Frank Schönmann: Was man in Filmen über Computer lernen kann

Beitrag lesen

hi!

  1. Textverarbeitungsprogramme zeigen niemals einen Cursor an.
  2. Du brauchst nie die Leertaste zu drücken, wenn du lange Sätze schreibst.
        Drücke einfach die Tasten ohne Unterbrechung.
  3. Alle Monitore zeigen 5 cm hohe Buchstaben an.
  4. Alle High-Tech-Computer, wie die der NASA oder CIA, haben leicht
        verständliche grafische Benutzeroberflächen.
  5. Diejenigen, die das nicht haben, haben dafür unglaublich leistungsstarke,
        textbasierte Kommandozeilen, die in Klartext formulierte Befehle korrekt
        verstehne und ausführen.
  6. Dadurch ist es auch möglich, Zugang zu jeder Information, die du möchtest,
        durch einfaches Eingeben von "ACCESS ALL OF THE SECRET FILES" auf der
        Tastatur zu erlangen.
  7. Entsprechend kannst du auch einen Computer mit einem destruktiven Virus
        infizieren, indem du einfach eingibst: "UPLOAD VIRUS". Viren erhöhen die
        Temparatur in Computern, genau wie beim Menschen. Nach einer Weile kommt
        Rauch aus den Diskettenlaufwerken und Monitoren.
  8. Alle Computer sind vernetzt. Du kannst Zugriff zu Informationen auf dem
        Desktop des Schurken bekommen, selbst wenn er ausgeschaltet ist.
  9. Leistungsfähige Computer piepen immer, wenn du eine Taste drückst oder der
        Bildschirm sich ändern. Einige Computer verlangsamen die Bildschirmausgabe, so
        dass die nicht schneller ist, als du lesen kannst. Dir wirklich fortgeschrittenen
        ahmen das Geräusch eines Nadeldruckers nach, wenn die Buchstaben auf dem
        Bildschirm erscheinen.
    10. Alle Computer-Konsolen haben tausende von Volts und Blitzgefäße unter der
        Oberfläche. Fehlfunktionen ewrden durch helle Blitze, Rauchentwicklung, einen
        Funkenschauer und eine Explosion, die dich zurück schleidert, angezeigt.
    11. Leute, die auf einem Computer drauf los schreiben, werden ihn ausschalten,
        ohne die Daten zu sichern.
    12. Ein Hacker kann in den empfindlichsten Computer der Welt eindringen, bevor er
        gehindert wird, und das geheime Passwort in 2 Versuchen erraten.
    13. Jedes "ZUGANG VERWEIGERT" hat eine "OVERRIDE"-Funktion.
    14. Komplexe Berechnungen und das Laden riesiger Datenmengen wird in unter 3
        Sekunden beendet sein. Modems übertragen Daten mit 2 Gigybyte pro
        Sekunde.
    15. Bei einer Überhitzung eines Kraftwerks werden alle Kontrollkonsolen explodieren,
        genau wie das gesamte Gebäude.
    16. Wenn du eine Datei auf dem Bildschirm anzeigen lässt, und jemand löscht diese
        Datei, verschwindet sie auch vom Bildschirm. Es gibt keine Möglichkeit, eine
        Sicherheitskopie anzufertigen.
    17. Wenn eine Diskette verschlüsselte Daten enthält, wirst du automatisch zur
        Eingabe eines Passwortes aufgefordert, sobald du versuchst, darauf
        zuzugreifen.
    18. Egal welche Art von Computerdiskette es ist, sie wird von jedem System, in das
        du sie steckst, lesbar sein. Jede Anwendungssoftware kann von allen
        Plattformen genutzt werden.
    19. Die meisten Computer, egal wie klein, haben der Realität trotzdende,
        3-dimensionale, in Echtzeit fotorealistisch animierte Grafikfähigkeit.
    20. Laptops haben immer erstaunliche Echtzeit-Bildtelefon-Fähigkeiten und die
        Leistung eines CRAY-MP.
    21. Wenn eine Person auf einen Bildschirm schaut, ist das Bild so hell, dass es sich
        auf dem Gesicht projeziert.
    22. Computer stürzen nie während wichtiger, arbeitsintensiver Aktivitäten ab.
        Menschen, die Computer bedienen, machen in Stresssituationen niemals Fehler.
    23. Programme sind teuflisch perfekt und haben nie Fehler, die die Arbeit des
       Benutzers verlangsamen.
    24. Aus jeder Fotografie kann man winzige Details herausziehen. Du kannst in jedes
        Bild soweit hineinzoomen, wie du willst.
    25. Alle Ampeln, Sprinkleranlagen und Fernsehanstalten sind aus dem Internet
        steuerbar.
    26. Jeder PC hat einen Brenner, der binnen Sekunden Terabyte-mäßig Daten
        rüberschaufelt, auf Mini-CD-Rohline.
    27. Hacker sind immer schlank, durchtrainiert und haben Spitzen-Computer.

bye, Frank!