwrotna nie działa.

3.2 Programy graficzne

Programy graficzne są udaną próbą wyłudzenia od nic nie przeczuwającego

człowieka m.in. kilkuset złotych w zamian za obietnicę zastąpienia ołówka,

linijki i gumki mniej więcej trzema setkami łatwych do zapamiętania poleceń i,

co istotne, pomimo zastosowania programu miałby on jeszcze czas na zastanowienie

się nad tym, co właściwie chciałby narysować.

Do kategorii programów graficznych należą nieużyteczne w profesjonalnych pracach

programy malarskie, nieużyteczne w pracach artystycznych programy rysunkowe oraz

nieprzydatne żadnemu rozsądnie myślącemu człowiekowi programy CAD. Na ekranie

programy malarskie oddają kolory wiernie, na drukarce czarno-białej nie oddają

ich wcale. Natomiast programy rysunkowe i programy CAD wiernie odwzorowują na

ekranie linie kolorowe, a na drukarkach kolorowych i czarno-białych zafałszowują

je. Wszystkie trzy rodzaje programów na wszelki wypadek przedstawiają na

drukarce wszystko to, co na ekranie było czarne lub białe, jako czarne lub

czarne.

Funkcja Undo:

1. Funkcja Undo działa jedynie do chwili, w której będziesz jej potrzebował.

2. W najlepszym wypadku powróci ona do działania przedostatniego, zaś skutki

Twojego ostatniego działania i tak zostaną zachowane.

Oblicza pełnej fantazji karty graficznej:

1. Elipsy są przedstawiane i drukowane jako schodkowate jajka.

2. Schodkowate jajka pozostają schodkowatymi jajkami.

3. Koła nie są kołami.

4. Dziesięciopunktowy raster o nachyleniu 32 stopni staje się na drukarce

niewyraźnym bazgrołem.

5. Każdy inny raster staje się na drukarce niewyraźnym bazgrołem.

6. Także każdy zapełniony wzór staje się na drukarce niewyraźnym bazgrołem.

Wyjątki:

1. Jeżeli dwie linie znajdują się od siebie w odległości jednego pixela, wówczas

będą się na siebie nakładać.

2. Koła będą wtedy (i tylko wtedy) kołami, kiedy narysujesz je jako elipsy.

Drukarka przedstawi je wtedy jako poprawne elipsy.

Cyfrowa Reguła Samotności:

Twój program graficzny jest jedynym na rynku, który:

- nie może przetwarzać obrazów wczytanych przy pomocy skanera

- nie rozumie Twojego edytora tekstu

- nie współpracuje z Twoimi programami graficznymi.

Konsekwentna kontynuacja Cyfrowej Reguły Samotności:

Zauważysz to dopiero wtedy, kiedy zapłacisz za ten program.

Twierdzenia o tekstach według Friedemanna:

1. Twój program graficzny dysponuje wyłącznie okropnymi krojami pisma.

2. Sterownik drukarki PostScript służy jedynie do ozdoby.

3. To, że Twój program dysponuje sterownikiem PostScript nie oznacza jeszcze

wcale, że potrafi czytać zbiory EPS lub ze drukuje znaki pisma bez schodków

pixeli.

Stwierdzenie o standardzie:

Każdy nowy program graficzny będzie traktować swój format obrazu jako

standardowy i tylko ten będzie czytać.

Logiczne rozszerzenie stwierdzenia o standardzie:

Jeśli kupisz sobie nowy program graficzny, to będzie on potrafił wszystko oprócz

czytania starego formatu obrazu.

Standard TIF:

Jeżeli jednak Twój program graficzny potrafi czytać popularny format obrazu, to

tylko w jego najrzadziej używanej formie. Jeśli na przykład potrafi czytać

zbiory TIF, to tylko te nie poddane kompresji.

Przeznaczenie konwersji:

Program konwersji graficznej może być spokojnie zastąpiony poleceniem kasowania.

Wynik jest taki sam, albo przynajmniej wyjdzie na to samo.

3.3 Programy kalkulacyjne

Programy kalkulacyjne stanowią próbę wyłudzenia, od nic nie przeczuwającego

człowieka, pieniędzy w zamian za obietnicę zamiany kalkulatora i ludzkiego

zdrowego rozsądku mniej więcej kilkuset łatwymi do zapamiętania poleceniami.

Program pozwoli mu jednak na zastanowienie się, co właściwie chciałby obliczyć.

Podstawą każdego programu kalkulacyjnego jest tak zwany arkusz roboczy, na który

użytkownik nanosi, zgodnie z ustaloną zasadą, o wiele za dużo zakodowanych liczb

do zbyt małych wierszy i komórek przy zbyt dużym nakładzie pracy. A wszystko to

po to, aby stwierdzić to, o czym się już dawno wiedziało. Programy kalkulacyjne

podzielone są zazwyczaj dwuwymiarowo na rzędy i kolumny. Nowsze wersje tych

programów (zwane również "Spreadsheet"), mają postać trójwymiarową, dzięki czemu

zwiększa się szansa, że błędy formuły pozostaną niezauważone do chwili, gdy

straty będą maksymalne.

Reguła Sarfi'ego:

Błąd w formule powstaje tylko wtedy, gdy oczywiste jest, że wyniki są błędne.

Uogólnione rozszerzenie Reguły Sarfi'ego:

Błędne kalkulacje widoczne są możliwie najpóźniej i wyrządzają największą z

możliwych szkodę.

Ogólna Reguła Kalkulacji:

Program kalkulacyjny, który daje właściwy i przyjazny wynik - kłamie.

Aksjomat Jednostek:

Jeżeli musisz dokonywać obliczeń na jednostkach, to program będzie zawierał

tylko listę jednostek najbardziej bezsensownych. Na przykład prędkość zostanie

podana wyłącznie w amerykańskich milach morskich na 19 dni.

