Programmation Orientée Boulets

Page 1

La réponse d’Owndley Corporate and Associates aux nouvelles technologies. Plus fiable, plus robuste, plus ouvert, le nouveau système d’exploitation basé P.O.B. est taillé pour la conquête.

Owndley Corporate & Associates S.A.R.C.L. au capühtal de 23 954 214 euros. Zone agricole de Plouinëc Les Kermonoc’H, 29214 Kervillehoëc CEDEX 012


Table des Matières

1

NOTIONS DE PROGRAMMATION ORIENTEE BOULETS...................................3

1.1

Historique et finalité............................................................................................................3

1.2

Les fondements ...................................................................................................................3

2

APPLICATIONS LOCALES ET MISES EN OEUVRE ..............................................4

2.1

Commandes de base ............................................................................................................4

2.2 2.2.1 2.2.2

Les protocoles ..........................................................................Erreur ! Signet non défini. Le protocole AMACC..............................................................Erreur ! Signet non défini. Le protocole MED....................................................................Erreur ! Signet non défini.

2.3

La compatibilité hardware........................................................Erreur ! Signet non défini.

2.4

Mise en place d’une Architecture Régulière Orientée Réseau (ROAR).............................4

2.5

Partage d’informations ........................................................................................................6

3

APPLICATIONS INDUSTRIELLES (NORME APÜHND) ........................................7

3.1

Dérivabilité et dérivées usuelles..........................................................................................7

3.2

Guidance de faisabilité ........................................................................................................7

3.3

Notions de portabilité ..........................................................................................................8

3.4.

Propriétés d’environnement ................................................................................................8

4

GESTION DES NON-CONFORMITES ........................................................................9

4.1

Le Züntasch Error................................................................................................................9

4.2

L’erreur de type Compilator On Main Can Only Make Boolean Resolution Unlinearly (COMCOMBRU) .........................................................................................10

4.3

L’effet Tsé-Tsé..................................................................................................................10

5

INTRODUCTION AU HARDWARE...........................................................................11

5.1 5.1.1

Architecture Bas Niveau Interne (LILA) ..........................................................................11 La carte-père......................................................................................................................11

5.2 5.2.1 5.2.2 5.2.3. 5.2.4.

Notions de surchauffe........................................................................................................11 Historique ..........................................................................................................................11 Analyse analytique de la surchauffe..................................................................................12 Algorithme frigorigène......................................................................................................12 Conclusion.........................................................................................................................13

2


1

NOTIONS DE PROGRAMMATION ORIENTEE BOULETS

1.1.

Historique et finalité

Pour bon nombre de scientifiques et autres génies des sciences, la programmation est considérée comme un domaine ingrat, non seulement parce qu’elle ne mène généralement à rien, mais aussi et surtout en raison de son improbable complexité. Tout commence en novembre 1754, dans l’évêché de New Engineer, d’après les spécialistes du sujet. James H. Owndley (troisième du nom) flanque une beigne à ses deux enfants qui n’arrivent pas à se mettre d’accord sur la manière de procéder pour vider le lave-vaisselle. La légende veut qu’après plusieurs tentatives aussi stériles qu’éphémères, Owndley ait instancié à son premier rejeton de sortir la vaisselle, et ensuite à sa deuxième de la ranger comme il faut sinon gare à elle. La logique séquentielle était née. Saisi par l’importance de sa découverte et conscient de son avenir potentiel, James Owndley imagine une machine capable d’interpréter un langage de cette logique. Cependant, plusieurs aspects essentiels y manquent cruellement. En premier lieu, l’utilité d’un tel engin n’est pas évidente, étant donné qu’une fois interprété dans le langage machine, plus rien ne se passe (en clair cela revient à former un interprète pour une langue que seul l’interprète est susceptible de parler). De plus, les techniques de l’époque ne sont pas adaptées à une telle manière de penser. Les plans d’Owndley tombent ainsi dans l’oubli, jusqu’à ce que son descendant, William Owndley ( septième du nom, donc) les sorte du grenier pour une foire à tout. Au même moment, deux écossais préparent leur voyage aux Etats-Unis avant de s’apercevoir qu’ils n’ont pas de lecture pour le bateau. C’est donc par un savant concours de circonstances que Steve Jobs et Steve Woczniak embarquent pour Denver avec entre leurs mains l’embryon de la POB.

1.2.

