Donnerstag, 24. Dezember 2009
bananen-republik deutschland
"
die Verfolgung von Urheberrechtsverletzungen im Internet ist hierzulande zu einem lukrativen Geschäftsmodell geworden. Die Abmahner kassieren bei kleinen Leuten für geringfügige Rechtsverstöße ab, die Wurzel des Übels bleibt aber bestehen. Begünstigt werden derlei Auswüchse vom deutschen Gesetzgeber, hat das Computermagazin c't in Ausgabe 1/10 festgestellt.
Verstöße gegen das Urheberrecht lassen sich im Internet automatisiert feststellen, angebliche Täter in gerichtlichen Massenverfahren schnell ermitteln.
Jüngst etwa genehmigte ein Kölner Gericht die Abfrage von rund 11.000 Kundennamen bei einem Provider auf einen Schlag. Dutzende Rechtsanwaltskanzleien haben sich auf Massenabmahnungen von Tauschbörsennutzern spezialisiert. Dabei stützen sie sich auf Ermittlungen von externen Dienstleistern. Geheime Vertragswerke sichern, so die c’t, dass Anwälte, Privatermittler und Rechteinhaber von den Einnahmen profitieren.
Die neu entstandene Branche wirbt sogar damit, die Verfolgung vermeintlicher Urheberrechtsverletzungen könne einem Rechteinhaber höhere Umsätze bescheren als der reguläre Verkauf seiner Produkte.
Immerhin soll jeder Verdächtige 400 bis 600 Euro Gebühren und Schadensersatz bezahlen. Angesichts zehntausender Abmahnungen erzielt die Abmahnindustrie also enorme Umsätze.
Laut c't mehren sich die Anzeichen, dass die Rechtevertreter dabei gesetzliche Vorgaben selbst nicht so genau nehmen. Konkret fordern Rechtsanwälte Gebühren ein, ohne nachgewiesen zu haben, dass diese auch entstanden sind. Sollten Nachweise weiterhin ausbleiben, steht der Vorwurf des gewerbsmäßigen Betrugs im Raum.
Außerdem sei die Rolle der Privatermittler unklar, gab Rechtsanwalt und Standesrechtsexperte Dr. Volker Römermann im Interview mit c't zu bedenken. Sie bewegen sich mit ihren Recherchen im juristischen Umfeld, derlei Leistungen könne man als Rechtsdienstleistung sehen, die aber Nichtjuristen verboten sei.
"Diesem Treiben am Rande der Legalität leistete der Gesetzgeber sogar Vorschub", erläutert c't-Redakteur Holger Bleich.
Die massenhafte Provider-Abfrage von verdächtigten Kunden wurde massiv erleichtert. Die gleichzeitig eingeführte Deckelung der Abmahnkosten auf 100 Euro greift wegen des schwammigen Gesetzestextes in der Praxis nicht.
"Zurzeit muss bei den Bürgern zwangsläufig der Eindruck entstehen, skrupellosen Beutelschneidern gegenüberzustehen", resümiert c't-Experte Holger Bleich. "Wie aber soll in einem solchen Klima ein Unrechtsbewusstsein für die illegale Weitergabe von geschützten Werken entstehen?"
Dieses Editorial finden Sie natürlich wieder zum Kommentieren auf kieslichdaily.de
Dienstag, 22. Dezember 2009
3 Tage ASP.NET Schulung für Anfänger
- Einführung in .NET
- Webprogrammierung unter .NET
- Common Language Runtime (CLR), Common Type System (CTS)
- Microsoft Intermediate Language (MSIL)
- Entwicklung von Software auf Komponentenbasis mit ASP.NET
- Installation (Deployment) von ASP.NET-Komponenten
- Einführung in die Webserverprogrammierung
- Überblick über serverseitige Programmierung
- HTTP als Verbindungsloses Protokoll
- Applikationsmodelle
- Einführung in ASP.NET 2.0
- Trennung von Implementierung und Design
- Einführung in die ASP.NET-Sprachen Visual Basic und C#
- Konfiguration, Sicherheit, Caching von ASP.NET Applikationen
- Programmierung von Web Forms
- Die Web-Form Klassen von .NET
- Die .NET Web-Controls
- Die .NET HTML-Controls
- Databinding
- ASP.NET Entwicklung mit Visual Studio.NET
- Sessionmanagement mit ASP.NET
- Datenbankprogrammierung mit ADO.NET
- Einführung in das ADO.NET-Modell
- Diskonnektierte Datenbankklassen in ADO.NET
- Datenprovider für den Zugriff auf MS SQL-Server, OLE-DB und ODBC
- XML Unterstützung in ADO.NET
- Databinding mit Databound-Controls in Windows Forms und ASP.NET
- Einführung in Ajax
- Asynchrones Laden von Daten
- Übersicht über das Microsoft AJAX ASP.NET Framework (ehemals ATLAS)
Firmenschulungen bieten wir außerdem in München, Hamburg, Frankfurt, Stuttgart und Berlin an. Weitere Orte auf Anfrage.
delphi schulung - fortgeschrittene schulung
Records unter Delphi
Dynamische Array Records
Klassenprogrammierung unter Delphi
Konstruktoren, Destruktoren
DLL Entwicklung und verlinken
Komponentenentwicklung
Daten Im/Export Dateien und XML
Datenbankprogrammierung
Anbindung einer Datenbank (SQL, MDB etc)
Datenbank Zugriff, Update,
Verwaltung Programmieren mit Threads
Erweiterte Formularbearbeitung (SDI, MDI, Frames etc)
Grafikprogrammierung unter Delphi
Kursdauer
In der Regel dauert dieser Kurs 3 Tage. Das machen wir aber von Ihren Erfahrungen und Erwartungen abhängig.
Kurspreis
Offenes Seminar: 1,497.00 Euro pro Person zzgl ges. MwSt.
Dieses Seminar findet in einem unserer Räume statt.
Oder buchen Sie gleich ein Firmenseminar - auch hier reduzieren Sie Ihre Kosten!
Firmenseminar: ab 2,694.00 Euro zzgl ges. MwSt.
Preis ab 2 Personen. Fragen Sie uns!
Die Teilnehmer stammen nur aus Ihrer Firma!
Tipp: Sie suchen ein Individualseminar?
Samstag, 19. Dezember 2009
.net strategieen für ihr unternehmen
Die .NET Strategie verstehen
Eine schnelle Einführung in die Ideen und Anwendungsbereiche bietet unser eintägiger .NET-Einführungskurs. Dieser Kurs ist für IT-Entscheider konzipiert, kann aber auch für Softwareentwickler nützlich sein, die einen Überblick über .NET bekommen wollen, der sich mit möglichst wenig praktischen Details aufhält.
Die .NET Programmiersprachen C# und Visual Basic.NET
Für Softwareentwickler die auf die .NET Strategie umsteigen wollen, haben wir drei Kurse im Programm: Einführung in C#/.NET, C# für Fortgeschrittene und Einführung in Visual Basic.NET. Beide Kurse beschränken sich nicht auf die Programmiersprachen, sondern stellen anhand vieler praktischer Beispiele auch die wichtigsten Konzepte und Anwendungsbereiche von .NET vor: Common Language Runtimer, Entwicklung von Windows-Desktop-Anwendungen mit Windows Forms, Web-Applikationen und Web-Service mit ASP.NET und die Entwicklung verteilter Anwendungen. Der Kurs eignet sich daher sowohl für Einsteiger als auch für Umsteiger von den Programmiersprachen C++ und .NET. In diesen Kursen lernen Sie die Arbeit mit den Entwicklungstools des Visual Studio.NET kennen.
.NET im Web
Für Webentwickler haben wir einen 3-tätigen ASP.NET Kurs entwickelt in dem Sie die Entwicklung von Webapplikationen und Webservices mit ASP.NET erlernen können. Dieser Kurs stellt anhand vieler praktischer Beispiele die wichtigsten Konzepte und Steuerelemente von ASP.NET vor: Sessionmanagement, Deployment, Formularbehandlung, Webserversteuerelemente, HTML-Steuerelemente, Datenbankzugriffe mit ADO.NET in Webapplikationen, SOAP-Web Services. Der Kurs ist dabei nicht auf eine .NET-Progammiersprache zugeschnitten. Für Anwendungen im Bereich kleinerer CMS-System oder kleinerer Web-Formulare reichen die Kenntnisse aus diesem Kurs aus. Der Kurs stellt sowohl die ASP.NET Entwicklung mit Visual Studio.NET als und die Alternativen hierzu vor. Für die Entwicklung großer und verteilter Web-Applikationen, in denen auf andere Softwarekomponenten zugegriffen oder diese entwickelt werden sollen, empfiehlt es sich, detaillierte Kenntnisse in .NET und einer der .NET-Programmiersprachen zu erwerben, wie sie in den Kurse VB.NET und C# kompakt vermittelt werden.
.NET im Unternehmen
Unsere Einführungskurse C# und Visual Basic.NET bieten eine praxisorientierte Einführung in die .NET Strategie und behandeln dabei auch intensiv das Thema verteilte Anwendungen und Enterprise-Lösungen mit .NET. Weiterführende Kenntnisse im Bereich verteilte Anwendungen bietet unser zweitägiger Kurs Remoting , Web Services und XML mit .NET, in denen Sie erfahren, wie Sie Ihre Business Objekte im Intranet und Internet verwenden können. Der Kurs setzt XML-Kenntnisse voraus, die in unserem zweitägigen XML Einführungskurs vermittelt werden. Das Thema Datenbankprogrammierung mit dem neuen diskonnektierten Datenbankmodell ADO.NET wird in einem eigenen zweitägigen Kurs behandelt. Dieser Kurs zeigt unter anderem, wie Sie die neuen diskonnektierten Datenbankklassen von ADO.NET effektiv für die Datenverarbeitung und Datenübergabe in mehrschichtigen Anwendungen nutzen.
Migration nach .NET
Wenn Sie bereits große Mengen Code für Desktop-Applikationen und Business-Objekte in ihrem Unternehmen programmiert haben, stellt sich für Sie die Frage, wie sie diese unter .NET nutzen können. Die Nutzung von COM-Komponenten mit .NET Komponenten (und umgekehrt) wird bereits intensiv in unseren .NET Einführungskursen C# und VB.NET behandelt. Für Entwickler, die Softwareprojekte von Visual C++ möglichst einfach nach .NET portieren wollen, empfiehlt sich unser Kurs Visual C++.NET. Wenn Sie Visual Basic Projekte migrieren wollen, empfiehlt sich ebenfalls unser Einführungkurs in VB.NET. Neue Komponenten sollten allerdings direkt in einer .NET-Programmiersprache entwickelt werden, hier empfiehlt sich für C++-Programmierer eine Beschäftigung mit C#.
