Informatiker

Aus Uncyclopedia

Wechseln zu: Navigation, Suche

„Warte mal, hier unter dem Stapel muss irgendwo noch ein Stuhl sein …“

~ Informatiker in seinem Nest über eine Sitzgelegenheit für seinen Besucher


„Frauen? Muss ich mal googeln...“

~ Informatiker über das andere Geschlecht


Der Informatiker gehört zur Gattung der nachtaktiven Säugetiere und ernährt sich hauptsächlich von Kaffee und Pizza. Gerüchten zufolge soll es auch eine Untergattung geben, die ihre Ernährung auf Cola und Kekse verlagert hat. Evolutionsbedingt können Informatiker kein Obst oder Gemüse mehr verdauen. Es gibt nur männliche Exemplare. Weibliche Artgenossen haben sich evolutionär nie entwickeln können. Informatiker halten sich fast ausschließlich in geschlossenen, fensterlosen und abgedunkelten Räumen mit Klimaanlage auf und begeben sich nur im Notfall in die für sie lebensfeindliche Außenwelt. Informatiker erkennen nur solche Sachverhalte als wahr ($sachvh == TRUE) an, die sie in mathematischen Modellen logisch erklären können. Was man nicht mit Variablen und logischen Ausdrücken erklären kann, gibt es für den Informatiker nicht: Die Existenz von Frauen finden in diesem Weltbild keinen Platz, da mit logischem Ausdruck nicht beschreibbar. Der Informatiker bevorzugt digitale Informationen, wobei sich dies bei der Fortpflanzung als problematisch erwiesen hat. Als allenfalls mittelfristige Lösung erwiesen sich das Internet und Stichwörter wie porn oder sex.

[Bearbeiten] Nestbau

Informatiker sind meist Einzel-, selten auch Kolonienbrüter. Während sich die Einzelgänger überwiegend in der obersten Etage des elterlichen Einfamilienhauses einnisten, können Brutkolonien in gemieteten Büroetagen mehrere Hundert Exemplare umfassen.

Genetisch bedingt müssen Informatiker ihren Lebensraum zunächst so gut es geht von schädlichen Umwelteinflüssen freihalten. Infolgedessen befindet sich das Nest des Informatikers stets in einem fest abgeschlossenen Raum, der idealerweise fensterlos, klimatisiert und druckdicht ist und somit keine schädliche Frischluft oder UV-Strahlung eindringen lässt. Fehlen diese Voraussetzungen, so schafft der Informatiker Abhilfe, indem er die Fenster verdunkelt, die Türen verrammelt und beides über Jahre fest verschlossen hält.

Sofern noch nicht vorhanden, wird das Nest daraufhin mit allen lebensnotwendigen Versorgungseinrichtungen ausgestattet. Dazu gehören der Stromanschluss, der Internetanschluss, der Kaffeewasseranschluss, ein Jahresvorrat Bohnenkaffee extra stark, die Telefonnummer vom Pizzadienst und die Kaffeemaschine. Die meisten Systeme sind aus Sicherheitsgründen mehrfach vorhanden und mit unterbrechungsfreier Stromversorgung zusätzlich gegen Ausfälle abgesichert. Profis haben dazu außerdem einen Dieselgenerator auf dem Garagendach, der nachts heimlich Papis Heizölvorräte dezimiert.

Der eigentliche Arbeitsplatz besteht aus einem meist recht stabilen, großflächigen Schreibtisch aus dem untersten Regal eines nahegelegenen Möbelhauses sowie einem davor stehenden, möglichst bequemen, protzigen Bürostuhl in Volllederausstattung, der als Sitzgelegenheit dient und mittels ergonomischer Polsterung sowie volldigital steuerbarer Zusatzfunktionen jeglichen Zwang zur Veränderung der Körperlage in die Senkrechte so lange wie möglich hinauszögert.