Założenia do wyników:

Zanim z kalkulacji otrzymasz wyniki jedynie zbliżone do użytecznych, program

włączy swój generator liczb losowych.

Problem złotówki:

Wartości pieniężne możesz otrzymać w dolarach, markach lub muszlach Fidżi -

nigdy w złotówkach.

Paradoks tabulatora:

1. Twój edytor tekstu nie będzie w stanie rozsądnie przekazać danych do programu

kalkulacyjnego, ani na odwrót.

2. Rezydentny program fragmentacji zawiedzie przy tabulatorach.

Twierdzenie O Walce Na Torty:

1. Niezależnie od tego, jakie dane masz przygotować, Twój program nie będzie

dysponował jedyną sensowną metodę graficznego ich przedstawienia.

2. Jeżeli istnieje odpowiednia metoda przedstawienia, to całą tabelę

skonstruowałeś błędnie.

Konkretyzacja Twierdzenia O Walce Na Torty:

300 pojedynczych wartości będziesz mógł przedstawić jedynie w postaci diagramu

słupkowego, a rozwój w czasie wyłącznie jako diagram tortowy.

Prawo Petera o niemożności prezentacji:

Zapomnij o wszystkim, co naopowiadał Ci sprzedawca o sterownikach VDI i o

foliach overhead do druku laserowego.

Bliskie praktyki uzasadnienie Prawa Petera:

1. Kalkulacja tablicowa nie jest w stanie przygotować danych w taki sposób, żeby

pakiet graficzny je zrozumiał.

2. Twój pakiet graficzny i urządzenie wyjścia nie będą się wzajemnie rozumieć.

3. Kalkulacja Tablicowa nie akceptuje sterownika Twojej drukarki.

4. Wywietlarka do przeźroczy jest najdroższym sposobem stwierdzenia, że w

grafice pozostał jeszcze błąd. Poza tym służy do tego, by zamiast grafiki

wyświetlić przeźrocze z plikiem sterującym w kodzie ASCII.

5. Jeżeli wszystko jest w porządku, w sali projekcyjnej wysiądą korki.

6. Je¶li wcześniej upewnisz się, że w sali projekcyjnej jest prąd, to pokaz nie

odbędzie się albo zapomnisz o najważniejszym kablu.

7. Jeśli wszystko gra, to nikt nie zainteresuje się prezentowanymi przez Ciebie

wynikami.

3.4 Telekomunikacja

Programy telekomunikacyjne są udaną próbą wyłudzenia od nic nie przeczuwającego

człowieka pieniędzy w zamian za obietnicę, że dzięki setce łatwych do

zapamiętania poleceń będzie mógł - pomimo poczty i wysokich rachunków

telefonicznych - otrzymać na monitorze coś sensownego, czego by nie otrzymał

żadną inną, szybszą i tańszą metodą.

Zwykle wymienia się dwa główne argumenty przemawiające za zastosowaniem

programów telekomunikacyjnych:

- komunikacja z wieloma użytkownikami z najróżniejszych krajów przy pomocy

klawiatury (tak zwana "konferencja" lub tak zwany "chat");

- pobranie informacji z banków danych online.

Główną zaletą chat, w porównaniu ze zwykłą rozmową telefoniczną, jest to, że

przebiega ona wolniej i więcej kosztuje (za śmiertelnie ważną wymianę informacji

w rodzaju "hello boys", "C U 18-go" i ":-)" trzeba zwykle uiścić od pięciu do

siedmiu opłat pocztowych). Natomiast decydującą różnicą między bankiem danych

online a drukowanymi biuletynami służb informacyjnych jest to, że z żadnego nie

otrzymasz tego, czego szukasz, z tym, że wiedza ta w przypadku banków danych

jest bardzo kosztowna.

Stwierdzenie Glasera:

Telekomunikacja jest najbardziej uciążliwym sposobem telefonowania.

Główna reguła online:

Zanim zdążysz zapisać swoją informację, ktoś na pewno zaczepi o kabel

telefoniczny.

Pierwsza pochodna głównej reguły online:

Jeżeli jesteś sam, to czas online skończy się, zanim zdążysz cokolwiek

zapisać.

Aksjomat o językach wymiany informacji w bankach danych online:

Zapomnij o wszystkim, cokolwiek usłyszałeś o zunifikowanych językach wymiany

informacji.

Szczegóły aksjomatu o językach wymiany informacji:

1. Jedyne polecenia, jakimi dysponuje bank danych online to te, których nie

napotkasz pomimo wielogodzinnych prób.

2. Błędne lub błędnie wprowadzone polecenia prowadzą zawsze do jednego:

zwiększenia kosztów do maksimum.

3. Funkcje pomocnicze są dla użytkownika banku danych zbędnym dodatkiem.

4. Przykładowa wymiana informacji przedstawiona w broszurze reklamowej dla

użytkownika banku jest jedyną, która działa.

Aksjomat o informacjach w bankach danych online:

Ilość informacji przechowywanych w banku danych online można przedstawić przy

pomocy wzoru:

I = A - G

gdzie: A - wszystkie informacje na dany temat, a G - poszukiwana przez Ciebie

informacja.

Wniosek:

W banku danych online znajdziesz wszystko oprócz tego, czego szukasz.

Dylemat konferencyjny:

Podczas tzw. "chat", na konferencji albo są Ci, którym nie masz nic do

powiedzenia, albo nie ma nikogo oprócz Ciebie.

Prawo hasła:

Liczba zapomnianych haseł wzrasta wykładniczo wraz z liczbą Twoich zgłoszeń

skorzystania z mailbox.

Westchnienie Tausa:

1. Zapomnisz zawsze 3/4 najważniejszych słów kodowych.

2. Słowa kodowe, które pamiętasz, zmieniłeś w ubiegłym tygodniu.

Rozszerzenie Axela:

Jeśli jednak przypomnisz sobie jeszcze ważne hasło, to obowiązuje ono w innym

systemie.