Weiterbildung in der Objektorientierten Programmierung
Sie wollen Ihre Programmierkenntnisse aktualisieren und haben bereits praktische Erfahrungen z. B. in C++, Visual Basic, Delphi oder Kenntnisse in der Programmierung von Client/Server-Applikationen? In unserem C# Kurs lernen sie nicht nur eine moderne Programmiersprache kennen, die in vielen Bereichen Java sehr ähnlich ist, sie bilden sich darüber hinaus im Bereich OOP weiter und lernen neue Applikationsmodelle kennen, wie z. B. Webapplikationen, Web Services und verteilte oder mehrschichtige Anwendungen. Da .NET in diesen Bereichen vieles vereinfacht, haben Sie in relativ kurzer Zeit die Möglichkeit, viele Bereiche kennen zu lernen: Ein moderne Java-ähnliche Programmiersprache, Windows-Programmierung, Web-Programmierung, Datenbankprogrammierung und verteilte Anwendungen. In der Schulung Design-Pattern mit C# und Java erklären wir den praktischen Einsatz von Entwurfsmustern anhand der beiden Frameworks .NET und J2EE.
Wir beraten Sie gerne
Gerne beraten wir Sie, in welchen Bereichen .NET in Ihrem Unternehmen sinnvoll eingesetzt werden kann. In Firmenschulungen können wir für Sie maßgeschneiderte Trainingskonzepte entwickeln oder Ihnen die richtigen Kurse empfehlen, die genau auf Ihre Bedürfnisse zugeschnitten sind. Vereinbaren Sie mit uns ein Beratungsgespräch
Gern stehe ich Ihnen für Consulting, offene Schulungen sowie für Inhouse-Seminare zur Verfügung
- XML-Kurse, Schulungen, Seminare, Einzelcoaching
- Java-Kurse, Schulungen, Seminare, Einzelcoaching
- .NET-Kurse, Schulungen, Seminare, Einzelcoaching
- VisualBasic - Kurse, Schulungen, Seminare, Einzelcoaching
- Webprogrammierung-Kurse, Schulungen, Seminare, Einzelcoaching
- Programmierung-Kurse, Schulungen, Seminare, Einzelcoaching
- Grundlagen-Kurse, Schulungen, Seminare, Einzelcoaching
- Aufbau-Kurse, Schulungen, Seminare, Einzelcoaching
- Projektmanagementkurse-Kurse, Schulungen, Seminare, Einzelcoaching
dot net schulungen
Wir hefen ihnen gerne, Ihren individuellen Bedarf zu ermitteln und einen Kursplan für .NET auf Basis Ihrer Vorkenntnisse zusammenzustellen. Lesen Sie unsere individuell, anpassbaren Schulungskonzepte für In-House-Schulungen. Bitte stellen Sie Anfragen über unser Kontaktformular.
Wir arbeiten auch mit Schulungsunternehmen zusammen, die standardisierte offene Schulungen anbieten.
Themenbeispiele
.NET-Einführung
Neuheiten in .NET 2.0/3.0/3.5/4.0
Programmiersprache C#
Programmiersprache Visual Basic .NET
Web-Programmierung mit ASP.NET und AJAX
Best Practices, Optimierungen, Tipps & Tricks
Datenzugriff mit ADO.NET, LINQ und dem ADO.NET Entity Framwork
Programmierung mit der .NET-Klassenbibliothek
Windows-Programmierung mit Windows Forms und WPF
Scripting mit dem Microsoft .NET Framework / Windows PowerShell
Verteilte Systeme mit C# (Webservices, .NET Remoting oder WCF)
Enterprise-Programmierung mit C# (Enterprise Library, Enterprise Services, Workflow)
Weitere .NET-Seminarthemen
Freitag, 18. Dezember 2009
IT-Schulungen
Im Seminar werden diese Punkte berücksichtigt. Auch haben die Seminarteilnehmer Gelegenheit ihre individuellen Fragen zu stellen
Mittwoch, 16. Dezember 2009
senden von smpt vom asp.net in c#
Viele Web-Hosts jetzt haben Ihre Server "gesperrt" und benötigen einen Benutzernamen und ein Kennwort ein, um E-mail von ihrer servers. zu senden, wenn Sie Code, der "Localhost" (der SMTP-Dienst auf dem lokalen Computer ausgeführt wird), verwendet dann dies nicht, ein Problem sein sollte haben, aber wenn Sie eine Situation haben, wo Sie zum Relay von e-Mails aus einem remote-e-Mail-Server benötigen, der gesichert ist, dieser Artikel soll Ihnen helfen.
Die eigentliche Arbeit erfolgt durch das NetworkCredential-Objekt. Â gemäß, MSDN, dieses Objekt "bietet Anmeldeinformationen für Kennwort-basierte Authentifizierungsschemas wie z. B. grundlegende, Digest, NTLM, und Kerberos-Authentifizierung. „Â Der Vorteil von dieser einen zweistufigen Prozess anstelle von Benutzername und Kennwort an die .Credentials-Eigenschaft des SmtpClient-Objekts übergeben ist nicht klar, aber das ist was erforderlich ist.
Hier ist ein vollständig arbeiten schnell Codebeispiel, die Sie verwenden können, zum eigenen SMTP-Authentifizierung unterstützenden e-Mail-Code Einstieg.
'Create a new MailMessage object and specify the"From" and "To" addresses
Dim Email As New System.Net.Mail.MailMessage( _
"Brad.Kingsley@orcsweb.com", "Brad@KingsleyTeam.com")
Email.Subject = "test subject"
Email.Body = "this is a test"
Dim mailClient As New System.Net.Mail.SmtpClient()
'This object stores the authentication values
Dim basicAuthenticationInfo As _
New System.Net.NetworkCredential("username", "password")
'Put your own, or your ISPs, mail server name onthis next line
mailClient.Host = "Mail.RemoteMailServer.com"
mailClient.UseDefaultCredentials = False
mailClient.Credentials = basicAuthenticationInfo
mailClient.Send(Email)
Dienstag, 15. Dezember 2009
was ist java - und wie starte ich einen java-kurs.
Java zählt zu den neuen und höheren Programmiersprachen, welche die objektorientierte Programmierung konsequent unterstützt.
OOP: Prinzipien von OOP (Objekt Orientierte Programmierung) sind Abstraktion, Kapselung, Modularisierung und Hierarchie. Im Gegensatz zur ablauforientierten strukturierten Programmierung (Prozeduren und Funktionen) bilden Objekte und Objekttypen (Klassen) das Gerüst des Systems. Oben erwähnte Objekte besitzen Eigenschaften und eigene Operationen (Methoden). Programmsysteme können ähnlich einem Baukasten aus Objekten zusammengesetzt werden. Objekte stehen miteinander in Verbindung und senden sich gegenseitig Aufträge (Botschaften). Durch das Zusammenspiel aller Objekte, kann eine Gesamtaufgabe gelöst werden.
Dank so genannter Applets, welche Webpages dynamischer machen, gelang Java der Durchbruch - im Internet. Jedoch war es nicht das Ziel der Programmiersprache Java, das WWW dynamischer zu machen. Man mag es kaum glauben, doch man hatte ursprünglich - und hat noch heute - die Idee, Haushaltsgeräte und deren Abläufe zu optimieren und zu automatisieren! So sollte beispielsweise das Radio automatisch anspringen, dadurch der Kaffeebeutel in die Kaffeemaschine gefüllt werden, und schließlich und natürlich der Kaffe gekocht werden sowie die Heizungen im Winter angemacht werden.
Doch in diesem kleinen Einstieg geht es nicht um die Optimierung von Haushaltsgeräten, sondern um Java im Internet. Und genau deshalb geht es jetzt richtig los..
Was sind Vorteile von Java?
Portierbarkeit (Hardware- und Betriebssystem unabhängig), breites Einsatzspektrum (Applets/Internet und Programme/lokal), bekannte Syntax (durch C/C++), Robustheit, Sicherheit, viele Standardfeatures, dynamisch und modular, große Verbreitung...
Auf das Stichwort Portierbarkeit sollte man besonders achten. Sicher ist C++ eine maschinennahe, sehr schnelle und sehr mächtige Programmiersprache und Java hat die Syntax fast komplett übernommen, doch was passiert, wenn man ein Programm in Windows unter C/C++ schreibt? Man kann es nur für das entsprechende System nutzen, was unbestritten ein großer Nachteil gegenüber Java ist
Was sind Nachteile von Java?
Die Geschwindigkeit lässt leider stark zu Wünschen übrig, was sich jedoch mit den Native- und Just-In-Time-Compilern ändern soll. Weiterhin fehlen einige C++ Features. Dies erschwert die Portierung (Beispiel: Operator, variable Argumentenlisten). Leider schränkt der oben genannte Vorteil Sicherheit die Anwendungsgebiete ein. Außerdem können Applets nicht gedruckt werden; wenn doch, dann nur über äußerst komplizierte Umwege.
Syntaxvergleich zwischen C++ und Java
Wie oben bereits erwähnt, hat Java die Syntax von C++ übernommen, jedoch mit folgenden Einschränkungen: keine Zeiger, Funktionen, Structs, Unions, globalen Variablen, Mehrfachvererbung, Preprozessoren, typedefs und Gotos.
Folgende Erweiterungen bietet Java, vorallem verkörpert durch Standardklassen: Benutzeroberflächen, Grafik (2D), Netzwerk, Threads und Bildverarbeitung.
Wie kann das Internet Java verstehen?
Ein Java-Programm besteht aus einer Klasse und wird durch die virtuelle Java-Maschine verstanden. Sie interpretiert den Java-Bytecode ("Maschinensprache" der virtuellen Maschine) und sorgt für Portierbarkeit, Sicherheit und Robustheit. Dieses Interpretieren ist jedoch sehr langsam, was wir oben bereits angedeutet haben. Weiterhin gibt es Miniprogramme, die auch als Applets bezeichnet werden, welche über den Browser abgespielt werden können, und somit das WWW erweitern. Der Code eines solchen Programms wird vom Server geladen - das Programm läuft dann beim Nutzer (Client). Java-Programme können keine Viren enthalten oder Hackerattacken unterliegen, da sie schreibgeschützt sind.
Was benötige ich, um Java nutzen zu können?
Wie auch in der Spieleprogrammierung mit DirectX und dessen SDK (Software Development Kit) gibt es auch für Java ein solches, nämlich das JDK (Java Development Kit). Es wird ständig weiterentwickelt, und stellt für den Programmierer erst die Option zur Verfügung, Java-Programme entwickeln zu können. Das JDK besteht aus einem Compiler (der den Bytecode interpretiert), einer virtuellen Maschine, einem Debugger (der Fehler im Code erkennt), einem Disassembler und anderen Tools. Natürlich gibt es auch sogenannte IDEs (Integrated Development Environments = Entwicklungsumgebungen) für Java wie den JBuilder von Borland oder RealJ.
noch ein java-kurs
•Java Applets zu entwerfen und in Programmcode umzusetzen.