Auf, neben und unter dem Schreibtisch finden dann je nach Lebensalter des Informatikers zehn bis zwanzig Computersysteme Platz, deren Peripheriegeräte zur Ein- und Ausgabe unter Missachtung sämtlicher Ergonomie- und Ordnungsregeln auf dem Schreibtisch verteilt werden. Dazu gehören wiederum je nach Lebensalter zehn bis sechzig Monitore, Tastaturen, Infrarotmäuse mit zwölf Tasten und 3D-Funktion mit FunkLEDinfrarotkabellostechnik, Schnurlostelefon fürs Pizzabestellen, ein Stapel Computerzeitschriften und Hackerbibeln und manchmal auch etwas Papier zum Arbeiten. Das Ganze wird dann über einen Bandsalat aus Hunderten Verlängerungskabeln mit Strom versorgt, wobei der Stromverbrauch zu Spitzenzeiten mitunter die Straßenbeleuchtung in die Knie zwingt. Zwischen, auf oder unter den technischen Geräten findet sich dann noch Platz für die XXL-Familienpizzaschachtel und auch die Kaffeetasse muss hier auch noch irgendwo sein …

[Bearbeiten] Sozialverhalten

[Bearbeiten] Kommunikation

Informatiker sind dafür bekannt, dass sie die ihnen gestellten Fragen ausschließlich strikt gemäß Boolescher Aussagenlogik beantworten, egal um welche Art von Frage es sich handelt. Beispiel:

Kollege: „Weißt du, ob Bernd heute nicht da ist?“
Informatiker: „Ja.“

Die Vernachlässigung dieses Grundsatzes von seiten des Fragestellers kann jedoch zu schweren Anwendungsfehlern führen, etwa:

Kollege: „Wird das hier noch rechtzeitig fertig oder nicht?“
Informatiker: „Ja.“

Hier begeht der Kollege einen wahrlich groben Schnitzer. Nach Boolescher Aussagenlogik ist die Aussage „wird fertig oder nicht“ wahr, wenn mindestens eine der Teilaussagen „wird fertig“, „(wird) nicht (fertig)“ wahr ist. Da dies zweifelsohne der Fall ist, terminiert der Informatiker diese Antwort stets mit „Ja“, auch wenn die Kacke gerade am Dampfen ist.

Ebenso müssen Fragen stets mit wissenschaftlicher Präzision gestellt werden, um die Antwort des Informatikers richtig interpretieren zu können. Geschieht dies nicht, so kann es auch hier zu folgenschweren Missverständinssen kommen:

Kollege (zur Feierabendzeit): „Kannst du mich mitnehmen?“
Informatiker: „Ja.“
(Kollege will einsteigen.)
Informatiker: „Was gibt denn das?“
Kollege: „Sagtest du nicht, du nimmst mich mit?“
Informatiker: „Nein.“
Kollege: „Du hast doch eben …“
Informatiker: "„Ich sagte, ich kann dich mitnehmen. Nicht, ich werde dich mitnehmen.“
Kollege: „Sag mal, spinnst du?“
Informatiker: „Ja.“

[Bearbeiten] Partner

ATI ruby.jpg

Sexualpartner vieler Informatiker

Da der Umgang mit ausgereiften Programmiersprachen und Entwicklungstools eine fast schon intime Beziehung mit dem Computer verlangt, fällt es den meisten Informatikern schwer, soziale Kontakte mit Frauen zu knüpfen. Für sie ist es extrem irritierend, dass man eine Frau nicht wie ein abgestürztes Betriebssystem einfach neu starten kann. Ein zu gesprächiges Programm kriegt seine Ausgabe einfach nach /dev/null umgeleitet. Bei Frauen ist das nicht möglich. Zudem kommt hinzu, dass Frauen genetisch bedingt nicht für Technik zu begeistern sind. Der Informatiker muss demnach befürchten, dass sein Technik-Geschwätz eine Frau ebenso durcheinander bringt wie ein unausgereifter Grafiktreiber ein Betriebssystem.
Beispiel
Informatiker: "Wusstest du, dass OpenBSD innerhalb von zehn Jahren nur zwei Remote Exploits hatte? Die tun wirklich alles, um Buffer Overflows zu verhindern."
Bekanntschaft: "Herr Ober! Zahlen."