Zasady dotyczące poczty:

1. Jeżeli w każdym urzędzie pocztowym dostępne będą ulotki o nowych usługach

telefonicznych lub informacyjnych, to w Twoim urzędzie pocztowym oczywiście nikt

o nich nie słyszał.

2. A jeśli już ktoś słyszał, to ulotki dawno już się rozeszły.

3. Twój rachunek telefoniczny jest dwukrotnie wyższy od tego, jakiego

obawiałeś się w najczarniejszych snach.

4. Obniżce podlegają tylko opłaty za te usługi, z których nie korzystasz - na

przykład przesyłka telegraficzna na do Fuzownik czy opłaty czynszowe za satelitę

meteorologicznego na orbicie geostacjonarnej.

5. Napis "UWAGA NOŚNIK DANYCH" naprowadza pocztę na myśl, by przesyłkę z Twoimi

dyskietkami umieścić pod czytnikiem magnetycznym.

6. Napis "NIE ZGINAĆ" prowadzi do tego, że listonosz do skrzynki na listy wkłada

Twoją przesyłkę z dyskietkami w postaci mocno zrolowanej.

Prawo Rekursji:

Każda rzeczywiście ważna wiadomość przesyłana w sieci mailbox zostanie przez

nadgorliwy fragment programu zdemaskowana i błędnie zakwalifikowana jako

rekursja.

Rozszerzone Prawo Rekursji:

Jeśli jednak w stanie krańcowego wycieńczenia zdarzy Ci się wprowadzić

bezsensowną, śmieszną i nieprawdziwą wiadomość, to w parę godzin później będzie

ją można przeczytać w całej sieci.

Główna reguła szybkości przenoszenia:

1. Każda nadmierna szybkość przenoszenia (Baudrate) prowadzi do :)%'!?&y.

2. Twój program dysponuje zawsze tylko jedną szybkością przenoszenia, której nie

rozumie ani Twój modem, ani wywołany mailbox.

4.0 LUDZIE

Jak głoszą nie potwierdzone pogłoski, oprócz trójkąta: maniak komputerowy -

komputer - drugi maniak komputerowy istnieje inny, tajemniczy świat pełen

komputerowych nie - maniaków.

Świat ten wpływa na system komputerowy zarówno bezpośrednio - poprzez zasilanie

energią elektryczną, dyskietki czy inne przedmioty w bliższym obszarze

oddziaływania - jak również pośrednio poprzez maniaka komputerowego jako

takiego. Wpływ ten wyraża się głównie poprzez uaktywnienie błędów komputerowych,

ich animowanie, antycypowanie, aranżowanie, intensyfikowanie, optymalizowanie

lub koncentrowanie - a przede wszystkim poprzez dręczenie właściciela komputera.

Zgodnie z naczelną regułą Murphy'ego wezwanie na obiad będzie przebiegać w taki

sposób, że będący właśnie w trakcie powstawania genialny algorytm pójdzie na

zawsze w niepamięć, a wpadające do pokoju dziecko (bez względu na wiek) nadepnie

na decydującą o wszystkim dyskietkę.

Jednak również pokrewne dusze - a więc inni właściciele komputerów - są co

najmniej w równym stopniu zdolni do fabrykowania błędów, usterek i braków, co

będzie rozpatrywane w niniejszym rozdziale.

Prawo strukturalnej sprzeczności pomiędzy komputerem a żoną:

Tylko wtedy, gdy nie zapiszesz dłuższego kodu źródłowego, Twoja żona użyje

jedynego urządzenia w promieniu 10 kilometrów, które natychmiast spowoduje

spalenie głównego bezpiecznika.

Aksjomat dziecka -na -kolanach:

Dziecko, które dosięga rączkami do klawiatury, za pierwszym razem złapie jedyną

kombinację klawiszy, którą można coś zniszczyć. Jeśli istnieje więcej niż jedna

taka możliwość, to wybierze sobie tę bardziej opłakaną w skutkach.

Fenomen zainteresowanej młodzieży:

Jedyną rzeczą w komputerze, jaką zainteresują się Twoje dorastające dzieci, są

liczne kradzione kopie gier, które podczas Twojej nieobecności zapisują na dysku

twardym.

Wniosek wynikający z fenomenu zainteresowanej młodzieży:

Działalność ta sprowadzi na Twój komputer każdy wirus krążący w promieniu 400

kilometrów.

Fenomen Innego Systemu:

1.Najbardziej doświadczony maniak komputerowy z Twojego otoczenia będzie miał

inny system komputerowy niż Ty.

2. Przy każdej nadarzającej się okazji zwróci Ci uwagę na to, że Twój komputer

kupują wyłącznie absolutni nowicjusze.

3. Wszyscy będą mu wierzyć.

Sprecyzowanie Fenomenu Innego Systemu:

- jeżeli posiadasz Amigę, będziesz wyśmiewany za komputer do gier.

- jeżeli posiadasz Atari, będziesz wyśmiewany za komputer graficzny, co dużo

by chciał, a nie może.

- jeżeli posiadasz Macintosh'a, będziesz wyśmiewany za komputer o bajońskiej

cenie.

Przypowieść o obiektywiźmie:

Niezależnie od tego, jaki posiadasz komputer: nigdy nie jest on ani najnowszy

ani najlepszy.

5.0 MANIACY KOMPUTEROWI

Aby określić, o kogo chodzi w tym rozdziale, należy najpierw opisać tego lub

tych, o których tutaj nie chodzi - czyli nie o maniaków komputerowych. Za

definicję rozgraniczającą posłuży:

Definicja użytkowników komputerów:

Są to zestresowane istoty, zazwyczaj rodzaju żeńskiego, które wykonują swoją

pracę przy oślepiającym oczy monitorze, wykorzystując do tego bezużyteczne

programy, niezrozumiałe podręczniki i niedostosowane urządzenia peryferyjne. Bez

pomocy komputera można by było wykonać tę pracę w o połowę krótszym czasie.