•Sie veranstalten graphische Spielereien, bringen Sound und Bewegung in Ihre Applets.
•Das Tutorial gibt Ihnen die Anleitung und Einführung in Begriffe und Strukturen von Java (Klassen, Objekte, Variablen, Methoden, Schleifen, Datentypen).
•Sie lernen Programmfehler abzufangen um ein stabil laufendes Programm zu erstellen.
•Sie erarbeiten schrittweise und verständlich die Grundlagen zur Programmierung von Java.
•Am Ende des Kurses sind Sie in der Lage, kleine Java-Programme und einfache Applets (für Webseiten) selbst zu programmieren.
Java Kurs, die Anfänge
Die vorliegende Java-Einführung beschreibt nur kurz die wichtigsten Eigenschaften von Java, die für die meisten Anwendungen benötigt werden. Für darüber hinaus gehende spezielle Features und Anwendungen sowie für ausführlichere Informationen wird auf die Referenzen und auf die Online-Dokumentation verwiesen.
Die Java-Einführung besteht aus zwei Teilen:
der eigentlichen Kursunterlage mit Beispielen und Übungsaufgaben, und
Musterlösungen zu den Übungsaufgaben.
Wenn Sie Java erfolgreich lernen wollen, empfehle ich Ihnen dringend, die Musterlösungen erst dann auszudrucken und anzusehen, wenn Sie bereits alle Übungsbeispiele selbständig fertig programmiert haben, also erst am Ende des Kurses.
java, kurs. der anfang
- Einen Editor zum Erstellen des Quelltextes
- Einen Compiler, also ein Übersetzungsprogramm, das den Quelltext in die Maschinensprache oder ein Zwischenformat, den Byte-Code, übersetzt.
Java Kurs
Konzepte und Eigenschaften der Programmiersprache Java und der Java-Technologie
Was ist Java?
Eigenschaften der Entwicklungs- und Laufzeitumgebung
Sprachelemente und Kontrollstrukturen
Klassen, Objekte, Vererbung und Polymorphie, abstrakte Klassen, Interfaces
Fehlerbehandlung (Exception Handling)
Packages: Die Organisation und Gruppierung von Java-Klassen in umfangreicheren Projekten
Java-Archiv- (jar-) Dateien
Übersicht über die Standard-Klassenbibliotheken von Java, u. a. mit
Datei-Ein-/Ausgabe und Performance
Multithreading: Parallele Verarbeitung von Teilaufgaben in Programmen
Die Entwicklung grafischer Benutzeroberflächen mit AWT und Swing
Komponenten und Container
Layout-Manager
Ereignissteuerung (Event Handling)
Menüs
Applets und Standalone-Programme
Das JavaBeans-Komponentenmodell
Zugriff auf relationale Datenbanken
Java Database Connectivity (JDBC)
Ausführen von SQL-Statements und Auswerten der Ergebnisse
Entkopplung von Datenbankzugriffen und Applikationsklassen
Hinweise auf weiterführende Themen
Java EE (früher J2EE)
Enterprise JavaBeans
Servlets und Java Server Pages
Praktische Übungen
Hier werden Analogien und Unterschiede zur traditionellen (strukturierten, funktionalen) Programmierung herausgearbeitet.
Donnerstag, 3. Dezember 2009
Neulich im Hotel
Das Borland Zertifizierungsprogramm. Lernen Sie Delphi bei den Besten
Die Prüfung durchgeführt für Borland-Produktzertifizierung umfaßt sehr erweiterte Funktionen von einem genannten Produkte und somit die Kandidaten werden die Funktionen in Software-Entwicklung der Industrie geforderten praktisch anwenden können. Mehr Nachdruck wird auf der Produkt-Kernsprache, integrated Development Environment, visuellen Komponenten, Debuggen von Techniken und Tools zur Bereitstellung von Software gelegt. Es ist einfach nicht die Prüfung übergeben, aber der Kandidat muss gründliche mit allen Features, die in erstellen, Debuggen und Aufrufen von Software-Anwendungen, um von Branchen erwarteten Normen erforderlich.
Nicht nur Kandidaten, sondern Instruktoren profitieren außerdem von Borland-Programme. Sie werden mehr versierte und kompetente und es gibt einen riesiger Unterschied zwischen was Sie Studenten vermittelt bevor übergeben dieser Prüfung und die Art und Weise, wie Sie Lehren nach dem Löschen dieser Prüfung.
Diese Ausbilder, die diese Prüfung übergeben werden wirklich getrennt von anderen Ausbilder in dem Sinne, die Sie den höchsten Standards der Lehre Fähigkeiten kombiniert mit eine gründliche Kenntnis des Produkts haben. Es ist die Intensität des Wissens, die Sie in das Programm gewonnen haben, die Sie abgesehen von anderen Instruktoren festlegt. Daher werden Industrien mit einer Ehrgeiz kritische Maßstäbe setzen vie, miteinander, um die Dienste der solche Instruktoren bereitstellen, die diese Prüfung bestanden haben.
Die Borland Lizenz, Ihre Schulungsmaterialien nur für die Ausbilder zu lehren, die die Prüfung für das Certified Borland Instructor Programm zu übergeben. Branchen sind bemüht, ihre Dienste für Ihre bewunderten und reichlich Intellekt und lernen zu greifen, da in ihre Wahrnehmung es eine gute Investition ist mit der Sie immens erzielen können.
Sie haben Instructor Zertifizierungen für Anwendungsserver, Visibroker-4 für JAVA oder C++, Delphi 6, JBuilder 5 und C ++ Builder 5. Aber was von Ihnen erwartet wird, müssen Sie ein paar Bedingungen zu erfüllen, wie müssen Sie regelmäßig die Schulungen teilnehmen, sollte ein Mitglied des Borland Lernenden Programms sein, sollten besuchen die Train-the-Trainer-Klasse und übergeben der Untersuchungen ist.
Wenn Sie Delphi Lernen wollen, und einen Delphi-Kurs suchen, schauen Sie bei der SoftwareAcademy.de vorbei. Wenn Sie .NET Lernen wollen, schauen Sie bei der SoftwareAcademy.de vorbei.
Mittwoch, 2. Dezember 2009
NULL in SQL-Datenbanken vermeiden
Joe Celko sagte es am besten: "NULL verwechseln Menschen..." (Für Smarties, ISBN 1558605762 SQL). McGoveran und Datum hinzufügen: "NULL... sind weit mehr Probleme als Sie es Wert sind, und vermieden werden sollten; Sie sehr seltsam und inkonsistente Verhalten angezeigt und können eine reiche Quelle der Fehler und Verwirrung sein." (Handbuch, Sybase und SQLServer, ISBN 020155710X).
Meine Gefühl. Natürlich erwarte ich nicht Sie überzeugen durch blinkt ein paar Zitate aus seriösen Autoren. Sprechen wir für eine Minute, über was genau NULL tun, die diese Art der Reaktion verursachen. Das erste Problem ist, dass die Definition der NULL "Unbekannt". Also ist ein Problem ermitteln, ob ein Wert ist (nicht) gleich einem anderen Wert, wenn eine oder beide Werte NULL sind. Dies tröpfelt herunter, um viele Probleme für eine Datenbank-Engine und alle dazugehörigen Anwendungen. Die folgende Liste beschreibt einige dieser Probleme: Sie sind je nach Kompatibilitätsgrad und ANSI-Einstellungen unterschiedlich interpretiert; Z. B. betrachten zwei Werte, X und y, die beide NULL sind. Da die Definition der NULL unbekannt ist, dann Sie können nicht behaupten X = y. Allerdings kann mit der ANSI-ANSI_NULLs festlegen, dies unterschiedlich sein. Wenn diese Einstellung FALSE, ist X = y... jedoch, wenn TRUE, X > y. Verwechslung, keine?
die Speicher-Engine zu tun hat zusätzliche Verarbeitung für jede Zeile um zu bestimmen, wenn die nullwertfähige Spalte in der Tat NULL – ist diese zusätzliche bit Performance-Auswirkungen haben kann; Sie produzieren seltsam Ergebnisse beim Verwenden von Berechnungen, Vergleiche, sortieren und gruppieren; Sie Probleme mit Aggregaten und Joins, wie z. B. verschiedene Antworten für Count(*) vs. Count(Spaltenname) erstellen; Sie produzieren unvorhersehbare Ergebnissen in Statistiken Berechnungen, besonders WITH ROLLUP und WITH CUBE; Anwendungen müssen zusätzliche Logik zur Einfügen hinzufügen und Abrufen von Ergebnissen, die können oder darf nicht NULL-Werte enthalten; Sie verursachen unvorhersehbare Ergebnissen mit NOT EXISTS und NOT IN Unterabfragen (SQL arbeiten, rückwärts, bestimmt werden, dass NULL-Spalten gehören oder nicht zum Ergebnis gehören festlegen, in der Regel aus den falschen Gründen); keine Sprache, die embedded SQL unterstützt verfügt über systemeigene Unterstützung für NULL-SQL-Werte.
Hier sind einige konkrete Beispiele:
COUNT(state) USE PUBS GO SELECT FROM Verlage SELECT COUNT(pub_name) FROM
Verlage warum der Unterschied in Zählung führt? Sie würde * denken *, dass die Anzahl der eine identische Rowcount unabhängig von den Inhalt der Spalte geben würde. Es wird oft empfohlen, dass "*" vermieden werden, da es ineffizient ist (verursachen einen zusätzlichen Aufruf der Syscolumns-Tabelle)--aber in diesem Fall, wenn Sie in ihre Spalten NULL-Werte zulassen Sie Ihre Anzahl Grundlage laufen Gefahr, wird eine Spalte enthält... NULL zu eine ungenaue Zählung. Zum Glück ist der Motor wesentlich effizienter bei der Verarbeitung SELECT COUNT(*), als es SELECT Verarbeitung ist *.
