‟overcq”

Programowanie

Poszukiwane technologie

Wymienione technologie są bardzo potrzebne, ale nie mieszczą się w obecnie posiadanym czasie pracy. Poszukiwana jest każda osoba, która posiada wiedzę umożliwiającą instancjację z szablonu znanej przez nią technologii przetwarzania informacji do jednej z wymienionych niżej oczekiwanych technologii szczególnych. Rozwiązanie technologiczne pozostaje własnością takiej osoby, która tylko umożliwia jej zastosowanie bez gwarancji niezawodności w zamian za udostępnienie adekwatnego rozwiązania technologicznego szczególnego (instancji szablonu technologii do konkretnego zastosowania).

System DOS środowiska ‟Windows 9x”

Ma to być program możliwy do uruchomienia w obecnych komputerach — i ich systemach operacyjnych — w oknie maksymalizowanym na pełny ekran. Nie w emulatorze maszyny wirtualnej. Nieodzowną cechą ma być wierne odwzorowanie działania systemu z punktu widzenia użytkownika komputera z procesorem zgodnym z Pentium lub starszym, posiadającym co najwyżej rozszerzenie MMX, i z pamięcią ok. 64 MB. Użytkownik ma zauważać wszystkie przestoje wynikłe z wykonywania się programu lub pracy sprzętu (np. dysku stałego) w związku bieżącą sytuacją oraz doznawać awarii systemu, które występowały w najbardziej typowym dla czasu używania systemów ‟Windows 9x” stanie poprawek. Składnik systemowy DirectX nie jest bardzo istotny, a system Windows ma być traktowany jako powłoka okienkowa DOS przekształcająca reguły tego systemu (np. długie nazwy plików, dynamiczna pamięć XMS, itd.). Jeśli DirectX jest dostępny, to powinien być najwyżej w wersji ogólnej 6.1(a) i w niższych wersjach poszczególnych składników niefunkcjonalnych (adekwatnie do tamtych czasów), przy czym przyspieszenie dwuwymiarowe oraz dźwięk i synteza o ówczesnej jakości polifonicznego wirtualnego urządzenia ‟Microsoft GS Wavetable SW Synth” [?] (pracującego w trybie nie ‘kernela’) muszą działać. Program ma być przystosowany do autentycznego uruchamiania programów i gier DOS (oraz wczesnych gier Windows, czyli tych do ‟Windows 9x”: adaptacje gier DOS lub hybrydy — gry do ‟Windows 9x” niekorzystające z wszystkich możliwości systemu).

Wyposażenie emulowanego systemu ma odtwarzać ówczesne metody instalacji programów z wszechobecnymi pobieranymi z sieci archiwami ‘zip’, a ‘rar’ dzielonymi (głównie w celu przesyłania przez sieć) na tzw. wolumeny (o rozszerzeniu nazwy “R00” itd.) oraz ‘arj’ czasem dzielonymi. Paczki instalacyjne wszystkich niezbędnych programów ówcześnie rozszerzających system muszą być dostępne w zasobach lokalnych, ale udostępniane przez symulowane strony internetowe odpowiadające ówczesnym stronom autorskim tych programów i dobrze znanych centrów pobierania zgromadzonego oprogramowania. Wszystkie klasyczne programy rozszerzające używane w tamtych czasach muszą być tak dostępne, ale nie mogą być standardowo zainstalowane. Nie może istnieć żaden mechanizm zarządzania instalacjami — tak jak wtedy. Tylko niektóre programy napisane do systemu ‟Windows 9x” mogą mieć kompletny — odwracalny — program instalacyjny, większość powinna niekompletnie korzystać z mechanizmów kontrolowanego przez użytkownika nadpisywania plików bibliotek systemowych — tak jak wtedy. Powinny istnieć w rzadkości programy instalacyjne, które nie korzystają z tego mechanizmu i zmieniają na przykład zlokalizowane wersje językowe bibliotek systemowych na własne.

System powinien móc być zepsuty przez użytkownika i jeśli to możliwe w jego stanie symulowanego uszkodzenia — nadal serwować użytkownikowi paczki instalacyjne przez symulowane strony internetowe. Większość plików bibliotek systemowych, czyli te, które nie były dobrze znane z powodu uszkadzania jakichś funkcji systemu ich uszkodzeniem — powinna występować, ale nie uczestniczyć w symulowaniu uszkodzeń konkretnych funkcji. Mogą być symulowane tylko te urządzenia, które były wtedy używane, a najlepiej tylko kilka najbardziej charakterystycznych. Konieczność otwierania okien tzw. ‛właściwości’ oraz nieskoordynowane ogólne zachowania kształtek w oknach systemowych muszą być odtworzone, także uruchamiany obok zegara przycisk zmiany języka (“systray” w niestabilnym konflikcie ze zlokalizowanym “Zasobnikiem systemowym”). Odtworzenie prostego zachowania systemu po wymuszonym zakończeniu programu “explorer.exe” i inne. Odtworzenie problemów z nazwami plików oraz atrybutami “hidden” oraz “read‐only”. Symulacja niekompletnego wykrywania urządzeń przy starcie systemu oraz powrót do “Standardowej karty VGA”, symulacja “trybu awaryjnego”, braku dostępu do czytnika ‘cd’ z powodu nie załadowanego sterownika DOS w określonych sytuacjach. Itd. Tylko specyficzne, niepowtarzalne zachowania charakterystyczne dla systemów ‟Windows 9x”, nie późniejszych.

Filtr danych przeciwko obrazom destrukcji i pornografii

Filtr ma działać w oparciu o dowolne dane bez klasyfikacji nadawcy tych danych. Ma mieć minimalną trafność 100%. Ma rozpoznawać (blokować) obrazy destrukcji oraz pornograficzne bez względu na to, czy są zaliczone do dzieł artystycznych. Nie wolno mu filtrować nagości, która nie jest pornografią; dokładna definicja zostanie wyjaśniona na potrzeby użytej technologii przed realizacją. Nie wolno mu przepuścić nawet jednej sztuki danych obrazowych, które są tworzone jednorazowo w celu szokowania ludzi drastycznością. Drastyczność obrazu jest związana z wynaturzeniem ustatycznionej destrukcji, pornograficzność jest związana z detalistyką. Pojęcia te dla potrzeb filtra nie pochodzą od powszechnie rozumianych.

Filtr może działać w jakikolwiek skuteczny sposób, opierając się na jakichkolwiek cechach charakterystycznych dla obecnie publikowanych w internecie wymienionych danych, a nie musi wcale działać w sposób niezawodny w przyszłym czasie — sposób rozpoznawania pozostanie tajemnicą właściciela technologii — ale musi działać dla dowolnych dostępnych danych. Jeśli nieodzowną częścią technologii rozpoznawania jest konieczność przesyłania danych pomiędzy programem lokalnym a programem u autora, to ta część programu musi być jawna, a dane ściśle określone i podpadające pod nieidentyfikowalność zawartości danych jednostkowych i czasu dostępu.

Podsumowanie: filtr ten różni się od filtrów opartych na klasyfikacji samodzielnej autora strony internetowej — eliminacją treści destrukcyjnych w odbiorze, a nie nagości.