Planowa (samo)obsługa

Nie wiem, jak Czytelnicy Computerworlda są doświadczani przez życie, ale moje wrażenia serwisanta są jednoznaczne. Łatwy dostęp do sieci, czyli do wszystkich zasobów wprost z biurka, spowodował, że użytkownicy komputerów osobistych wybili się na samodzielność.

Nie wiem, jak Czytelnicy Computerworlda są doświadczani przez życie, ale moje wrażenia serwisanta są jednoznaczne. Łatwy dostęp do sieci, czyli do wszystkich zasobów wprost z biurka, spowodował, że użytkownicy komputerów osobistych wybili się na samodzielność. Parafrazując amerykańską Deklarację Niepodległości, można by powiedzieć, że wszyscy nagle poczuli się równi. Niestety, tak ja preambuła Deklaracji, tak i powyższe stwierdzenie wcale nie są samooczywiste: ludzie, niestety, nie są równi (choć powinni mieć równe prawa), a same hasła nie załatwiają niczego. Walka o niezależność Stanów od Korony trwała ładnych kilka lat. Walka o pulpity komputerów dopiero się rozpoczęła.

Jest oczywiste, że pewne operacje na systemie może przeprowadzać każdy, bo producenci starają się tak pisać programy instalacyjne, aby nawet dziecko mogło wykonać typowe scenariusze. W praktyce granica tego, co można, oraz tego, co zakazane, jest bardzo płynna. Aby nie być gołosłownym, podam przykład wpisywania adresu IP. Niby każde dziecko potrafi, tylko w instalacjach ze stałym numerem trzeba także wpisać maskę. Prawda, Guciu?!

Na pewno jednak dodatkowe instalowanie oprogramowania nie służy stabilności systemów i wzrostowi wydajności pracy. Tytani rynku walczą o ekrany, a skutkiem tego można znaleźć w sieci kilka programów do czatowania (tym obcym słowem w polskiej pisowni udało się zmieścić dwa w jednym). Na efekty nie trzeba czekać. W kilka dni po pojawieniu się na pulpitach charakterystycznego znaczka AIM, administrator sieci lokalnej z dostępem do Internetu może spokojnie zwiększyć dwu- albo i trzykrotnie przepustowość, bo dotychczasowe pasmo z pewnością się zatka. Ja tam z 4 kanałów T1 (ca 256 kB/s) przeszedłem na pełne T1 i nagle okazało się, że sieć odżyła.

Podobnie pojawienie się programów instalacyjnych na CD-ROM-ach tak znacznie przyspieszyło proces instalacji, że wielu użytkownikom wydaje się, iż wystarczy wsadzić płytę w napęd, a wszystko samo się uda. Niby prawda, tylko współczesne popularne systemy operacyjne w rodzaju Windows albo Mac OS stały się takim zlepkiem bibliotek .dll i rozszerzeń, że - jak na szosie - można oczekiwać kolizji. Administratorom i serwisantom trudno jest zamykać wszystkie zasoby pod kluczem, tym bardziej że współpracownicy stale z domu przynoszą gry. Kiedyś można było wyjąć napęd dyskietek z komputera, dziś teoretycznie można wyjąć napęd CD, ale wtedy wszystko trzeba instalować z serwera, a dostęp do sieci i tak spowoduje, że ludzie zaczną sobie przesyłać pocztą elektroniczną megabajtowe archiwa. Co zresztą już czynią, wysyłając pliki animacji i muzyki. Potem dokładają programy do ich odtwarzania. Zabawa w czyszczenie systemów nigdy się nie skończy...

Może więc nadszedł czas systemów zamkniętych, zablokowanych, centralnie planowanych niczym z najlepszych lat real-socjalizmu? A może warto po cichu, anonimowo podsyłać kolegom sprawdzone rozwiązania? Niech się cieszą, że są samodzielni, nie wiedząc, iż nimi manipulujemy. W spiskowej teorii dziejów uważa się, że wszystkie wydarzenia mają swe źródła w grupach masonów, cyklistów i starozakonnych. Coś mi się widzi, że w następnym stuleciu do tej listy zostaną dodani także twórcy oprogramowania. Ostatecznie dobrze mieć na kogo zwalić swoje kłopoty życiowe!

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200