[Bearbeiten] Sexualleben

Informatiker akzeptieren als Sexualpartner nur virtuelle Figuren. Häufig sind dies weibliche Charaktere aus Online-Rollenspielen (meistens Elfen) oder Heldinnen aus Manga-Veröffentlichungen. Vorteil dieser Wahl ist, dass man während des Geschlechtsaktes am Computer sitzen bleiben kann. Nachteil ist, dass man ihn währenddessen nur einhändig bedienen kann.
Beispiel
Informatiker: ''Oh ja, Wolkenkönigin. Du bist die Beste von allen."

Beispiel
Informatiker: ''Jah, zeig es mir mit deinem Level 20 Charakter. Oh ja, ich will deinen wirbelnden Windsturm sehen."

Beispiel (englisches Zitat von bash.org)
Informatiker: Baby, I been havin a tough night so treat me nice aight?
Bekanntschaft: Aight.
Informatiker: Slip out of those pants baby, yeah.
Bekanntschaft: I slip out of my pants, just for you, bloodninja.
Informatiker: Oh yeah, aight. Aight, I put on my robe and wizard hat.
Bekanntschaft: Oh, I like to play dress up.
Informatiker: Me too baby.
Bekanntschaft: I kiss you softly on your chest.
Informatiker: I cast Lvl. 3 Eroticism. You turn into a real beautiful woman.
Bekanntschaft: Hey...
Informatiker: I meditate to regain my mana, before casting Lvl. 8 chicken of the Infinite.
Bekanntschaft: Funny I still don't see it.
Informatiker: I spend my mana reserves to cast Mighty F*ck of the Beyondness.
Bekanntschaft: You are the worst cyber partner ever. This is ridiculous.
Informatiker: Don't f*ck with me bitch, I'm the mightiest sorcerer of the lands.
Informatiker: I steal yo soul and cast Lightning Lvl. 1,000,000 Your body explodes into a fine bloody mist, because you are only a Lvl. 2 Druid.
Bekanntschaft: Don't ever message me again you piece of ****.
Informatiker: Robots are trying to drill my brain but my lightning shield inflicts DOA attack, leaving the robots as flaming piles of metal.
Informatiker: King Arthur congratulates me for destroying Dr. Robotnik's evil army of Robot Socialist Republics. The cold war ends. Reagan steals my accomplishments and makes like it was cause of him.
Informatiker: You still there baby? I think it's getting hard now.
Informatiker: Baby?
. . .

[Bearbeiten] Tätigkeitsfelder

Je nach genetischer Feinausprägung sind Informatiker in verschiedenen Bereichen aktiv. Die wichtigsten sind:

Legacy-Spezialist

Dies sind Individualisten mit sehr guten Kenntnissen in OS/390, PDP-8, 3270, VAX/VMS, AS/400, Cobol, Fortran und MIPS-Assembler und zahlreichen weiteren Systemen und Programmiersprachen, an die sich heute keiner mehr erinnern kann. Der Legacy-Spezialist ist dabei in der Lage, tagelang nur in GROSSBUCHSTABEN zu tippen sowie ohne Entwicklungsumgebung, Rechtschreibkorrektur und elektronischem Terminplaner auszukommen. Gefordert wird hierzu in der Regel ein ein Mindestalter von 55 Jahren. Bevorzugte Einsatzbereiche sind Branchen wie Behörden oder der Gesundheitsbereich, die sich an alten Systemen festhalten wie ein betrunkener Seemann an einem Laternenpfahl, weil für die angeborene Arbeitsgeschwindigkeit dieser Institutionen auch die alten, langsamen Rechner aus der Computer-Steinzeit noch über Jahrzehnte voll ausreichen werden.

Helpdesk-Zombie

Stellen dieser Art bieten hervorragende Beschäftigungsmöglichkeiten für multitaskingfähige Individuen mit geringer Selbstachtung. Der Helpdesk-Zombie kommuniziert mit Endkunden via Telefon oder E-Mail und betrachtet jeden Anruf als unverhohlene Drohung, dass die IT nicht nur zum Selbstzweck, sondern für den produktiven Einsatz im Unternehmen zu dienen habe. Dementsprechend behandelt er seine Kunden wie Läuse oder andere ansteckende Krankheiten.