Hier ist ein weiteres Beispiel für stärker einbezogen. Angenommen, Sie sind ein Stats-Programm ausführen, und jemand hat Dinge manuell eingeben. Was geschieht, wenn wissen Sie Sie nicht die Adid und/oder Siteid Wenn Sie geben Sie die Daten ein, und Sie sind Rollups dagegen durchführen? Wenn Sie es vor, WITH ROLLUP-Gruppen durch die GROUP BY-Spalten nicht verwendet haben, fügt dann Hauptzeilen. Sie fügt hinzu Flags jede Spalte Wenn Sie auf eine Hauptzeile, so dass Sie WHICH Hauptzeile identifizieren können, es ist. Erraten, was das Flag ist? NULL. Also probieren Sie diesen Code:
USE Pubs GO CREATE TABLE FakeStats (Id INT IDENTITY NOT NULL, Adid INT, Siteid INT, Hitcount INT) INSERT fakeStats(adid,siteid,hitcount) 1,1,40 SELECT INSERT SELECT 1,1,20 fakeStats(adid,siteid,hitcount) fakeStats(adid,siteid,hitcount) 1,2,30 SELECT INSERT fakeStats(adid,siteid,hitcount) 1,3,40 SELECT INSERT fakeStats(adid,siteid,hitcount) 2,1,40 SELECT INSERT fakeStats(adid,siteid,hitcount) 2,2,60 SELECT INSERT fakeStats(adid,siteid,hitcount) 2,2,20 SELECT INSERT fakeStats(adid,siteid,hitcount) 2,2,30 SELECT INSERT fakeStats(adid,siteid,hitcount) 2,3,10 SELECT INSERT SELECT adid,siteid,SUM(hitcount) FROM FakeStats GROUP BY Adid, Siteid WITH ROLLUP
Sie sehen, dass die Ergebnisse die Hauptzeilen mit NULL-Flags eindeutig identifizieren. Leider, wenn Sie NULL haben * in die Daten *, wird dies sehr schwierig, automatisch zu verarbeiten. Führen Sie beispielsweise, dies jetzt:
UPDATE FakeStats SET Adid = NULL WHERE Id = 4 UPDATE FakeStats SET Siteid = NULL WHERE Id = 6 SELECT adid,siteid,SUM(hitcount) FROM FakeStats GROUP BY Adid, Siteid WITH ROLLUP
Siehe den Unterschied? Welche Zeilen sind jetzt die Hauptzeilen? Leicht genug, um herauszufinden, wenn Sie haben einen kleinen Satz zur Folge und die Zeit um aus dem Chaos zu begradigen. Jedoch, wenn Sie ein System, die automatisch haben (oder auf Anforderung) erstellt Berichte gegen ein Datawarehouse, ich denke, Sie sehen können, wie NULL-Werte bis einige Straßensperrungen umgesetzt werden.
Manchmal NULL-Werte sind unvermeidbar – da die Informationen einfach ist nicht vorhanden, oder es ist noch nicht bekannt. Zwei solche Beispiele: Birthdates und Mitte Initialen. Gelegentlich kommen Sie über Szenarien, in denen Sie haben unvollständigen Informationen von einem Benutzer, und daher können Sie wählen, ob es warten oder entscheiden, dass die Informationen nicht zur Ergänzung der Daten erforderlich ist – in diesem Fall NULL erlaubt werden sollte. (Für eine Person ohne Initiale des zweiten Vornamens, könnten Sie NULL umgehen, indem Sie verwenden eine leere Zeichenfolge (''). Hoffentlich, Geburtsdatum ist ein Teil Ihres primären Schlüssels nicht, und dadurch können Sie um NULL zu speichern, bis Sie die zusätzliche Informationen erhalten.)
Mein Vorschlag besteht darin, einen Standardwert in jedem Fall zu verwenden, die macht Sinn, und deklarieren Sie alle solche Spalten ausdrücklich als NOT NULL. Der Standardwert in DDL-für die Erstellung von Spalte, ist mindestens in SQL Server NULL, wenn Sie nicht angeben. Die beiden folgenden Anweisungen erstellen eine identische paar von Tabellen: CREATE TABLE-foo1 (Id INT) GO CREATE TABLE foo2 (Id INT NULL), das Standardverhalten ändern zwischen Servern, Datenbanken und sogar zwischen Hinrichtungen in derselben Sitzung, so spielen Sie es sicher und immer explizit deklarieren NULL oder NOT NULL.
Sonntag, 1. November 2009
http://blog.silverlight-city.de/page/Delphi-Individualkurs-in-Kempten.aspx
Mehr hierzu:
Delphi-Kurs in Kempten
Freitag, 16. Oktober 2009
Neue Funktionen in Expression Blend 3
- Effektives Prototyping mit SketchFlow
- Adobe Photoshop und Adobe Illustrator Import
- Silverlight 3 Unterstützung
- Behaviors
- Visual State Manager, State Animation und Fluid Layout
- Silverlight Easing Funktionen
- Code Editor und Intellisense
- Workspace docking
Eine Schulung zu diesem Thema für Designer gibt es unter: Silverlight-3 mit Expression Blend 3 für Designer
Versionen und die Verwirrung um die Expression Blend 2.5 Tech Preview
Am 30. April 2007 wurde die erste Version von Expression Blend veröffentlicht. Etwa ein Jahr später unterstützte die ursprüngliche Verkaufsversion von Expression Blend 2 zur Veröffentlichung im Juli 2008 nur das damals aktuelle Silverlight 1.0. Zur Entwicklung von Anwendungen für Vorabversionen von Silverlight 2 stellte Microsoft vor der Veröffentlichung von Silverlight 2 bereits eine kostenlose erweiterte Version von Expression Blend mit der Versionsnummer 2.5 zur Verfügung. Eine offizielle Verkaufsversion von Expression Blend 2.5 wurde allerdings nie veröffentlicht – die Funktionen zur Entwicklung für Silverlight 2 wurden mit dem ServicePack 1 in Expression Blend 2 integriert. ServicePack 1 wurde gleichzeitig mit Silverlight 2 im Oktober 2008 veröffentlicht und erweitert Expression Blend 2 um Funktionen zur Entwicklung von Anwendungen für Silverlight 2 mit .NET-Sprachen wie C# oder VB.NET, aber auch mit Ruby und Python. Im Juli 2009 wurde Expression Blend 3 zusammen mit Silverlight 3 veröffentlicht.
Expression Blend und XAML (EXtensible Application Markup Language)
Der WYSIWYG-Editor in Expression Blend erzeugt Vektorgrafiken im XAML-Format. XAML ist ein XML-basiertes Dateiformat zur Beschreibung von grafischen Elementen und Benutzeroberflächen, sowie zur Definition von Interaktionen dieser Elemente. XAML wird sowohl in Silverlight verwendet, als auch in klassischen Windows-Anwendungen auf Basis von WPF/.NET 3.x und in weiteren Anwendungsbereichen wie dem Microsoft-Druckformat XPS. XAML ermöglicht eine durchgängige Verwendung derselben Grafikelemente und einer gemeinsamen Quellcodebasis für plattformübergreifende Webanwendungen die im Browser laufen, Desktopanwendungen, Druck bis hin zu mobilen Geräten. Expression Blend unterstützt in XAML unter anderem dynamische Vektorgrafiken und Animationen, Pixelgrafiken, 3D-Objekte, Videos, Sound und Text sowie komplexe Controls.
Expression Blend: Designer/Developer Workflow
Blend Training
Microsoft Expression Blend - was ist das ?
Freitag, 9. Oktober 2009
Van der Lügen und das Internet
für das Sperrgestz
Namentliche Abstimmung: Bekämpfung von Kinderpornografie
Namensliste :
http://www.bundestag.de/bundestag/plenum/abstimmung/20090618_kinderpornografie.pdf
http://tinyurl.com/m2hpqy
Übersicht mit links zu dem Gesetzes Text:
http://www.bundestag.de/dokumente/textarchiv/2009/24799792_kw25_kinderpornografie/namabst.html
http://tinyurl.com/yhlf8ms
Der Diskussionshöhepunkt war für mich die Expertenrunde, die sehr
interessante Betrachtungen formuliert hat. ZB die Frage was eine
Zentralorgan ist, da es in Deutschland dafür keine rechtliche
Betrachtung gebe und das BKA dies Nutzt um sich mit den neuen
Befugnissen zu behaupten.
Anhörung zum Gesetz zur Bekämpfung von Kinderpornographie im Internet
http://relaunch.bundestag.de/bundestag/ausschuesse/a09/anhoerungen/Archiv/22_Anhoerung/index.html
http://tinyurl.com/yh6q2tv
Die verschiedenen Stellungsnahmen
http://www.bundestag.de/bundestag/ausschuesse/a09/anhoerungen/Archiv/22_Anhoerung/Stellungnahmen/index.html
http://tinyurl.com/yh9z8tu
Das Protokoll
http://relaunch.bundestag.de/bundestag/ausschuesse/a09/anhoerungen/Archiv/22_Anhoerung/Protokoll/Protokoll.pdf
http://tinyurl.com/yfmj2sp
Ja es gibt Dinge die sollte man verbreiten so lange sie noch
existieren.
Vielleicht kann mir jemand weiterhelfen mir fehlt:
Die namentliche Abstimmung zur Vorratsdatenspeicherung
War mal einfach zu finden im Bundestagsarchive aber ist inzwischen
weg.
In meinen augen eine Namensliste die geschichtlich werden könnte. Ein
geschenk der grünen ist diese Liste aber leider finde ich sie nicht
wollte sie vor der Wahl benutzen.
Das Video zum öffentlichen Anhörung zum Gesetz zur Bekämpfung von
Kinderpornographie im Internet
ich saß live dabei und lauschte sehr aufmerksam und kann nur sagen,
es war so interessant das man es lesen sollte wenn man es nicht live
gesehen hat.
das blöde war, alle werkzeuge auf meinem computer konnten den
Livestream nicht capturen
So hoffte ich auf einen Helden der es youtuben würde.
leider ist die Expertenrunde bis heute nach meinem Wissen nicht mehr
im Netz als mediafile zugänglich. Also nur das verlinkte pdf oben.
Ich habe aber immer noch Hoffnung, daß die Anhörung / Expertenrunde
für eine breite Masse durch youtube und co zugänglich gemachen wird.