Les fondements

La base de la POB réside dans un principe simple : pourquoi faire deux choses à la fois alors qu’on peut en faire beaucoup plus l’une après l’autre? Un tel axiome engendre évidemment une augmentation différentielle de la complexité résultante, au niveau restreint j’entends, de la programmation. On peut aujourd’hui considérer qu’une classe de type restrictive mais non abusive concatène la notion d’OURF (Obviously Unadapted Resultant Finality) de la manière suivante (les exemples proposés dans cet ouvrage sont généralement au format.jab) : Explicit Var = Private Züb Document_New() Dim wcpProjectObject as Object;

fig. 1

Une mise en défaut d’exception se traduit par l’implémentation currentielle des incréments, et ce jusqu’à un niveau que l’utilisateur doit spécifier en début ou en fin de requête, très souvent jusqu’à ce que mort s’en suive, de part ou d’autre du moniteur. Le prompt se comporte alors de

3


manière à rendre monovalent le process en cours, ce qui le rend visible par les groupes suivants, internes au système : Var

Bash

Tmp

Protz

Usr

Sanofü

Etc

Ansii

Bin

Admün fig. 2

On peut donc câbler, et vérifier le montage.

2 2.1.

APPLICATIONS LOCALES ET MISES EN OEUVRE Commandes de base

Les commandes sont à la discrétion de l’utilisateur, et on retrouve certaines commandes implémentées du c-shell (variante de les shell), ainsi que du bash (Bürne Again Shell). Attention cependant à ne pas s’y tromper, car une simplification par la méthode de la DEG (voir tome 3 : Les maths en physique par Ismail Ström, éd Duguenod) ne donne pas les résultats attendus, mais d’autres résultats auxquels en revanche on ne s’attend pas du tout.

2.2.

Les protocoles

Comme toute technique de programmation, la POB s’organise autour de protocoles. On ne s’attachera ici qu’à expliciter les deux principaux protocoles rencontrés en POB : AMACC et MED. Très succinctement, ils fonctionnent comme suit. 2.2.1. Le protocole AMACC Il s’agit d’un consensus de communication sous-jacente entre deux systèmes ne fonctionnant bien évidemment pas avec les mêmes restrictions locales de l’héritage des classes instanciées en tant que telles. Tout comme le protocole TCP/ÜP, AMACC permet le dialogue instantané entre différentes machines couplées en réseaux (triangle ou étoile) mais, surtout, AMACC autorise le lancement compulsif de l’application plant.exe, et ce, depuis n’importe qu’elle autre application en cours et encore non terminée. Cela suggère très fortement une architecture interne de type « forçage » élaborée sous TEPACAP (format.TPC). De telles applications encore en fonctionnement sont appelées not terminated yet [NTY]. Par abus de langage, elles sont parfois signifiées sous l’appellation still not terminated [SNT]. Dans certains ouvrages récents, elles sont même notifiées par probably planted [PP] ou permanent fatal error [PFE].

4


2.2.2. Le protocole MED Contrairement au AMACC qui est un consensus, il s’agit ici d’un nonsensus, à comprendre comme un non-sens, dans le sens où, justement, MED traite la logique séquentielle à l’aide d’un compilateur parallèle. En fait, un programme exécuté sous MED effectue une même application en même temps jusqu’à 10 fois en parallèle, et ce, pour des raisons de fiabilité : en général, 90% des algorithmes MED ne vont pas au bout de leur code, d’où l’utilité de lancer 10 fois en parallèle une même application en espérant qu’au moins une sur les dix aille au bout, ce qui n’est malgré tout pas gagné. C’est pourquoi on recommande en général qu’une application générée de manière discontinue sous MED n’excède pas 3 lignes de codes (vous noterez donc qu’après avoir ouvert le main et déclaré vos variables, les possibilités d’encodage monolignes dans l’espace restant sont plutôt restreintes). Pour les applications inférentielles continues, MED est d’une rare fulgurance dans le sens où les dernières mesures de benchmarking réalisées ont semble t-il montré qu’il est capable de planter un supercalculateur Cray XMP en moins d’une picoseconde. Les rares systèmes d’exploitation aujourd’hui encore compatibles avec le format.MED sont issus du système natif MEDUSA BAY dont l’origine historique est méconnue, sans doute parce qu’elle est probablement aussi peu fonctionnelle et glorieuse que non-recommandable. Le protocole MED a donc logiquement cédé sa place au niveau mondial au système primitif AMACC. Hélas celui-ci, malgré son évidente supériorité, a la fâcheuse habitude de générer des exceptions auto-référencées desquelles découlent de nombreux syllogismes à base de fractales puisque dès lors qu’un exécutable se fait référence à lui-même il doit être dédoublé en format.TCP afin de générer une dislocation coin dans l’instanciation source sans quoi la défibrillation asystolique de l’application mère est inévitable. Mais il s’agit là du B.-A. BA. de la POB.