Pozostałą część biodynamicznych urządzeń peryferyjnych można teraz podzielić na

dwie duże podgrupy. Otóż pierwsza dotyczy:

Definicja posiadacza komputera "domowego" i "półprofesjonalnego":

Jest to stworzenie męskie, któremu nie robi różnicy to, że poświęca nie kończące

się godziny zajęciu, z którego nie ma żadnej praktycznej korzyści, a przy tym

traci wszelki kontakt z rzeczywistością i nie ma już w ogóle czasu dla swojego

otoczenia, rodziny i przyjaciół.

I dla kontrastu:

Definicja posiadacza komputera "profesjonalnego":

Jest to stworzenie męskie, któremu nie robi różnicy to, że poświęca nie kończące

się godziny zajęciu, z którego nie ma żadnej praktycznej korzyści, a przy tym

traci wszelki kontakt z rzeczywistością i nie ma już w ogóle czasu dla swojego

otoczenia, rodziny i przyjaciół.

Dwa prawa kobiety:

1. Jeżeli mężczyzna zaczyna wyrażać uwagi w rodzaju "żyjemy w epoce informacji",

to znaczy, że chce kupić komputer.

2. Jeżeli mężczyzna o tym nie wspomina, to znaczy, że już go kupił.

Zjawisko problemu:

Maniak komputerowy opracowuje problem w trzech etapach:

1. W czym problem? Nic nie widzę. Zostaw mnie w spokoju.

2. Lubię grzebać się w problemach nieomal nie do rozwiązania.

3. Który problem? Nie, nie rozwiązałem go, był dla mnie zbyt nużący. Zostaw mnie

w spokoju.

Rozpoznanie finansowe:

Każdy musi mieć komputer. Jednak żaden posiadacz komputera nie straci twarzy,

jeśli przyzna, że cała sprawa była kosztowną pomyłką.

Rozszerzone prawo Gerti:

1. Mężczyźni kochają komputery, ponieważ komputery wykonują to, co im się

poleci. I jest im obojętne, czy jest to zgodne z tym, czego rzeczywiście

chcieli.

2. Zaimkiem "on" określany jest zarówno mężczyzna, jak i komputer.

Reguła Doros:

Jeśli fachowcy od komputerów sądzą, że ludzie powinni rozumieć komputery, w

rzeczywistości mają na myśli to, że ludzie powinni przyjąć komputery jako dar

boży i nie robić tyle hałasu wokół tej sprawy - aby maniacy komputerowi mogli

spokojnie robić to, co chcą, nie będąc atakowanymi przez świat zewnętrzny.

Westchnienie Dorothy:

Jeśli na przyjęciu dosiądziesz się do stolika, przy którym siedzą jedyni, dwaj

pozornie interesujący mężczyźni, okaże się, że tak naprawdę są to maniacy

komputerowi, którzy całymi godzinami będą rozmawiać o algorytmach sortowania,

nie zwracając na Ciebie najmniejszej uwagi.

Pierwsze prawo Platta:

Nieważne, po co ktoś kupił sobie komputer. Najdalej po upływie tygodnia będzie

grał przez 26 godzin na dobę w "Quake'a".

Paradoks oszczędności czasu:

1. Czas, który maniak komputerowy zyska dzięki automatyzacji zadań, jest

odwrotnie proporcjonalny do czasu programowania. Zyskany czas Z można określić

następującym wzorem:

Z = 1/1 + ( P · H )

gdzie P - czas potrzebny na programowanie, H - częstotliwość występowania

zadania. W najlepszym wypadku nie zyskuje się nic.

2. Czas samodzielnej pracy komputera maniak komputerowy wykorzysta do tego, by

nieruchomo obserwować sprawność jego działania.

Pogląd feministyczny:

Przestrzeń w pamięci i męski rozum mają ze sobą coś wspólnego: wielkość nie jest

tak znowu ważna, lecz żaden mężczyzna nie przyzna się do tego.

6.0 OFIARA

Przemysł komputerowy jest jednym wielkim klanem. Programiści, producenci oraz

dystrybutorzy sprzętu i oprogramowania zmówili się przeciwko użytkownikowi.

Natomiast użytkownicy, dystrybutorzy i programiści zmówili się przeciwko

producentom sprzętu i oprogramowania. Wszyscy oni zmówili się przeciwko każdemu,

który wie o komputerach jedynie tyle, że zajmują one miejsce na biurku.

Dokładniej rzecz biorąc: nie może jej wygrać żaden człowiek. Komputer wraz z

jego zakorzenioną głęboko w bitach złośliwością pozostaje oczywiście

nietykalnym, naśmiewającym się obserwatorem.

Podstawowe prawo aplikacji komputerowej:

Komputer służy do tego, aby ułatwić Tobie pracę, której bez niego w ogóle był

nie miał.

6.1 Programista

Programiści są to (wbrew różnym inaczej brzmiącym pogłoskom) ludzie, którzy w

porze snu normalnych obywateli, próbują na niedoskonałym, często wadliwym

sprzęcie komputerowym, za pomocą całkowicie nieudanych pakietów narzędziowych,

na zlecenie totalnie niekompetentnych użytkowników, przełożyć ich wzajemne

wykluczające się żądania na programy, których w efekcie końcowym nikt nie

wykorzystuje. Programiści dzielą się na dwie kategorie. Przedstawiciele

pierwszej z nich zaharowują się za pół darmo, bezskutecznie usiłując

przezwyciężyć błędy logiczne języków programowania i kompilatorów oraz całego

tego zalanego krzemem bałaganu wytwórców sprzętu. Ich jedynym celem jest

zmuszenie systemu komputerowego do tego, by chociaż od czasu do czasu działał

tak, jak się tego od niego oczekuje. Przedstawiciele drugiej grupy robią to za

darmo. Generalnie rzecz biorąc myślenie programisty jest logiczne (IF 1=2 CALL

Mainprogram) lub strukturalne (ON Głód GOSUB Spożywczy ELSE RETURN) i nieskażone

żadnymi uprzedzeniami. Jednakże istnieją podobno samotni przedstawiciele tego

gatunku, którzy hołdują przesądowi, że komputer został stworzony po to, by

służyć człowiekowi. A przecież wszyscy wiemy, że jest dokładnie odwrotnie.