Wünsche allen ein schönes Wochenende
Markus
www.aufklaerung3null.de
ohne Java Skript (mein Java Toll hat mich reingelegt)
http://aufklaerung3null.de/htmlversion/index.html
Eine vernetzte Linksammlung zur Aufklaerung
habe auch viel Mediales (Video/Audio) als Links zusammen getragen,
wenn Ihr Links zu zB Videos braucht um Eure Überzeugungen im
Bekanntenkreis zu unterstreichen ohne Euch selbst den Mund fusslig zu
reden - Herzlich Willkommen
bevorzugte Links um aufzuwecken
http://www.dubistterrorist.de/
Merkel plädiert für totale Überwachung
http://www.youtube.com/watch?v=wcVRlzP6SQAard-kinderreporter-2007_06_27-internet
http://www.youtube.com/watch?v=2iaraPW3wWo
Quarks & Co stellt die neuesten Waffen der Terror-Fahnder vor und
zeigt, warum viele Antiterror-Maßnahmen nicht schützen
http://www.wdr.de/tv/quarks/videos/uebersicht.jsp?medium=webtv&datum=2008-02-12
Alle Bürger unter Generalverdacht
http://www.youtube.com/watch?v=DP_xhTdWwS0&feature=channel_page
Schäubles Überwachungsstaat 2008
http://www.youtube.com/watch?v=qPOHLD2i9hE
In Verantwortung für Schlesien - Rede von Wolfgang Schäuble
http://www.youtube.com/watch?v=UmodDBWw1WM
Hagen Rether Vater unser
http://www.youtube.com/watch?v=5k5LbtS4SXM
Von der Leyen - Viel Show und wenig Konkretes
http://www3.ndr.de/sendungen/zapp/media/zapp3290.html
freue mich über Ergänzungen
Donnerstag, 20. August 2009
Zensursula, Demokratie, Bürgerrechte, Freiheit – alles am Arsch - oder
Eigentlich möchte ich nicht wirklich darüber nachdenke, wohin unsere Freiheit entschwindet – nur weil Politiker feststellen, dass Demokratie auch ohne Politiker gelebt werden kann (wo, ihm Internet natürlich – und deswegen muss das Internet abgeschafft? entschärft? politisiert? werden)
Aber heute fand ich wieder ein Mail – und der Mann spricht die Wahrheit aus – daher hier die Kopie:
Das Original finden Sie bei Torsten Kieslich.
Hallo, liebe Leser,
laut einer Meldung auf heise.de hat der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, eine mehr oder minder deutliche Warnung gegenüber denjenigen Internet-Nutzern geäußert, die die im Rahmen des Zugangserschwernisgesetzes eingerichteten Stoppschilder im Internet umgehen würden.
"Die bewusste Umgehung des Stopp-Schildes ist für den, der es macht, nicht ohne Risiko", wird der Chef der Wiesbadener Polizeibehörde zitiert.Da nun aber alle Anwender wüssten, dass sie sich ab dem Stoppschild strafbar machen, sei es auch logisch, dass jede Umgehung des Stopp-Schildes eventuell bei späteren strafrechtlichen Ermittlungen festgestellt und damit der Vorsatz des Besitzverschaffens von Kinderpornos nachweisbar werden könne.
Also, Moment, was sagt der Herr Ziercke da? Das Umgehen das Stoppschildes könnte im Rahmen von Ermittlungen dazu führen, dass mir als Nutzer unterstellt wird, ich habe mir vorsätzlich Kinderpornographie verschaffen wollen?
Werfen wir dazu noch einmal rasch eine Blick auf die ach so komplexe Umgehung des Stoppschildes: Die gelingt beispielsweise, wenn Sie, was – nach heutigem Stand der Rechtslage, muss man wohl sagen – absolut legal ist, einen anderen DNS-Server in Ihren Systemeinstellungen festgelegt haben (vgl. auch den Beitrag Anti-Zensur-DNS-Server des FoeBuD).
Nehmen wir also an, ich habe, aus welchen Gründen auch immer, einen mir genehmen DNS-Server ausgewählt und surfe fröhlich umher. Irgendwann klingelt dann der Herr BKA bei mir und unterstellt mir, ich habe mir Kinderpornographie verschaffen wollen, weil ich sein Stoppschild „umgefahren“ habe? Ein Schild, das ich im Zweifelsfall gar nicht zu sehen bekomme?
Nun gut, man kann diese Aussage von Herrn Ziercke als das in diesen Tagen übliche „auf den Busch“ klopfen werten. Aber wir können diesen Gedanken auch mal einen Augenblick ernst nehmen und uns fragen, was denn wohl getan wird, um ein solches Verbot durchzusetzen. Und plötzlich springt ein kleiner Bosbach hinter einem Busch hervor und wedelt mit dem frisch erfundenen Internetausweis, mit dem sich dann jeder Internetnutzer problemlos verfolgen lässt.Nein, keine Angst, das soll jetzt keine Verschwörungstheorie werden, dazu sind die beteiligten Personen auch zu wenig schillernd. Es ist mehr ein Hinweis auf die Bereitschaft der in diesem Stück Auftretenden, völlig problemfrei Grundrechte in Frage zu stellen und Bürger am Stück zu kriminalisieren.
Natürlich aber, so stellt Ziercke klar, würde die Sperrliste nur kinderpornographische Links enthalten:
"Keinesfalls werden beliebige Inhalte gesperrt", betonte der Ordnungshüter. Damit würde das BKA sich selbst eventuell strafbar machen und haftungsrechtlichen Konsequenzen aussetzen. "So blöd sind wir nun auch nicht." Die Liste enthalte "ausschließlich Seiten mit eindeutig kinderpornographischem Material".
Die längst immer lauter werdenden Forderungen, auch andere unliebsame Seiten zu sperren, scheint noch nicht bis zu ihm gedrungen zu sein. Oder sie sind für ihn nicht relevant. Das Nachdenken über die Folgen solcher Forderungen stört ja auch.
Und damit es auch jeder so richtig gut versteht, wie das mit dem Sperren so ist, bemüßigt Ziercke, so heise.de, ein Beispiel:
„Ebenso wenig wäre es erlaubt, kinderpornographische Schriften in einer Buchhandlung käuflich zu erwerben. Auch da würde die Polizei "sofort einschreiten". Dass die Beamten in einem solchen Fall nur eine Kaufwarnung aufstellen würden als Pendant zu den im Raum stehenden Stopp-Schildern, behauptete Ziercke freilich nicht.“
Jetzt könnte man natürlich sagen, dass dem Herrn Ziercke schlicht das Grundverständnis für den Unterschied zwischen Sperren und Löschen fehlt. Oder er war gerade im Urlaub, als verschiedene Organisationen zeigten, wie das denn wohl gehen könnte.
Nö, war er aber nicht. Stattdessen war er aber wohl in einem Vernebelungsseminar, denn sonst ist kaum noch zu erklären, wieso, entgegen gängigen Daten und fachkundigen Beobachtungen von ihm eine Aussage kommt, die uns wieder einmal erklärt, dass sich Kinderpornographie anscheinend zum aller-aller-allergrößten Teil im Ausland befindet. Und dieses ganz furchtbar ausländische Ausland ist so ausländisch, dass man da noch nicht mal Kinderpornographie verfolgt.
Und überhaupt ist das mit dem Löschen nämlich gar nicht so einfach. Weil, so heise.de, „beim BKA handle es sich um eine Vollzugsbehörde, die "nach den Regeln vorgehen" müsse.“
"Ich kann nicht in Togo, Sierra Leone, China oder Iran einfach anrufen lassen und ein Löschen beantragen." Das funktioniere nicht "und ist uns nicht erlaubt". Insgesamt gebe es 30 bis 40 "Failed States", wo erfahrungsgemäß "nichts passiere" und Kinderpornographie nicht geächtet sei. Eine "öffentliche Ordnung und Durchsetzung des Rechts" finde dort nicht statt.
Ähhh, wo genau ist das jetzt? Togo? Sierra Leone? China? Iran? Da kommt die Kinderpornographie in Deutschland her? Und warum sollen dann so viele Server in Deutschland und in befreundeten Staaten stehen?
Leider ist aber Herr Ziercke kein Einzelfall. Auch Zensursula selbst glänzte mit perfekt vorgebrachter Demagogie auf einer Wahlkampfveranstaltung in Sulzbach (Saar) und nutzte die beliebte Technik, einerseits längst bekannte Begründungen zu trommeln und anderseits diejenigen ins Unrecht zu setzen, die Kritik üben.
Fernab jeder Sachkenntnis verkündete sie einmal mehr, dass Kindesmissbrauch hierzulande "vollkommen frei" anklickbar wäre und der deutschen Polizei bei ausländischen Servern die Hände gebunden wären. Auch hier wiederholt sie das Mantra, dass man „diese Bilder da löschen [muss], wo die Quelle ist. Wo der Server ist. Aber weltweit stehen die zum Teil in Ländern, die Kinderpornographie nicht ächten.“
Was in diesem Zusammenhang die Formulierung „zum Teil“ in Zahlen bedeutet, führte sie nicht aus.
Natürlich fehlte in ihrer Rede der Hinweis auf die Möglichkeit, einem Großteil der Bilder löschen lassen zu können. Auch von der Verhinderung der Grundlage, einem verbesserten Schutz der Kinder vor Vergewaltigung, war nicht die Rede. Nur noch einmal zur Erinnerung: Auch wenn ich eine Seite sperre, wurde das Kind bereits missbraucht. Ich kann es nur nicht mehr sehen. Aber dann muss ich mich auch nicht mehr drüber aufregen ...
Aber vielleicht liegt das auch nur daran, dass ich die falsche Perspektive habe. Et Uschi klärt uns allerdings auf:
„Meine Damen und Herren, wir sollten nicht den Eindruck vermitteln, unsere Verfassung würde die Verbreitung der Vergewaltigung von Kindern Schutz geben.“
Tja, und ich dachte immer, es ginge nicht um den Eindruck, den man macht (wo eigentlich? Bei Omi? Bei den Nachbarn?), sondern um das, was man tut. Und wenn schon, dann wäre es mir viel lieber, wir würden nicht den Eindruck vermitteln, unsere Regierung würde der Vergewaltigung von Kindern Schutz geben, etwa durch einen furchtbaren Aufwand, der für eine Zensur-Infrastruktur verpulvert wird.
Und nachdem wir von Herrn Bosbach, Herrn Ziercke, Herrn Guttenberg, Herrn Wendt und von Uschi selbst gelernt haben, wie böse das Internet ist und wie furchtbar rechtsfrei da alles ist und dass wir so gar keine Gesetze haben, die da gelten und überhaupt dort an jeder Ecke Kriminelle lauern, da sagt uns Uschi nun:
„Das Internet ist kein rechtsfreier Raum und das Recht gilt online genauso wie offline. Was wir niemals in einer Zeitung tolerieren würden, tolerieren wir im Internet genau so wenig.“ Ja nee, is klar ... Kann ihr mal jemand erklären, dass wir dafür schon Gesetze haben? Und dass wir die auch im Internet durchsetzen können? Oder stehen bei Uschi vor’m Kiosk auch Stoppschilder rum?
Aber ich möchte nicht nur meckern, denn et Uschi hat auch eine ungeheure Einsicht gezeigt (auch wenn sie das wohl anders gemeint haben wird):
„Meine Damen und Herren, hier ist der Schlüsselbegriff, auch wenns ungemütlich wird, Verantwortung. Wir werden eines Tages nicht nur gefragt nach dem, was wir getan haben, sondern auch nach dem, was wir vielleicht nicht getan haben. Wo wir gekniffen haben. Wo wir uns geduckt haben, nur weils anstrengend wird. Hier muss man dann auch Farbe bekennen.“
Tja, und bald ist’s September...