2.3.

La compatibilité hardware

Bien que la POB soit un langage de programmation et donc un logiciel, il est toutefois intéressant de noter sur quels types de hardware un programme conçu en POB est susceptible de fonctionner puisque la technologie POB est très loin d’être universellement compatible. En fait, il apparaît que seules les machines conçues sur la base de bi-processeurs multicores fonctionnant en hyperthreading à 5 vitesses manuelles sont aptes à faire fonctionner une application POB, et ce, même si le concept de dissociation ambivalentes des tâches à la base de l’hyperthreading est en contradiction totale avec la séquentialité intrinsèque locale des compilateurs POB. Il faut également veiller à ce que l’on dispose bien d’un système de refroidissement NCL (Nütrogen Cooled Lükvüd) pour des raisons restées encore obscures de nos jours. Nous allons voir plus en détails les implications matérielles de la POB au travers de la procédure interne (internal proceed) qui suit. Procédure PICT-R : L’architecture des bi-processeurs multicores CCP (Certifiés Compatibles POB) est tout à fait particulière. En effet, lorsqu’un protocole POB instancié sous AMACC est traduit en binaire, le flux d’informations traversant le processeur est soumis à une contrainte dite du yoyo. Les transistors parapolaires NPK sont en effet excités en cadence apériodique relativement au flux de bits qui les traverse. En toute logique, ils entrent donc en résonance transistorielle et se renvoient donc l’information, d’où le nom de yoyo : un bit se voit piégé entre deux transistors qui, littéralement, se « renvoient la balle » et semblent donc jouer au yoyo. Sans aller jusqu’à dire que les transistors semblent doués d’une conscience propre, on dira, plus prosaïquement, qu’ils se tapent une bonne petite partie de Pong. D’où le deuxième de nom de cet effet de blocage, terrible car pouvant paralyser jusqu’à 85% des transistors d’un processeur : l’effet Pong. Très concritement, l’information se trouve bloquée si l’architecture du processeur est

5


classiquement organisée en RÜSC ou CÜSC. En fait, la raison réelle de ce blocage est beaucoup moins triviale : il s’agit, en dernière analyse, d’une propriété intrinsèque des milieux non-linéaires soumis à des capacitances organisées autour de contraintes inélastiques des phénomènes ondulatoires résultants du niveau subatomique restreint de la matière. En tout état de cause, la procédure PICT-R a été instaurée : Procédure Interne de Contournement des Transistors Récalcitrants. En fait, à l’entrée d’un processeur CCP, chaque bit est « briefé » de sorte qu’il saura, le moment venu, éviter les transistors en plein effet Pong. A la lumière de ces nouveaux éléments, la POB apparaît au néophyte autrefois candide et naïf, comme une véritable discipline sportive de haut niveau faisant fréquemment appel à l’autoflagellation par implémentation, puisqu’elle nécessite l’encodage natif le plus bestial que l’informatique ait jamais connu tout en nécessitant une vue globale du ou des processus s’ils sont gérés en parallèle sous MED, afin de bien gérer la parenté des exceptions générées sur plusieurs niveaux, tant architecturaux que procéduraux, et à plusieurs degrés de liberté non-linéaires. Bien entendu, les exceptions sont à gérer sous formes de frameset constituées de fractales dysplasiques tridimensionnelles.

2.4.