Aczkolwiek jest rzeczą trudną wyrazić komputerowe prawa Murphy'ego z punktu

widzenia programisty (ostatecznie programista jest całkowicie zbędnym ogniwem

łańcucha "Dział Marketingu - Dział Reklamy - programista - Dział Sprzedaży -

użytkownik - Dział Technicznej Obsługi Klienta"), to stosowana próba

sformułowania tego prawa powinna zostać w niniejszej pracy podjęta. Nawet wtedy,

gdy już od lat firmy komputerowe i użytkownicy są zgodni co do tego, że ich

życie bez opłacanych nieprzyzwoicie wysoko programistów i ich wiecznego kwękania

o niemożliwości zrealizowania pewnych żądań, byłoby znacznie łatwiejsze. Uznani

producenci próbują w związku z tym - z ciągle wzrastającym powodzeniem - tworzyć

oprogramowanie za pomocą technologii CASE ("Computer Aided Software

Engineering"), wychodząc z założenia, że tylko komputer potrafi pisać programy

tak, aby drugi komputer rozumiał je w identycznie błędny sposób.

Założenie podstawowe:

Żaden program nigdy nie będzie funkcjonował całkowicie poprawnie.

Wniosek pierwszy:

Przekleństwa są jedynym językiem, który programiści opanowują perfekcyjnie.

Wniosek końcowy:

Komputer wykona to, co zaprogramujesz, a nie to czego oczekujesz.

Przypadek programistów - hobbystów:

Oczywiste błędy zauważysz dopiero przy pierwszej publicznej prezentacji własnego

programu.

Diagnoza Axela:

Nic tak nie wpływa na program jak brak procedur kontrolnych.

Wniosek Axela:

Jeżeli nie wiesz co czynisz, rób to w sposób elegancki.

Pierwsze Prawo Specjalizacji Informatycznej:

Każdy programista przybywający z innego miasta jest fachowcem.

Drugie Prawo Specjalizacji Informatycznej:

Idealny fachowiec wie absolutnie wszystko o niczym.

Cykl rozwojowy programu według Clark'a:

1. To jest niemożliwe - nie będę przecież marnotrawił mojego czasu.

2. To jest możliwe, ale nieopłacalne.

3. Przecież od początku mówię, że moja idea jest genialna.

4. Czy ktoś może mi wyjaśnić, dlaczego idea ta jest już ogólnie znana?

Aksjomat Mexner'a o pamięci operacyjnej:

Każdy kod programowy dąży do kompletnego wypełnienia całej, wolnej przestrzeni

pamięci operacyjnej.

Rozszerzenie Cerbera:

Jeżeli wykasujesz wszystkie komentarze i napiszesz pogmatwane procedury na nowo

- krócej i efektywniej, to na koniec otrzymasz program dłuższy, wymagający

więcej pamięci, przerastający możliwości kompilatora, a ponadto

nie funkcjonujący.

Prawa pracowni:

1. Wszystkie powierzchnie horyzontalne zostaną w krótkim czasie pokryte

rupieciami.

2. Dyskietki leżą "pod spodem".

3. Pilnie potrzebny projekt programu znajduje się "niewiadomogdzie".

4. Popiół z papierosów i kawa znajdują się gdzieś "pomiędzy".

Ochrona przed katastrofą:

Kto wykazuje zadowolenie, gdy program zawodzi, ten zna kogoś, na kogo można

przerzucić odpowiedzialność.

Osiem Praw Szanownego Klienta:

1. Klientowi nigdy nie przyjdzie na myśl ile kosztuje projekt, tylko ile można

na tym projekcie zaoszczędzić.

2. Jeżeli udało ci się wprowadzić w programie wymagane przez klienta poprawki,

wtedy on z niego zrezygnuje.

3. Żaden klient nie wie czego właściwie chce.

4. Każdy klient wie dokładnie czego nie chce.

5. Żaden klient nie chce tego, co masz już gotowe.

6. Nie wie także, co chciałby mieć zamiast tego.

7. Klient, który płaci najmniej, marudzi najwięcej.

8. Klient żąda większych zmian dokładnie wtedy, kiedy produkt jest już gotowy.

Uwagi o opóźnionym błędzie:

1. Decydujący błąd odkryjesz dopiero wtedy, gdy program działa 6 miesięcy bez

zastrzeżeń.

2. Błąd ten zafałszuje albo zniszczy dokładnie te dane, które nie są w żaden

sposób do odtworzenia i które są najistotniejsze dla funkcjonowania systemu.

3. Kod źródłowy zniknął w międzyczasie i jest nie do odnalezienia.

Prawo Petera:

Program rozwija się do czasu przekroczenia możliwości programisty, który ma go

nadal rozwijać.

Rozszerzenie Prawa Petera:

Prace wstępne przeprowadzane są zawsze przez osoby osiągające szczyty swoich

niemożności.

Przesłanka o niezmiennym stresie:

wysiłek · czas = constans

Rozszerzenie 1:

Jeżeli masz dużo czasu, pracujesz niewiele.

Rozszerzenie 2:

Wraz ze zbliżaniem się terminu zakończenia pracy, wysiłek zmierza do

nieskończoności.

Rozszerzenie 3:

W "ostatniej minucie" rozwiązujesz najistotniejsze problemy.

Ogólne prawa koncepcyjne:

a) nigdy nie masz czasu na wniesienie poprawek, ale zawsze masz czas napisać

program od nowa.

b) zmiany w projekcie programu trwają tak długo, że nie ma już czasu na poprawki

w samym programie.