Dieses Editorial finden Sie natürlich wieder zum Kommentieren auf kieslichdaily.de (Link siehe unten). Außerdem gibt es dort natürlich auch noch andere Artikel, heute etwa den Beitrag „Spielkompetenz auf der gamescom“.
Mit kriminellem GrußTorsten Kieslich, Chefredakteur
Montag, 17. August 2009
Bosbach fordert bezahltes, sinnfreies Surfen für die Polizei. Keine Verbrechensaufklärung, nur noch spaß vor dem Bildschirm
Es läßt sich dem kaum noch etwas hinzufügen. Außer: "Herr, laß Hirn vom Himmel regnen".
Vieles ist anders in diesen Tagen
Hallo, liebe Leser,
vieles ist anders in diesen Tagen. Manche Menschen glauben, Horst Schlämmer sei eine reale Person und würden ihn, den Mann, dem die Bedeutung des Dehnungs-i ebenso fremd ist wie das Deo, zum Bundeskanzler wählen. Und dieser Wunsch ist auch durchaus nachvollziehbar – bringt doch seine Forderung „Es muss alles mehr werden“ – die aktuelle Wunschlage der deutschen Politik deutlich genug auf den Punkt.
Ob nun durch Horst Schlämmer ausgelöst oder nicht – einiges ist bereits mehr geworden. Wir haben mehr Forderungen nach staatlicher Regulierung des Internets und mehr überbordende Schnell- und Fehlschlüsse.
In direkter Konkurrenz versuchen derzeit Wolfgang Bosbach, der Innenexperte der CDU, und Rainer Wendt, Vorsitzender der Deutsche Polizeigewerkschaft (DPolG), das blaue Band für die gnadenloseste Zurschaustellung von fehlender Sachkenntnis zu erringen.
Während sich der Erstgenannte bereits mit seinem Vorschlag eines Internetausweises und der Forderung nach einer verdeckten Internet-Polizei sehr deutlich, wenn auch nur bei einer sehr speziellen Zielgruppe, profilieren konnte, legte nun Rainer Wendt nach und forderte in einem Gespräch mit der Berliner Zeitung nicht nur „2.000 Cyber-Cops“ und den Gefahren des Internets entgegentreten zu können, sondern er erklärt uns auch, was diese Ermittler genau tun sollen. Es ist nämlich nicht etwa so, dass sie sich möglicherweise um die Beschleunigung in der Bearbeitung bekannter Rechtsbrüche, bei denen das Internet als Tatwerkzeug genutzt wird, kümmern sollen. Nein, Herr Wendt hat da ganz andere, sehr dezidierte, auf der Erfahrung der täglichen Polizeiarbeit beruhende Aufgabengebiete im Blick: "Die Polizei muss verstärkt verdachtsunabhängige Streifen im Netz fahren", denn, so weiß Herr Wendt, das Internet ist der größte Tatort der Welt.
Klar, was sind schon ein paar Morde und Entführungen, was sind Bankraub und Vergewaltigung gegen die furchtbaren Verbrechen im Internet. Lasst uns also 2.000 Polizisten im Internet Streife fahren. Bloß – wie soll das Polizeiauto dazu aussehen?
Aber mal ernsthaft: Der Vorsitzende einer Polizeigewerkschaft – es handelt sich also weder um einen Karnevalsverein noch um eine Partei, sondern um eine Interessenvertretung aktiver, zu unserem Schutz tätiger Beamter – möchte im Ernst 2.000 Gehälter samt Pensionsanspruch dafür ausgeben, dass diese Jungs wahllos (oder was sonst heißt ‚verdachtsunabhängig’?) im Internet surfen? Und klar, surfen allein reicht nicht – sie müssen auch noch, um etwas Verdächtiges entdecken zu können, vielleicht irgendwo Beiträge zahlen können, Mitglied werden dürfen oder einkaufen müssen. Ah ja ...
Klar, das ist dann sinnvoll, wenn man sich bereits von der nicht ganz so wichtigen realen Welt dauerhaft in den größten Tatort der Welt verabschiedet hat. Neben der Entdeckung des größten Tatorts der Welt hat uns Herr Wendt aber auch bewiesen, wo der schlimmste Tatort ist – rund 30 cm vom Bildschirm entfernt. Und auch der folgt Horst Schlämmers Diktum „Es muss mehr werden“. Wir dürfen uns also schon bald auf weitere Teilnehmer im Wettbewerb um die Vermeidung von gesundem Menschenverstand gefasst machen.
Sonntag, 12. Juli 2009
Zwei Ostfriesen stehen vor Gericht
Der Richter:
"Was haben Sie denn mit der riesigen Menge Alkohol angestellt?"
"Verkauft."
"Und was habt ihr mit dem Geld gemacht?"
"Versoffen."
sind Extended Validation SSL-Zertifikate für die Verbraucher so beruhigend
• Online-Verbraucher können in der Adressleiste den Namen des Zertifikatsbesitzers sehen und so sicherstellen, dass die Website tatsächlich von dem vermeintlichen Anbieter und nicht von einem Betrüger betrieben wird.
• Zertifizierungsstellen führen zusätzliche Validierungsverfahren bei den Unternehmen durch, um deren Seriosität und Authentizität zu bestätigen, bevor sie ihnen wie oben beschrieben Zertifikate mit Extended Validation ausstellen. Dieses Vorgehen soll Betrüger davon abhalten, sich als seriöse Internetunternehmen auszugeben.
• Die Zertifizierungsstellen selbst müssen strengste Kriterien erfüllen, um SSL-Zertifikate mit Extended Validation ausstellen zu dürfen. Sie müssen regelmäßig WebTrust-Audits Dritter absolvieren, um zu bestätigen, dass sie die Anforderungen des Browser-Forums, eines Zusammenschlusses von Zertifizierungsstellen und Browser-Anbietern, erfüllen. Dies schließt die Möglichkeit einer unzureichenden Hintergrundüberprüfung aus, die einem Betrüger den Erwerb eines SSL-Zertifikats mit Extended Validation (EV) ermöglichen würde. Bei Zertifikaten mit Extended Validation SSL müssen Verbraucher nicht hinterfragen, ob das Unternehmen ordnungsgemäß überprüft wurde oder nicht.
• Die Grünfärbung der Adressleiste scheint eine beruhigende psychologische Wirkung auf die Verbraucher zu haben. Selbst Verbraucher, die nicht mit den „wahren“ Gründen vertraut sind, warum Extended Validation SSL sie besser schützt, tätigen eher Geschäfte und erwerben mehr Produkte/Dienstleistungen pro Einkauf, wenn sie eine grüne Adressleiste sehen.
SSL-Zertifikat
Phishing-Vorfälle
Verbraucherängste sind wohlbegründet
Samstag, 11. Juli 2009
.NET Karlsruhe
Bewerbungsfrist 07.08.2009
Kategorie IT
Kurzbeschreibung Für einen unserer Kooperationspartner suchen wir einen freiberuflich tätigen J2EE und/oder .net Framework Software Entwickler
Ref.Nr: 5560 Titel: J2EE und/oder .net Framework Software-Entwickler (m/w) Beschreibung: J2EE und/oder .net Framework Software-Entwickler zur Weiterentwicklung von Server Produkten und Virtualisierungslösungen
Konzeption, technische Umsetzung und Implementierung Kenntnisse: Fundierte Kenntnisse
XML- und Webservice-Technologien,
Entwicklung in Java vertraut.
der Virtualisierungstechnologien (VMware, XEN, Virtuozzo, Hyper-V)
J2EE-Kenntnisse (Eclipse, Maven).
Backup, Monitoring
NET-Framework, C#-Anwendungen und deren Entwicklungsumgebungen
gute Englischkenntnisse Einsatzort: Karlsruhe Zeitraum: 20.07.2009 - 6 Monat(e), fulltime
mit der Möglichkeit zur Verlängerung
Haben Sie Interesse? Dann senden Sie uns doch bitte einfach Ihr persönliches Profil. Eventuell können wir auch über weitere aktuelle Projekte unserer Kunden sprechen. Wir würden uns über eine Antwort von Ihnen Freuen.
Sind Sie Freiberufler? Dann setzen Sie sich bei Interesse mit uns in Verbindung
Land Deutschland
Ort Karlsruhe
COBOL, Berlin
für unseren Kunden aus dem Berhördenumfeld, suchen wir einen Cobol Programmierer (m/w).
Aufgabenstellung:
- Unterstützungsleistungen bei der Realisierung und Pflege von Cobol-Programmen auf einem BS2000-System.
Das Aufgabenspektrum umfasst vor allem:
- Entwicklung und Pflege von Cobol-Programmen auf einem BS2000 System
- Erstellung und Pflege des Job - Controls
- Erstellung und Pflege von Programmdokumentationen
Erforderliche Qualifikation des Mitarbeiters (mit entsprechenden Nachweisen)
Mehrjährige Erfahrungen:
- im Bereich COBOL, BS2000
- in der Entwicklung komplexer Programme
- mit Standardanwendungen unter Windows, (MS-Office)
- in der Erstellung von Prozeduren (EDT-Prozeduren)
- im Umgang mit der BS2000-Kommandosprache System Dialog Facility (SDF und SDFP)
Vorteilhaft sind Kenntnisse:
- im Umgang mit dem transaktionsorientierten Datenverwaltungs- und Zugriffssystem LEASY
- in UNIX / LINUX
Einsatzort/-raum:
20.07.2009 - 3 Monate (insgesamt 60 PT)
Einsatzdauer:
Berlin
Haben wir Ihr Interesse für dieses Projekt wecken können? Wenn ja, dann teilen Sie uns bitte mit, welche Erfahrungen Sie in dem geforderten Bereich sammeln konnten.
Wir sind uns dessen bewusst, dass Letzteres teilweise auch schon in Ihrem Profil zu finden ist. Aber, wenn Sie bezüglich der oben genannten Thematik Ihre Erfahrungen noch mal kurz und prägnant selbst darstellen, steigen dadurch einfach die Chancen für eine Einladung zum Interview.
Land Deutschland
Ort Berlin
.NET, C#, .NET-Webentwickler, Programmierer (m/w)
…als Marketingpartner ist die VISI/ONE GmbH mit rund 20 Mitarbeitern langjähriger Lieferant für POS-Medien und deren Logistik. Zu unseren internationalen Kunden zählen wir nahezu jeden Autohersteller als auch die privaten und markenabhängigen Finanzierungspartner der Autoindustrie. Als Hersteller patentierter Produkte bietet die VISI/ONE GmbH ihren internationalen Kunden innovative Komplettlösungen von der Idee über Konzepte bis zur Fertigung und Distribution von POS-Medien an.