Mise en place d’une Architecture Régulière Orientée Réseau (ROAR)

Dès lors que l’on aborde de nos jours un domaine informatique, il apparaît inévitable de se heurter à la communication inter-machines, c’est à dire à l’épineux problème du réseau. Heureusement, la POB répond aux normes ÜSO NM1 (NehfMüll1), ce qui induit implicitement qu’elle est compatible avec les réseaux non-linéaires permittifs. En effet, un protocole sous-jacent implémenté dans la norme AMACC permet de conduire de manière diamétrale l’ouverture des sockets cadencés à horloge interne, en base 3. Plus trivialement, le standard en vigueur chez la majeure partie des constructeurs est la norme R-JüH 45, qui autorise donc la communication entre différentes plates-formes à humidificateur inversé. Le seul inconvénient de ce standard reste la consommation faramineuse d’énergie, puisqu’un réseau en connexion tri-concave à balancement nécessite plus de 400 GW, en moyenne. Cette valeur est toutefois indicative, ce qui ne nous permet pas de conclure quant à la réelle applicabilité de ce procédé.

2.5.

Partage d’informations

Après la notion de réseau vient naturellement celle du partage. Pour des raisons aussi obscures qu’incongrues, l’architecture système d’un ordinateur formaté POB [au niveau du firmware étendu, concaténable en langage SÜZK (Süstematüsch Überschall Züklusch Kliketie)] génère comme son nom devrait l’indiquer un cliquetis systématique et classé OPC (Over Pète-Couilles) selon l’étude des BC (Bidules Contraignants). IL n’est donc possible d’accéder à des GD (Gepartagen Dürectorüh) qu’au prix d’efforts surhumains, ce qu’assez peu de programmeurs sont encore disposés à faire après leurs études passées sur des PC (Putain de Connerie).

6


3. APPLICATIONS INDUSTRIELLES (NORME APÜHND) Après cette courte présentation de la POB et de son potentiel de foutage de bordel faramineux, il est essentiel d’aborder l’aspect industriel de la chose.

3.1.

Dérivabilité et dérivées usuelles

Dans bon nombre d’entreprises, il n’est pas rare de trouver un système dérivant d’une architecture POB compilée MEDUSA BAY, voire même pour les plus aguerris d’entre nous programmé en natif sur terminal D-Gage. Ainsi, on trouvera chez MutMug Emballages ® une alternative à la gestion papier des non-conformités spontanées nommée Zürocco, aussi peu pratique qu’austère puisque instanciée en natüf par le protocole AMACC discontinu dans le temps. Chez Proutz (semelles de chaussons en pin des Landes), le calcul des temps de vernissage est automatiquement effectué à la main, grâce au progiciel MEMOAR qui plante systématiquement l’ensemble du réseau de l’entreprise et refuse de se désinstaller en déclenchant la mise en route des sprinklers au-dessus du PC portable du prestataire de service. En région parisienne, l’entreprise de rénovation de brouettes Benel & Fils est dotée du tout nouveau standard de mise en rade d’ordinateur, KOUFOURAY (capable de foutre la merde copieusement sur la plupart des ordinateurs disponibles actuellement).

3.2.

Guidance de faisabilité

La faisabilité d’un procédé, et à fortiori d’un progiciel de type instanciable en natüf par programmation différenciée est un sujet problématique, puisqu’il est soumis à quelques lois assez contraignantes (classées anthologiques sur l’e-shell de Rüschter). On trouve donc en encodage multicompilé des syntaxes basiques de type .TPC en instrumentation aléatoire, avec retour à la ligne automatique nominal. D’un point de vue purement budgétaire, il est remarquable que la coût à la ligne est sensiblement similaire au point à la ligne, voire même à la pêche à la ligne (au niveau restreint la plupart du temps). Ces similarités tout à fait hors de propos mais néanmoins étalonnables par définition astreignent l’utilisateur à revoir de manière systématique sa conception de la guidance, ce à quoi nous allons procéder. Une guidance est un terme qui n’a strictement rien à voir avec un tutoriel ou un didacticiel, comme voudraient pourtant nous le faire avaler certaines pointures de Machines Outils. Ainsi, sur la plupart des MPQMJ (Machine Pourrave Qui Marche Jamais) on trouve un algorithme vieux de quinze-mille ans décrivant de manière aussi succincte qu’imbitable le fonctionnement théorique de l’équipement. Il est important de savoir que la classe normalisée MPQMJ regroupe les ordinateurs configurés en local au protocole TCP-ÜP par astringence de type monovalente, comme ceux utilisés en T.P.<ÜNUSCH>.sys/, mais aussi certains montage électroniques de pointe, certifiés norme Mart Ünaiz. De manière générale on peut donc affirmer que : -

L’idée d’employer le terme « guidance » pour imposer un ersatz de jargon, dans le but non-avoué parce que non avouable de simuler un corps professionnel bien à part est profondément débile, de même que la plupart des concepts inhérents à la plus belle manifestation de la bêtise du genre humain, j’ai nommé ProEngineer version Wilfried, dont on pourrait croire qu’il est entièrement compilé en P.O.B.