Prawo Ridigera:

W każdym programie błędy wykazują skłonność do występowania w tym miejscu, które

sprawdzasz jako ostatnie.

Syndrom jakości:

Każdy program, który się dobrze zaczyna, kończy się źle.

Program, który zaczyna się źle, kończy się przerażająco.

Wniosek 1:

To, co wygląda łatwo jest trudne.

To, co wygląda trudno jest niemożliwe.

To, co wygląda na niemożliwe potrafi rozwiązać nawet twoja teściowa i to bez

pomocy komputera.

Wniosek 2:

Rzeczywistość może być zawsze gorsza od najbardziej pesymistycznych wyobrażeń.

Lemat o zespole programistów:

W zespole programistów każdy ma genialny plan rozwiązania problemu. Wszystkie

plany się wzajemnie wykluczają i żaden nie prowadzi do poprawnego rozwiązania.

Prawa procedur:

1. Każda procedura, do której może wkraść się błąd, będzie go zawierać.

2. Także w procedurach, które muszą być bezbłędne, znajdują się błędy.

Wniosek 1:

Każdy błąd umiejscowi się tam, gdzie zostanie najpóźniej odkryty i gdzie

wyrządzi maksymalne szkody.

Wniosek 2:

Każdy błąd ujawnia się dopiero po przeprowadzeniu kontroli programu.

Wniosek 3:

Jeżeli błąd został wcześniej dostrzeżony, to ustalenie jego przyczyny nie jest

możliwe.

Prawo końca:

Napisanie programu trwa co najmniej dwukrotnie dłużej niż zaplanowano.

Lemat o adaptacji:

Skonfigurowanie programu na innym komputerze powoduje, że nie funkcjonuje on na

komputerze, dla którego został pierwotnie napisany. Próba ponownego dostosowania

programu do pierwotnego komputera powoduje, że nie funkcjonuje on na żadnym z

tych dwóch komputerów.

Teoria mnożenia:

Liczba osób w zespole programistycznym ma tendencje wzrastające niezależnie od

ilości pracy.

Uzupełnienie:

Jeżeli uczynisz komuś przysługę, to jesteś od zaraz trwale za to odpowiedzialny.

Wartość graniczna według Robbinsa:

Minimalne wymagania programu są zarazem maksymalnymi dla danego komputera.

Czynnik niepewności Hartz'a:

Niejasność jest wielkością niezmienną.

Prawo zmian:

Im mniejsza pozornie korekta, tym większy nakład pracy przy jej wprowadzeniu.

Rozszerzenie:

Nic nie jest na tyle proste, by nie można było tego wykonać źle.

Reguła przechwytywania:

Jeżeli napiszesz procedurę, która zapobiega pojawianiu się błędnych wartości, to

zawsze znajdzie się użytkownik, który ją pominie.

Aksjomat o wyszukiwaniu informacji:

Informacja, która jest najbardziej potrzebna, jest najmniej dostępna.

Uwaga o pomysłowości użytkownika:

Jeżeli stwierdzono, że istnieją cztery różne możliwości doprowadzenia programu

do krachu i wszystkie cztery się zablokuje, wówczas użytkownik znajdzie piątą

metodę.

Uogólnienie:

Nie ma programów całkowicie idiotoodpornych.

Prawo dokumentacji:

Nikt jej nigdy dokładnie nie czyta.

Aksjomat o relacji pomiędzy podręcznikiem a programem:

Jeżeli wytłumaczysz coś tak dokładnie, że nie można tego zrozumieć błędnie,

zawsze znajdzie się ktoś, kto to potrafi.

Dogmat o podstępnym algorytmie:

a) niezależnie od tego, co się popsuje, wszystko będzie dobrze wyglądać;

b) ci, których poprosisz o pomoc, nic nie zauważą;

c) ten, który pojawi się z nieproszoną radą, odkryje natychmiast wiele błędów;

d) niezależnie od tego co się psuje, zawsze istnieje ktoś, kto już wcześniej

wiedział, że tak będzie;

e) nie wierz w cuda - zdaj się na nie.

Uogólnienie:

Skrót jest najdłuższą drogą pomiędzy dwoma punktami.

Ogólna teoria algorytmów:

1. Każda formuła i każda stała muszą być traktowane jako zmienne.

2. Najważniejsze punkty algorytmu mają największe szanse na to, by zostać

pominięte lub zapomniane.

3. Jeżeli tylko jakiś moduł funkcjonuje perfekcyjnie, to nie potrafi

współpracować z innymi modułami.

4. Nic się nie kończy w sposób zaplanowany.

Teoretyczne Prawo Kompatybilności Języków Programowania

1. Założenie: nawet gdyby udało się opracować taki język programowania, który

zastąpiłby wszystkie dotychczasowe, to zawsze znajdzie się dostatecznie dużo

producentów, którzy będą rozpowszechniać własną wersję specjalną tego

jednolitego i uniwersalnego języka.

2. Dedukcja: ta własna wersja specjalna nie będzie kompatybilna z niczym innym

oprócz siebie samej.

3. Ograniczenie: niekompatybilność będzie się oczywiście powiększać wraz z

kolejnymi edycjami wersji specjalnej.

Zastosowanie praktyczne kompatybilności języków programowania:

1. Ponieważ nie ma jednolitego języka programowania, panuje totalny rozgardiasz.

2. Odczuwasz to sam najdotkliwiej.

Reguła 90-90-10:

1. Na pierwsze 90 procent programu potrzeba 10 procent przeznaczonego na jego

realizację czasu.

2. Pozostałe 10 procent programu wymaga 90 procent przeznaczonego na jego

realizację czasu.

3. Rozpoczynasz zawsze od pozostałych 10 procent.

Reguła klienta (na bazie 90-90-10):

10 procent, od których rozpoczynasz pracę stanowią te procedury, które w

ostatecznym rozrachunku zostaną usunięte na życzenie klienta.