Im Rahmen dieser Tätigkeiten haben uns unsere Kunden in den letzten Jahren sehr viel Vertrauen entgegengebracht und uns viele Einblicke in ihre Bedürfnisse und Anforderungen im Hinblick auf eine internationale Distribution ihrer POS-Medien gewährt. Vor diesem Hintergrund ist in den letzten drei Jahren unser Internetportal POS-Center entstanden, über das wir bereits seit zwei Jahren die komplette Werbemittellogistik der Santander Consumer Bank abwickeln dürfen. Darüber hinaus haben wir aber schon seit langem die Vision, dieses Portal so weiterzuentwickeln, dass es in einigen Jahren internationaler Standard der Autoindustrie für den Einkauf und die Distribution von POS-Medien wird. Die Basis ist gelegt, viele Ideen und Konzepte sind bereits vorbereitet, das Interesse der Kunden ist groß.
Für den Aufbau unserer eigenen Programmierabteilung mit einem Team von 3-5 Programmierern für die Weiterentwicklung des POS-Centers suchen wir jetzt zum schnellstmöglichen Termin .NET, C#, .NET-Webentwickler (m/w)
Fachliche Anforderungen:
Sie haben idealerweise ein Hochschulstudium im Bereich Informatik oder eine vergleichbare Ausbildung absolviert sowie Programmiererfahrung in den Bereichen C# und .net. Zudem verfügen Sie über Kenntnisse im Umgang mit MS Visual Studio und dem .net Framework. Javascript / Ajax, XML, HTML und CSS sollten Ihnen vertraut sein und das Internet mit seinen Web 2.0-Diensten ist Ihnen bestens bekannt.
Aufgrund des innovativen Ansatzes des POS-Centers und des anspruchsvollen Kundenkreises erwarten wir Offenheit für Neues und die Fähigkeit zur schnellen Einarbeitung in vorhandene Strukturen.
Land Deutschland
Ort Remscheid
Netzwerk-Performance von Vista optimieren
Standardmäßig ist diese Funktion jedoch für Anwendungen wie das automatische Windows-Update oder den Windows-Explorer deaktiviert. Deshalb bietet Microsoft im Rahmen seiner „Fix it“-Initiative einen herunterladbaren Assistenten an, der das Auto-Tuning-Feature automatisch aktiviert.
Weitere Informationen sowie die Möglichkeit, diesen Assistenten herunterzuladen, finden Sie unter: http://support.microsoft.com/kb/947239
Voraussetzung ist, dass das Service Pack 1 für Windows Vista bereits installiert ist.
Microsoft weist daraufhin, dass es auch zu einer Verlangsamung des Datenverkehrs kommen könnte, wenn der Router dieses Feature nicht unterstützt. Dies soll laut Angaben von Microsoft jedoch nur bei älteren Modellen der Fall sein und sich in erster Linie dann negativ bemerkbar machen, wenn Anwendungen genutzt werden, die auf einem Microsoft Office SharePoint-Server gehostet sind.
Microsoft bietet deshalb auch einen Assistenten an, der die Auto-Tuning-Funktion auch wieder deaktivieren kann. Diesen Assistenten sollten Sie aufrufen, sobald Sie über einen längeren Zeitraum Geschwindigkeitseinbußen bemerken bzw. sich sicher sind, dass die gesunkene Geschwindigkeit nicht auf temporäre Probleme bei Ihrem Provider zurückzuführen ist.
Hinweis: Microsoft spendiert seinen deutschsprachigen Kunden auch in diesen beiden Einträgen in der „Hilfe und Support“-Datenbank nur eine maschinelle Übersetzung. Sie können entweder die Möglichkeit nutzen, sich den englischsprachigen Originaltext anzeigen zu lassen oder navigieren im Text zu der „Fix it“-Schaltfläche und wählen diese mit einem Klick mit der linken Maustaste aus. Folgen Sie anschließend den Anweisungen auf Ihrem Bildschirm. Die Anweisungen des Fix-it-Assistenten sind zwar lediglich in englischer
Mittwoch, 8. Juli 2009
Sonntag, 5. Juli 2009
Barrister Kyeretwie Opoku und das verschenkte Geld
In diesem Schreiben möchte ich Sie mit einem etwas ungewöhnlichen Anliegen betrauen.Mein Name ist Barrister Kyeretwie Opoku und ich bin Rechtsanwalt in Law Trust Company (www.lawtrust.com.gh) in Afrika.
Ich kontaktiere Sie bezüglich des Transfers einer sehr großen Summe Geldes vom Konto eines verstorbenen Klienten. Ich weiß, daß eine Transaktion dieser Größenordnung zunächst bei jedem Besorgnis erregen wird und versichere ich Ihnen, daß sich um alles gekümmert wird. Aufgrund der Dringlichkeit der Angelegenheit habe ich mich entschlossen, Sie zu kontaktieren.
Es geht um folgendes:
Ich brauche eine Vertrauensperson, die mir hilft das Vermögen, dass mein Klient,Herr Robert Ebner, der gemeinsam mit seiner Frau im October bei einem Flugzeugabsturz ums Leben kam, als Erbe zu beanspruchen. Herr Robert Ebner befand sich gemeinsam mit anderen Passagieren an Bord einer Egyptian Airline 990.(http://news.bbc.co.uk/1/world/americas/502503.stm ) Seit diesem Vorfall ist niemand seiner nächsten Verwandten mehr am Leben, der Anspruch auf sein hinterlassenes Vermögen erheben könnte.
Aufgrund dieser unglücklichen Umstände, möchte ich Sie nun um Ihre Erlaubnis bitten, Sie als nächsten Angehörigen des Verstorbenen anzugeben. Die gesamte Abwicklung und Dokumentation wird sorgfältig von mir durchgeführt, damit das Guthaben von 20.5 Millionen US$ an Sie als nächsten Angehörigen ausgezahlt werden kann.
Ich kontaktiere Sie mit der Bitte, mir bei der Sicherstellung des hinterlassenen Geldes und des Besitzes zu helfen. Ich möchte verhindern, dass der Nachlass, der von meinem Klienten deponiert wurde, konfisziert oder als nicht zu zuordnen deklariert wird. Folglich ist es meine Aufgabe als Anwalt des Verstorbenen,den nächsten Angehörigen ausfindig zu machen, andernfalls würde das gesamte Vermögen in Kürze konfisziert werden.
Ich bitten Sie, meinen Vorschlag anzunehmen und versichere Ihnen, daß alles absolut risikofrei für Sie ablaufen wird. Ich werde Sie mit 25% an dem Vermögen beteiligen.
Falls Sie interessiert sind, schicken Sie mir bitte folgende Angaben:
1. Name/Firmen name um die erforderlichen Dokumente vorzubereiten
2. Persönliche Telefon- und Fax-Nummern
Da ich seit einiger Zeit erfolglos versuche, die Angehörigen zu
lokalisieren, möchte ich Sie um Unterstützung bei der Auslösung des Nachlasses bitten, indem ich Sie als nächsten Angehörigen von Herrn Ebner präsentieren darf,um die Einlösung des Nachlasses zu beantragen zu können. Mein Vorschlag an Sie wäre,mich bei der Auslösung des Nachlasses zu unterstützen, wofür ich Ihnen 25% der 20,5 Millionen Dollar zukommen lassen würde. Ihr Anteil ist jedoch noch verhandelbar.
Als Anwalt des Verstorbenen befinden sich die nötigen Dokumente, um rechtmäßigen Anspruch auf das Erbe meines Klienten zu belegen, in meinen Unterlagen. Ich versichere Ihnen, dass die Auslösung gemäß den hier geltenden gesetzlichen Richtlinien verlaufen wird, mit denen ich als südafrikanischer Jurist bestens vertraut bin.
Aus verständlichen Gründen, möchte ich Sie bitten, unsere Kommunikation vertraulich zu behandeln. Sollte Interesse Ihrerseits bestehen, würde ich mich über eine baldige Kontaktaufnahme vorerst per E-Mail- kyeretopoku@aim.com zu jeder Zeit freuen, da ich in dieser Angelegenheit immer mehr unter.
zeitlichen Druck gerate. Bitte melden Sie sich auch, wenn kein Interesse besteht, so dass ich mich nach anderen möglichen Verwandten umsehen kann. In der Hoffnung bald von Ihnen zu hören, verbleibe ich,
Mit freundlichen Grüssen,
Barrister Kyeretwie Opoku.
Samstag, 9. Mai 2009
Kaffee schädigt Embryo
Bereits ein bis zwei Tassen Kaffee in der Schwangerschaft könnte den Embryo beeinträchtigen: Eine vergleichbare Koffein-Dosis schädigte in einer Untersuchung mit Mäusen die Entwicklung des Herzens und führte bis ins Erwachsenenalter zu einer verringerten Herzfunktion. Zu diesem Resultat kommt ein Forscherteam um Scott Rivkees von der Yale Universität in New Haven (USA). Allerdings seien weitere Untersuchungen nötig, um die Auswirkungen von Kaffee in der Schwangerschaft abschließend zu bewerten, kommentieren die Mediziner ihre Studie.
Die Forscher verabreichten Mäusen in der Frühschwangerschaft eine Dosis Koffein, wie sie in zwei Tassen Kaffee enthalten ist. Diese Dosis bekamen die Nager zwischen dem achten und zehnten Tag der Schwangerschaft, während der Vergleichsgruppe im gleichen Zeitraum eine wirkungslose Salzlösung injiziert wurde. Um gleichzeitig die Wirkung von Sauerstoffmangel in der Schwangerschaft zu untersuchen, wurde die Hälfte der Mäuse jeder Gruppe bei normaler Raumluft gehalten, die andere Hälfte lebte zwei Tage lang bei halbiertem Sauerstoffgehalt.
Selbst die vergleichsweise geringe Koffein-Dosis wirkte sich bei den Mausembryonen schädlich auf die Herzentwicklung aus: Bestimmte Zellschichten der Herzkammern waren bei normaler Raumluft um 37 Prozent dünner als bei Tieren, die kein Koffein bekommen hatten, bei zusätzlichem Sauerstoffmangel sogar um 53 Prozent dünner. Darüber hinaus verringerte das Koffein die Herzfunktion bei den erwachsenen Mäusenachkommen – und zwar um 35 Prozent. Rivkees und sein Team beobachteten zudem auch eine Auswirkung auf das Körperfett: Bei männlichen Mäusen, die im Mutterleib Koffein ausgesetzt waren, fanden sie im Erwachsenenalter 20 Prozent mehr Körperfett als in der Vergleichsgruppe.