7


-

La majeure partie des trucs débiles et/ou compliqués est codable en P.O.B., puisque ce langage est universellement basé sur des concepts de non-instanciabilité clignotante à défaillance progressive.

-

Enfin, un contrat de phase est nécessairement utile, ne serait-ce que pour compliquer et rendre lourd le processus à effectuer (cf. Gedehüh v. 2.3.35), et ce bien que par définition il ne soit pas utile.

3.3.

Notions de portabilité

Nous allons, dans ce paragraphe, présenter l'API PROUC (Prompt Recurrent Online Underscored Capacity) fournie en standard avec le J2SE depuis sa version 1.3. Cette API, accessible à partir du package nonrien.med, permet de manipuler toutes sources de données hiérarchiques à concaténation discrète. Dans les exemples précédents nous utilisions des instances de type NTY, mais à présent nous utiliserons ceux-ci. Il existe d'autres types de sources de données hiérarchiques : le service de nommage de CORBAC (CosNaming à implémentation instantanée, peu utilisée, mais à connaître néanmoins), les annuaires X500 (il s'agit d'une norme : l'Active Directory des systèmes Windows en est une dérivée), les systèmes à double tambour de dégagement en cadence sèche…

3.4.

Propriétés d’environnement

Un outil simple pour déterminer quels sockets sont potentiellement manipulables en protocole TCP/ÜP est de lancer le programme suivant : do { engage Zübroutine name() = routine.AutoPlanting (dual_processing_mode.med); for (i=0, i=-1,i²) { printf(“Züb… Enculé, bah… Enculé!”); englisher.züb.string; // translate züb.string into English } then mutmug (züb.text) into (züb.amacc) fig. 3

} Il retourne en principe un tableau de la forme : concaten.runtime.name : Posüsch(TM) 2 Runtime Medusa Bay, Standard Edition sun.boot.library.path : C:\Program Files\Non_rien_08\jdk1.3.1\jre\bün computer.vm.version : 1.3.1-b24 engage.vm.nuclear.sügal : Owndley Mücrosüstems java.masked.avenger.url : http://tepaccap.nonrien/dantagueul path.separator : ;

fig.

POB.vm.Strüngh : enculé, bah…enculé

8


4. GESTION DES NON-CONFORMITES Le caractère non-conforme d’un résultat, d’un return au sens prosaïque de l’expression usuelle n’est pas aussi fréquemment qu’on pourrait le penser « juste » d’un point de vue binoculaire (des deux yeux, donc). En effet, il résulte d’un programme à syntaxe merdico-séquentielle normée AMACC ou MED une suite d’exceptions générées de manière différentielle ludico-restreinte, ce qui amène nécessairement à la gestion de ces écarts par rapport à l’attendu, c’est à dire au normalisé P.O.B. Pour couronner le tout, les amusantes singularités que l’on peut parfois relever au terme de l’exécution d’un programme codé en TEPACAP natüf se révèlent très souvent annonciatrices de mort et de désolation dans un service informatique. Ainsi, on note plusieurs exceptions, dont les plus triviales et néanmoins les plus ludiques sont listées ici.

4.1.

Le Züntasch Error

Dans le cadre d’un code linéaire défaillant au niveau blasant de l’exercice de programmation, c’est à dire vers la fin, la station de travail se voit parfois contrainte d’asséner subitement à l’utilisateur un message de ce type, aussi violent qu’incongru (il s’agit bien sûr du message, pas de l’utilisateur) : Prompt:/# file not found Züntasch Error in dimWcpProject.stdün Void.main(gag) not declared as recurrent Object Activedocument.fnouffnouf expected