Prawo Graya:

Na realizację (n+1) zadań będziesz mieć tyle samo czasu co na realizację (n)

zadań.

Rozszerzona zasada Epstein'a - Heisenberga:

Z parametrów czas, pieniądze i zadanie tylko dwa dadzą się określić

jednoznacznie w danym momencie:

1. Jeżeli znany jest zadanie i czas, to określenie kosztów całkowitych nie jest

możliwe.

2. Jeżeli znany jest czas i wolne moce przerobowe, to nikt nie wie jaką cześć

zadania należy wykonać.

3. Jeżeli ktoś potrafi określić wszystkie trzy parametry to znaczy, że nie

zajmuje się tematyką formułowania zadań.

Postulaty:

1. Wyjątki są liczniejsze od reguł.

2. Od wszystkich uznanych wyjątków istnieją wyjątki.

3. Jeżeli opanujesz wyjątki, to nie będziesz pamiętać jakich reguł one dotyczą.

Prawo Irytacji:

Po skasowaniu pliku, co do którego jesteś pewien, że już nigdy i do niczego Ci

się nie przyda, okaże się on wkrótce niezbędnie potrzebny.

Prawo Struktury Kompilatora:

Im więcej poleceń strukturalnych zamieścisz w swoim programie, tym mniej będzie

w stanie przetłumaczyć kompilator.

Uzupełnienie Prawa Struktury Kompilatora:

Przetłumaczone zostaną jedynie struktury błędne.

Prawo konwersji znaków:

a) stan początkowy jest nie do odtworzenia;

b) prawidłowo napisany tekst pojawi się tylko wtedy, gdy napiszesz go ręcznie.

Aksjomat Helta:

Żaden rozkaz nie jest na tyle krótki, żeby przy jego pisaniu nie pomylić się co

najmniej trzykrotnie.

Spostrzeżenie programisty aplikacyjnego:

Założenie: użytkownik wykonuje wszystko błędnie.

1. Na polecenie: "Napisz Tak lub Nie" wpisuje "Tak lub Nie";

2. Na polecenie: "Wciśnij ENTER" wpisuje "ENTER";

3. Na polecenie: "Naciśnij dowolny klawisz" naciska klawisz SHIFT albo ESCAPE.

Spostrzeżenie Mull'a o rejestrach:

1. Jeżeli zapisujesz coś w jakimś rejestrze i dokładnie zapamiętujesz co ta dana

oznacza, to zapominasz, który to był rejestr.

2. Jeżeli zapamiętasz rejestr, to już go więcej nie będziesz musiał używać.

Reguła pp (piątek-poniedziałek):

Program oddany użytkownikowi w piątek wraca do autora w poniedziałek.

Dwa kardynalne błędy firm software'owych:

1. Jeżeli jakiś problem nie istnieje od dawna, to wciąż istnieją ludzie, którzy

pracują nad jego rozwiązaniem.

2. Przydzielenie większej ilości ludzi do realizacji powalającego ogromem

projektu opóźnia termin jego zakończenia.

6.2 Użytkownik

Użytkownik, w potocznym rozumieniu, jest urządzeniem peryferyjnym komputera,

które usiłuje za pomocą niedoskonałego sprzętu i niezrozumiałych programów

rozwiązywać problemy, które bez komputera mogłyby być rozwiązane w czasie o

połowę krótszym. Takie wyjaśnienie tego terminu jest jednak wysoce nieprecyzyjne

i powierzchowne. W rzeczywistości użytkownik jest urządzeniem peryferyjnym

komputera, które usiłuje za pomoc± niedoskonałego sprzętu i niezrozumiałych

programów rozwiązywać problemy, które bez komputera w ogóle by nie istniały.

To trudne zadanie ułatwiają użytkownikowi:

- polskojęzyczne wersje programów;

- przyjazny interfejs użytkownik - aplikacja;

- liczna, obszerna i wzajemnie sprzeczna dokumentacja.

Przy tym polskojęzyczne wersje programów składają się zazwyczaj ze źle

przetłumaczonego podręcznika, okaleczonych polskich komunikatów systemowych i

angielskich rozkazów.

Przez przyjazny interfejs użytkownik - aplikacja rozumiemy przyjazne i cierpliwe

zachowanie użytkownika w stosunku do bezczelnego, zagadkowego i nieelastycznego

zachowania sprzętu i oprogramowania. Celem użytkownika nie jest bynajmniej

znajdowanie rozwiązań trapiących go problemów tylko, i przede wszystkim,

szukanie odpowiedzi na pytanie: dlaczego program i sprzęt zachowują się inaczej,

niż mówi dokumentacja.

Aczkolwiek jest rzeczą trudną wyrazić komputerowe prawa Murphy'ego z punktu

widzenia użytkownika (ostatecznie użytkownik jest całkowicie zbędnym ogniwem

łańcucha "projektant - programista - producent - użytkownik - warsztat naprawczy

- komis ze złomem komputerowym"), to stosowna próba sformułowania tego prawa

powinna być w niniejszej pracy podjęta. Nawet wtedy, gdy już od lat programiści

i producenci są zgodni co do tego, że ich życie bez użytkowników byłoby znacznie

łatwiejsze.

Wielcy producenci próbują w związku z tym, z coraz większym powodzeniem,

wytwarzać sprzęt i oprogramowanie bez zaprzątania sobie głowy owym zawodnym

ogniwem łańcucha.

Prawo logiki statystycznej:

Zgodnie z wynikami badań rynku 80 procent użytkowników programów stosuje tylko

20 procent ich funkcji.

Pierwsza konsekwencja logiczna:

20 procent użytkowników wymaga 80 procent funkcji, których ich program nie

posiada.

Druga konsekwencja logiczna:

Należysz z pewnością do tych 20 procent.

Wyjaśnienie:

Programista jest ostatnią osobą, która chciałaby stosować własny program.