Da immer mehr Unternehmen an sieben Tagen rund um die Uhr arbeiten wollen, wird auch die Arbeitszeit des Helpdesk-Zombie auf ein entsprechendes Maß ausgedehnt. Daher wird der Service zunehmend durchgeführt von spezialisierten Friedhofs-Support-Vampiren, die das Tageslicht scheuen und ihr Leben am liebsten unter dem sanften Glimmen der Netzwerkkonsole führen. Helpdesk-Zombies sind äußerlich erkennbar an ihrem hellen Teint, zentimeterweiten Pupillen und ihren weißlichen, langen Haaren.

Vor-Ort-Reboot-Spezialist

Der Vor-Ort Reboot-Spezialist für Endanwender muss mit dem Drei-Finger Ctrl-Alt-Del-Gruß und der Rekonfiguration eines Netzwerkanschlusses vertraut sein. Er arbeitet ähnlich wie der Helpdesk-Zombie im Kontakt mit dem Kunden, ist jedoch in der Hierarchie weiter unten angesiedelt, denn er muss im Gegensatz zum Helpdesk-Zombie in die reale, physische Welt ausschwärmen und mit richtigen Menschen in Kontakt treten. Dazu muss er UV- und witterungsbeständig sein sowie einige Gepflogenheiten der realen Welt kennen, etwa „Guten Tag“ und „Auf Wiedersehen“ zu sagen (statt login und exit), was eine gewisse Zeit der Einarbeitung bedarf.

Migrationsspezialist Rechenzentrum

Diese Position beinhaltet Umzug und Neukonfiguration eines Rechenzentrums für 40.000 Mitarbeiter über mehrere Hundert Kilometer innerhalb eines lächerlich kurzen Zeitfensters und mit zu wenig Personal. Bereits vorhandene Erfahrungen als Festplatten-Jockey, Rack-Arbeitsknecht, Pizzaschachtelfahrer und/oder Protokoll-Zombie sind von Vorteil.

Das Aufgabengebiet umfasst das Ausstecken, den Transport und das Wiedereinstecken verschiedenster miteinander inkompatibler Hardware in zu kleinen, stickigen Räumen mit zu wenig Steckdosen, fehlender Beschriftung und ohne Schlüssel. Dabei gilt es, die jahrzehntelange Arbeit von dreißig verschiedenen Datenverarbeitungsberatern mit jeweils ganz eigenen Vorstellungen von Ordnung und Systemdokumentation mittels Versuch-und-Irrtum nachzuvollziehen und dabei einzelne Systeme und Abteilungen des Unternehmens nach dem Rotationsprinzip arbeitsunfähig zu machen.

Spionage-Techniker

Diese Personen entstammen aus einer Kreuzung von Informatikern mit Politikern und besitzen daher neben den üblichen Kenntnissen in Hacking, Malware und Fälschen von Absendeadressen die Fähigkeit, sich gegenüber wildfremden Menschen plausibel als seriöse Persönlichkeit darzustellen, beispielsweise als Kammerjäger, Dr. jur. oder Feuerwehrmann. Dementsprechend bekleiden diese Posten nur aalglatte Typen mit sicherem Auftreten im Lügen, Betrügen, Stehlen und in anderen kriminellen Machenschaften.

Spionage-Techniker kommen üblicherweise im Auftrag des IT-Chefs in die Firma und schleichen sich unter einem Vorwand mit obiger Verkleidung ins Firmennetzwerk ein und legen dann auf einen Schlag die komplette IT lahm. Danach kehren sie zurück, um gegnüber dem Vorstand des Unternehmens damit anzugeben, wie leicht das alles doch wieder zu bewerkstelligen war und wie viele Millionen Euro denn in die neue, hauseigene Security-Suite investiert werden müssen. Vertragsvordrucke und Kugelschreiber haben die Herren schon mitgebracht, ebenso ein Kreditkartenlesegerät.

[Bearbeiten] Siehe auch

Spezialprojekte
In anderen Sprachen
projects