fig.3

Pour remédier à ce type d’inconvénient, un violent coup porté sur le côté de la machine suffit généralement. De plus, cette méthode dite du coup de BOOLE en raison de son aspect purement logique et bühner (en terme de raisonnement : tu m’ennuies, donc je te casse la gueule) est particulièrement relaxante pour les utilisateurs frustrés. Cependant, elle n’est pas conseillée par les revendeurs, puisqu’en général cette manœuvre fait sauter la garantie. Plus techniquement, cette erreur est due à une incompatibilité progicielle, c’est à dire à un conflit d’extensions au niveau utilisateur, ce qui induit nécessairement la violation des droits partagés de l’inode de passage. Nous allons développer plus finement cette analyse, au travers notamment de plusieurs exemples. Lorsque l’inode triphasée de connectance à jonction alternative rentre en oscillations discrètes, ce qui est, rappelons-le, le propre d’un système à variables séparées non héritables, on observe de manière récurrente un phénomène d’amplification, et ce au niveau local de l’architecture analogique. Ce phénomène d’amplification est à la base du Züntasch Error. En effet, on note en fig.3 que la variable inversible de déclaration void se comporte comme une constante, sans toutefois en être une, ce qui nous en conviendrons est quand même drôlement concombru. Cela provoque l’attente entre les différents composants du circuit, et d’après la loi de Von Klapoutz : Un circuit, si tu pousses, i’s’tend, et si tu tires, i’s’tord. On calcule donc la concomitance du circuit, et il apparaît nécessairement qu’elle est supérieure à l’inverse du sinus de la distance au carré séparant le terminal et l’utilisateur. La conclusion est donc sans appel : le Züntasch Error se manifeste lorsque le programmeur est trop près de sa machine. On pourrait penser que cette erreur auto-générée est le fruit du travail des programmeurs

9


de l’architecture TEPACAP, mais il s’avère que, bien qu’une certaine auto-intuitivité relationnelle au sens psükoRüghüd’ de la chose se manifeste parfois sur les périphériques de type KOUFOURAY, l’intelligence artificielle n’est pas spécialement connue. Cela amène donc à élaborer une théorie de la psycho-robotique, ou de la robo-psychiatrie (notons l’allusion au paradoxe du tire-bouschtroumpf, ou schtroumpf-bouchon). Cela relève cependant d’un sujet abordé plus avant dans l’exposé.

4.2.

L’erreur de type Compilator On Main Can Only Make Boolean Resolution Unlinearly (COMCOMBRU)

Comme son nom ne l’indique presque pas, l’erreur de type COMCOMBRU provient d’une atteinte à l’intégrité différentielle des fichiers Boot.med situés dans la librairie private d’un objet de classe instanciable uniquement au niveau du lanceur (du main, donc). Cette atteinte se qualifie généralement en terme d’impact, ce qui est valable bien entendu tant au niveau local que clinique (klünüsch, si l’on en croit les spécialistes). Du degré d’impact découle donc une notion d’analyse de l’attendu par rapport à l’existant. An niveau de la syntaxe, on note que l’algorithme a par définition besoin d’être séquencé. De plus, il est intéressant, voire même tout à fait remarquable de comprendre que le compilateur (compilator si l’on en croit d’autres spécialistes) au terme de son process régule un flux laminaire d’information, au même titre qu’un dispositif Konkombrüh conventionnel, de façon à négocier soigneusement les virages, et les chausse-trappes liées bien souvent aux bourdes phénoménales perpétrées à dessein par l’utilisateur (le con). Malheureusement, il arrive régulièrement que la compilation plante délibérément au milieu (exception par ailleurs définie, dans l’objet instancié, par l’appel à la méthode publique récurrente class.Object.call<plant.exe>). Nous pouvons donc conclure que d’un point de vue purement statistique, le programme fonctionne ou pas, puisque la compilation (die Compühlühr en allemand) plante, mais pas tout le temps. Evènement impossible d’un point de vue probabiliste, on préfère parler de phénomène non-linéaire en P.O.B. L’étendue des résultats possibles, dans l’ensemble réel toutefois permet d’affirmer de manière quasi certaine voire presque sûre qu’il s’agit d’un ensemble booléen d’apophtègmes probatoires conjugués dont les fréquences propres sont liées à la concomitance du circuit. Il est donc évident que soit ça marche, soit ça marche pas, en fait.

4.3.