Uogólnienie:

Kiedy już opanujesz dany program, to pojawi się jego nowa wersja, czyniąc

poprzednią zupełnie przestarzałą.

Reguła kupna:

Jeżeli po długotrwałych poszukiwaniach kupiłeś już komputer, jego cena w

następnym tygodniu będzie o połowę mniejsza. Ewentualnie pojawi się inny model,

który za tę samą cenę oferuje podwójną moc obliczeniową.

Gwarancja:

1. Zapłacenie rachunku powoduje utratę uprawnień gwarancyjnych.

2. 180-dniowa gwarancja gwarantuje tylko tyle, że 181-go dnia komputer

eksploduje.

Aksjomat o rozszerzaniu pamięci operacyjnej:

Pamięć operacyjna każdego komputera jest niewystarczająca. Jeżeli ją jednak

rozszerzysz, to pojawi się nowa wersja programu, która wymaga co najmniej 4 MB

pamięci więcej od tej, którą dysponujesz.

Łatwowierny klient ("odpowiedzi sprzedawcy na krytyczne pytania klientów"):

1. "To wczoraj jeszcze działało";

2. "Oczywiście, że będzie to można późnej zainstalować";

3. "Nasz specjalista od tego zagadnienia jest właśnie na urlopie";

4. "Oczywiście, że prowadzimy serwis gwarancyjny";

5. "Nie, do tej ceny już nie dochodzą żadne koszty dodatkowe".

7.0 PRAWDY I ODKRYCIA

W każdej dziedzinie życia z biegiem czasu rozwijają się jakieś prawdy, reguły

zasadnicze i filozofie. Także informatyka nie jest żadnym wyjątkiem. Aczkolwiek

brzmią one nieco katastroficznie, nie powinny mieć wpływu na stosunek czytelnika

do komputera i jego zastosowań.

Podstawowe Prawdy Informatyki:

1. Komputer służy człowiekowi.

2. Ziemia jest płaska.

Objawienie programisty:

Bezbłędny program jest jak kwadratura koła. Twierdzi się, że jest to wykonalne,

ale nikt tego jeszcze nie widział.

Twierdzenie Margerity:

Prawdopodobieństwo wydarzenia jest odwrotnie proporcjonalne do życzenia.

Reguła Berndt'a:

Im większa wyspa wiedzy, tym dłuższe wybrzeże zwątpienia.

Rozszerzone prawo logiki:

"Sztuczna inteligencja" ma tyle wspólnego z inteligencją co "naturopodobne

składniki aromatyczne" z naturalnym smakiem.

8.0 MITY KOMPUTEROWE

Podstawowym przesłaniem bajek i legend na przestrzeni wieków było tłumaczenie

zjawisk absolutnie niewytłumaczalnych. W ¶wiecie komputerów pozostaje nadal

wiele miejsca na liczne mity, a nawet bajki, które w ciągu ostatnich lat

przyjęły się doskonale.

Mit składowania informacji:

Zastosowanie komputerów wyeliminuje marnotrawstwo papieru.

Pierwszy analogiczny mit:

Komputer zastąpi pracę ludzi.

Drugi analogiczny mit:

Komputer zastąpi wszystko.

Mit CCITT:

Wkrótce będziemy mieli znormalizowane interfejsy.

(1) Mit doskonałości:

Komputer rozwiąże każdy problem.

(2) Mit doskonałości:

Komputer rozwiąże mój problem.

(3) Mit doskonałości:

Komputer rozwiąże jakiś problem.

Mit sieci:

Wkrótce będziemy mieli jeden obowiązujący standard sieci.

Mit racjonalizacji:

Komputery ułatwiają każdą pracę.

Mit oprogramowania:

Programy doskonałe pojawiają się wkrótce.

9.0 NAJLEPSZE WYMÓWKI

Jak już zdążyliśmy stwierdzić, komputerów nie wprowadza się do biur w celu

efektywniejszej pracy. Ten kto wie jak pracuje komputer, natychmiast dojdzie do

wniosku, że komputer i efektywna praca to dwie niemożliwe do pogodzenia

sprzeczności.

Wymówka niepodważalna

Najlepszym i niepodważalnym wytłumaczeniem własnych błędów, nieumiejętności i

niedotrzymanych terminów jest zainstalowany w biurze komputer.

Wymówki o drukarce:

1. "Brakuje mi właściwego driver'a drukarki";

2. "Drukarka nie posiada tego zestawu znaków".

Wymówka niezdarna:

"Przedtem to funkcjonowało".

Wymówka trochę mniej niezdarna:

"To robi u nas zawsze pani Iksińska".

Wymówka interfejsu:

"Nie możemy zainstalować drukarki".

Pamiętaj, że to co może się nie udać,

nie uda się na pewno.



Wyszukiwarka

Podobne podstrony:
Czekolada jest dobra na wszystko, Zdrowie,zioła,wegetarianizm,zdrowe odżywianie,oczyszczanie organiz
Żurawina dobra na wszystko
PIosenka jest dobra na wszystko
Coca cola dobra na wszystko, oprócz picia
Piosenka jest dobra na wszystko
Cebula jest dobra na wszystko
Opis programu komputerowego Twierdzenie Pitagorasa-dowód i z, wrzut na chomika listopad, Informatyka
Pytania na wszystkie kolokwia, Edukacja, Lekarsko-dentystyczny, Anatomia
gie dy na wszystkie kolokwia
001 Prawo budowlane stan prawny na 15 12 2008 r
Bildergeschichte Zadania na wszystkie sprawności językowe
Prawo II WSB zagadnienia na egzamin
pyt.egz.prawo admin., Dokumenty- notatki na studia, Prawo Administracyjne
Siemię dobre na wszystko, FRYZJERSTWO,KOSMETYKA, fryzjerstwo, Włosy
12x12 (134) Gotowa Na Wszystko, Książka pisana przez Asię (14 lat)

więcej podobnych podstron