L’effet Tsé-Tsé

Un programme codé en P.O.B. natif se voit attribué plusieurs arguments, dont les principaux sont les variables. On encode alors une classe de type escamotable en déclarant les syntaxes en mode manuel, par interpolation moelleuse (on la qualifie de moelleuse en raison de l’incroyable souplesse logicielle qu’offre le L.O.B, Langage Orienté Boulet). Cependant, la déclaration manuelle est assez lourde en terme de notation, c’est d’ailleurs pourquoi nous n’en donnerons pas d’exemple ici. Il est en revanche nécessaire et ce, très intuitivement de nommer explicitement les raisonnements incursifs portants sur les cycles de traitement de l’information de type homocyclique délébile, pour éviter de générer trop d’exception. La programmation à encodage escamotable comme expliqué plus haut est donc assez fastidieuse, principalement en mode T .P. (Tüthüblich Prosaïschtung), et donne régulièrement lieu à l’effet Tsé-Tsé, c’est à dire que le programmeur se met de façon tout à fait arbitraire en mode veille, pour respecter la symbiose qu’il entretient avec sa machine.

10


5. INTRODUCTION AU HARDWARE La base d’un terminal de type compatible P.O.B. et récursivement NTY est bien évidemment sa carte-père (Owndley était profondément misogyne, et son successeur respecta ses principes), ainsi que son disque dur. Nous verrons les périphériques connexes par la suite.

5.1.

Architecture Bas Niveau Interne (LILA)

La carte-père d’un terminal à Thread with Recursive Unlinear Consistance (TRUC) se comporte bien souvent de manière tout à fait aléatoire, ce qui ne simplifie pas la tâche des programmeurs, mais certaines lois sont cependant applicables la majeure partie du temps. Ainsi, la loi de Murphü généralisée stipule que « si quelque chose peut aller mal, alors ça peut peut-être aller mal, mais on n’en sait rien ». Derrière cette affirmation pour le moins sibylline (zübülühn ?) se camoufle un des concepts les plus importants du LILA : la notion d’électro-flagellation. En effet, on s’aperçoit que, doté semblerait-il d’une conscience propre, le terminal habité par un système d’occurrence fissile codé en natüf, comme le système KOUFOURAY, procède systématiquement et de son propre chef à des surtensions internes (d’où le nom d’électro-flagellation). Ce phénomène dispersif explique sans doute pourquoi toutes les consoles implémentables P.O.B. se retrouvent très vite chez le réparateur. 5.1.1. La carte-père Elle est constituée d’un noyau dur de fer mou (le concept est un peu local, mais les applications le justifient), et d’une carcasse escamotable à déflecteur interquartile. L’intérêt d’un tel montage est le suivant: bon nombre de bits se perdent dans les circuits (il subsiste en effet quelques bugs), notamment dans le noyau de la carte-père, qui fait office de processeur la plupart du temps (certains s’en servent aussi de cale pour la commode, mais cette utilisation moins conventionnelle n’est pas recommandée). Les bits étant des animaux assez versatiles, il est nécessaire de canaliser leurs excès grâce au déflecteur, qui induit un champ pseudo-latéral à jujube intermittent.

5.2.

Notions de surchauffe

5.2.1. Historique Confrontés à des températures caniculaires même dans les stations météorologiques situées en Antarctique, les ingénieurs isolèrent vite les coupables : les processeurs POB de leur supercalculateur Konkomber XII. Une cellule de crise fut immédiatement mise en french kanban et depuis ce jour fatidique la discipline d’Ingénieur Surchauffe a retrouvé ses lettres de noblesse. Formés par la très prestigieuse EPSOB de Paris (Ecole Polytechnique de Surchauffe Orientée Boulets), ces ingénieurs ont aujourd’hui fort à faire. L’informatique revisitée par la POB au travers des approches AMACC et MED a donc remis au goût du jour la notion de surchauffe. On pensait pourtant (bien naïvement il faut le dire) qu’avec les derniers processeurs Intel Debilo et AMD Tekon le problème de la puissance dissipée par effet Joule était enfin résolu. Les constructeurs avaient en effet déployé des efforts considérables couplés en étoile à des trésors d’ingénierie pour mettre au point les systèmes de refroidissement Kryotech capables d’absorber jusque 100 Tera Watts. C’était sans compter sur l’incompétence aussi notoire qu’accablante des processeurs POB qui dégagent pas moins de 500 TW, véritable fournaise ambulante (dans le cas des machines portables s’entend) qu’il faut bien réussir à foutre

11


quelque part d’après le dantesque axiome de la conservation de l’énergie. Très vite rebaptisés sous l’amusant sobriquet de « Hauts-Fourneaux » ces processeurs sont actuellement utilisés dans le réacteur nucléaire expérimental ITER à Cadarache, non pas comme unités de calcul, mais comme systèmes de préchauffage de la chambre de combustion appelée à accueillir le plasma porté à un million de degrés celsius. Les processeurs POB permettent, à eux seuls, d’atteindre 90% de cette température, c’est donc peu de chose que dire que ça chauffe. Les recherches sur la fusion nucléaire sont donc en bonne voie, pour le coup, mais ça n’est qu’une application bien trop secondaire qui nous éloigne dangereusement de notre sujet pratique, à savoir la surchauffe sous POB. 5.2.2. Analyse analytique de la surchauffe La surchauffe induite au niveau des processeurs POB est purement surfacique. Aussi étonnant que cela puisse paraître, c’est en effet uniquement à sa périphérie qu’un processeur orienté boulets voit sa température atteindre un seuil critique. Il s’agit en fait de l’EPRO : l’Effet de Peau Revisité Objet. L’analyse vectorielle par linéarisation du vecteur de Poynting généralisé en cinq dimensions du corps (anticommutatif !) des complexes indique la cause profonde de cette relation de corrélation causale. Un rapide passage dans le plan des convolutions complexes bidimensionnelles met en effet en exergue l’agitation sous-nodale des transistors trisopolaires en plein effet Pong : ceux-ci ne foutent rien et ne chauffent donc pas. La solution est dès lors évidente : focaliser la puissance de refroidissement (aussi appelée puissance complexe car négative) sur les seuls processeurs au bord de la surfusion. 5.2.3. Algorithme frigorigène La solution à la surchauffe POB trouve donc sa solution non pas sur le plan matériel comme toute personne censée aurait pu voire du s’y attendre, mais au niveau logiciel. Et c’est là que ça devient très fort. Les Ingénieurs Surchauffe ont en effet mis au point un algorithme frigorigène capable par sa seule puissance logicielle de reprendre à son compte l’agitation des transistors. La théorie thermodynamique des corps noirs (dits noirs) stipulant que la température n’étant rien d’autre que l’image (au sens sémantique du terme) de la valeur quadratique moyenne du mouvement de l’objet (aussi appelé cause sensible) en question, en intervenant directement sur les transistors, il devient possible de faire baisser leur température. Que l’approche – et l’effet – soient purement mathématiques ne doit pas déconcerter : ça marche, plutôt bien même, et c’est bien là l’essentiel. L’algorithme frigorigène (donné plus loin en annexe) agit donc sur les pulsations harmoniques et transharmoniques des transistors par transformation spontanée de Laplace puis analyse spectrale de Fourrier par séparation des degrés de libertés contraints. La matrice de psychorigidité ainsi transposée puis inversée dans un ordre aussi précis que subtil permet le refroidissement du processeur par lissage exponentiel de la température (à l’ordre deux). Salué par le monde entier pour sa fulgurance, l’algorithme frigorigène mis au point par la première promotion de l’EPSOB n’a pas eu le temps d’être nommé par ses géniteurs que, déjà, la presse spécialisée (notamment les inénarrables Surchauffe Magazine, Radiateur Attitude et Grille-pain Tuning) s’en était chargée. C’est ainsi que ce fulgurant algorithme frigorigène est aujourd’hui (depuis hier, donc) connu sous le nom de fulgorithme.

12


5.2.4. Conclusion L’Histoire ne nous dit cependant pas – ou du moins pas pour le moment – si le douloureux et épineux problème de la surchauffe est résolu. Qui sait, en effet, si le pire n’est pas encore à venir ? Peut-être qu’en ce moment même un sombre trou-du-cul en mal de reconnaissance est justement en train de travailler d’arrache-pied pour nous inventer une toute nouvelle logique informatique, un nouveau langage de programmation, ou, pire, un nouveau protocole ? Peut-être que cet évènement, forcément historique, possède une telle ampleur dans son devenir que l’horizon des évènements se brouille et disparaît dans les limbes de cet écran de fumée transcendantal apporté par la singularité causale essentielle en devenir ? Pauvre de nous. L’Histoire ne risque t-elle pas, emportée par le flot tumultueux des évènements, de se reproduire (ou pas, d’ailleurs) ? Annexe Fulgorithme : -------void main(gag) { #include Poynting object as object ; do { this.proc.calm.down ; scruter(temperature T) ; if T= too hot; then do: { koodboole(proc); eject problem; return solution; } } while trop chaud; }

13


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.