Obwohl diese Resultate von Mäusen stammten, sei es plausibel, die gleichen Wirkungen auch beim Menschen anzunehmen, schreiben Rivkees und sein Team. "Unsere Forschungsarbeiten lassen Koffeingenuss in der sehr frühen Schwangerschaft bedenklich erscheinen", sagt der Wissenschaftler. Allerdings seien weitere Untersuchungen nötig, um die schädlichen Effekte eindeutig zu belegen.
Schon anfangs zu dieses Jahres zeigte eine Studie von der Kaiser Permanente Division of Research in San Francisco (USA), dass bereits ein bis zwei Tassen Kaffee täglich das Risiko für eine Fehlgeburt deutlich steigern.
Quelle: www.wissenschaft.de
Originalarbeit: Scott Rivkees (Yale Universität, New Haven, USA) et al: The FASEB Journal, DOI: 10.1096/fj.08-124941
Freitag, 1. Mai 2009
Musik für die Welt - Playing for a Change
Bio: Tal Ben Ari ("Tula") is a professional musician, singer and composer originally from Tel Aviv, Israel, currently living in Barcelona. A passionate student of music, she has long been absorbing various styles and constantly worked to expand her horizons to new types of rhythms and melodies. She has performed with the a cappella Cuban quartet, Gema 4, and collaborated with artists such rumba singer y La Lucrecia and Peret, and has played in many music festivals and theaters all over Spain.
Mittwoch, 22. April 2009
Dort oben fliegt ein Geier
Von Unten sieht man seine ... hat der schmutzige Füße!
Zwei Kühe auf der Weide. Plötzlich
Eine an sich zu schütteln und "brrr, brrr" zu machen.
Fragt die Erste: "Was hast Du denn".
Die Antwort: "Da kommt der Melker mit den kalten Händen"
Zwei Kühe beim Einkaufen
Kommt ein Schwein vorbei; das Schwein schiebt einen halbvollen Einkaufswagen.
Sagt die eine Kuh zur anderen: "Seit wann können Schweine einkaufen?"
Stehen zwei Kühe auf der Weide.
Kommt ein Schwein geflogen. Dreht ein paar Runden und fliegt wieder weg.
Sagt die eine Kuh zur Anderen: "Sachen gibt's"
Die Wirtschaftkiese als Helfer der Politik
Der Bürgermeister, die Sekretärin auf dem Schoß - fängt geistesgegenwärtig an zu diktieren:
"trotz der, wegen der anhaltenden Finanzkriese angespannten Lage, halte ich die Anschaffung eines zweiten Bürostuhls für unerlässlich.
Freitag, 10. April 2009
Ein Schwein kommt an einer Steckdose vorbei ...
"Arme Sau, haben sie dich eingemauert?"
Fritzchen und die drei Eisheiligen
In der Schule fragt der Lehrer: "Wer kann mir die drei Eisheiligen nennen?"
Meldet sich Fritzchen ganz aufgeregt: "Langnese, Schöller und Mövenpick!"
Fritzchen soll einen Vogel malen
Fritzchen hat das recht ordentlich hingekriegt, nur ist sein Bild nicht ganz vollständig geworden.
Fragt die Lehrerin: "Sag mal Fritzchen, Dein Vogel hat ja weder Beine noch Schwanz! Warum?"
Da fängt der Kleine zu heulen an: "Als ich meine Mama fragte, wo man bei Vögeln die Beine hinmacht, hat sie mir eine geknallt. Da wollte ich nach dem Schwanz gar nicht erst fragen ..."
Fritzchen: "Mein Vater ist ein richtiger Angsthase!"
Fritzchen: "Mein Vater ist ein richtiger Angsthase!"
Hänschen: "Warum denn das?"
Fritzchen: "Immer wenn Mami nicht da ist, schläft er bei der Nachbarin."
Was ist der Unterschied zwischen einem Theater und dem Bundestag?
Was ist der Unterschied zwischen einem Theater und dem Bundestag?
Im Theater werden gute Schauspieler schlecht bezahlt!
Was ist der Unterschied zwischen einem Telefon und einem Politiker?
Was ist der Unterschied zwischen einem Telefon und einem Politiker?
Das Telefon darf man aufhängen, wenn man sich verwählt hat.
Was ist der Unterschied zwischen der SPD und einer Telefonzelle?
Bei der Telefonzelle musst Du erst zahlen dann wählen.
Ist Gewinnen oder Verlieren wichtig?
Wir werden alt, weil wir nicht spielen
"We don't stop playing because we grow old; we grow old because we stop playing."
George Bernard Shaw
Sonntag, 5. April 2009
katzen lösten beim TV (Fernsehen) einen Großeinsatz der Polizei aus
Zwei fernsehende Katzen haben in Lübeck einen Großeinsatz von Polizei und Feuerwehr ausgelöst.
Als die zwei Miezen allein zu Hause waren, wurde ihnen anscheinend langweilig. Sie schalteten den Fernseher ein und bedienten dabei auch den Lautstärkeregler der Fernbedienung völlig korrekt.
Nachdem der Fernsehlärm auch nach längerer Zeit nicht nachließ, alarmierten Nachbarn schließlich die Polizei. Sie vermuteten, ihr Nachbar könnte in seiner Wohnung verunglückt sein. In der Wohnung fanden die überraschten Beamten allerdings nur die beiden Vierbeiner vor, die ruhig und gelassen auf dem Bett saßen und fern sahen...
Nichtstun im Urlaub. Süßes Nichtstun. Nicht.Tun.
Die erste Woche werde ich mich nur im Schaukelstuhl entspannen."
"Ja, aber dann?"
"Dann werde ich eventuell ein wenig schaukeln."
Aus den Zeiten vor Camcorder und co
"Nein, das geht nicht. Meine Frau ist viel zu dick!"
Wie lange hält ein Zug?
Landesbank auf der Rennbahn
Giftmüll in Wiesbaden, Bank in Frankfurt
Warum gibt es in Wiesbaden eine Giftmülldeponie und in Frankfurt so viele Banken?
Wiesbaden durfte als erstes wählen.
Was ist in der Bankenwelt ein VIP?
Börse - Beschiss?
Was bedeutet das AAA-Rating einer Bank?
Schneller an Informationen mit RssFees, Rss-Feeds bei Nereides
RSS ist ein Service auf Webseiten, der, ähnlich einem Nachrichtenticker, die Überschriften mit einem kurzen Textanriss und einen Link zur Originalseite enthält. Die Bereitstellung von Daten im RSS-Format bezeichnet man auch als RSS-Feed (engl. to feed – füttern). Er liefert dem Leser, wenn er einmal abonniert wurde, automatisch neue Einträge. Hierzu fragt ein Programm auf dem Rechner des Lesers von Zeit zu Zeit den Server ab, ob neue Nachrichten vorliegen
Solche Ticker werden bei Nereides gesammelt. Und können dort nach Rubriken geordnet gelesen werden.
Bank Pleite, Landesbank Pleite, Bundesbank Pleite - wer kommt für mein Geld auf?
Frage ich den Kassierer: "ist das Geld bei Ihnen auch sicher?". "Klar doch", lautete die überzeugte Antwort. "Aber was ist, wenn die Wirtschaft noch schlechter wird, und Sie pleite machen?". "Kein Problem, dann kommen die Landesbanken auf". "Und wenn auch die Landesbanken Pleite gehen - schließlich machen Landesbanken von Hause aus eher Minus?"
"Dann," so die Antwort des Bankangestellten, "kommt die Bundesbank auf".
"Und wenn die Bundesbank auch Pleite geht" frage ich ängstlich.
"Dann tritt die Regierung zurück. Und der Spaß sollte Ihnen doch die läppischen 1.000 Euro Wert sein."
Schlagzeile bei Heise: Halbleitermarkt im Minus
http://www.heise.de/newsticker/30-Prozent-Umsatzeinbruch-auf-dem-weltweiten-Halbleitermarkt--/meldung/135775
(ebenfalls bei Heise gefunden).
Obama und die Blogger. Von Obama lernen heißt siegen lernen. Deutsche Politik bloggt wie Obama
http://www.golem.de/0904/66293.html
Ein möglicherweise hilfreicher Hinweis für deutsche Politiker, die seit Obamas Sieg überlegen, wozu Onlineauftritte, Blogs und Twitter gut sein könnten. Offenbar muss man diese Werkzeuge nutzen, um Erfolg zu haben. Aber lässt sich der Obama-Erfolg wiederholen?
"Anders als bei früheren Wahlkämpfen hat Obama die Leute nicht nur dazu aufgerufen, wählen zu gehen, sondern auch dazu, sich zu beteiligen. Sie sollten selbst zum Wandel beitragen." So konnte jeder, der wollte, beim sozialen Netzwerk Mybarackobama bloggen, Gruppen bilden, Veranstaltungen organisieren. "Das war ganz typisch für den Mitmachcharakter des Obama-Wahlkampfs." Und in den USA waren dank der guten Internetanbindung Menschen in ländlichen Gegenden so ebenso erreichbar wie in den großen Städten - entscheidend bei der Mobilisierung eines großen Landes.
Eine (mögliche) Erklärung für Obamas Erfolg_
Wahlkampfausgaben:
Barack Obama 740.557.859
John McCain 231.609.656
Quelle:
[de.wikipedia.org]
Sie haben sich bei der Auszahlung geirrt.
"Das kann ja jeder behaupten!" antwortet freundlich der Bankangestellte: "Sie hätten das sofort beanstanden müssen. Jetzt ist es zu spät!"
"Schon gut, dann behalte ich das Geld eben..."
Ich möchte mein Geld in Steuern anlegen, ich habe gehört, daß die demnächst steigen werden Geld, Geldwitz, Witz über Geld
Landesbank Hamburg,Kiel vor der Pleite. Stoppt die Geldvernichtung durch die Politik. Abschaffung der Landesbanken
Die von den Landesregierungen in Hamburg und Kiel beschlossene Eigenkapitalspritze in Höhe von drei Milliarden Euro sei "Ende dieses Jahres schon verfrühstückt", sagte Marnette
Und lassen Sie sich nicht vom Geschwätz aus dem Kreis der CDU-Fraktion irritieren. Das sind Leute, die ihre Hausaufgaben in ihrer Schlosserei oder ihrem Elektrogeschäft nicht hinkriegen, die aber hier große Finanzwelt spielen wollen."
Warum lassen wir zu, dass die Politiker uns das Geld aus der Hose ziehen? Abschaffung der Landesbanken!Geld-Witz, Schweizer Bank. Anlegen von 2 Mill. Euro. Armut ist kein Schande
Vorsichtig spricht er einen Angestellten an und fragt hinter vorgehaltener Hand:
"Kann ich hier zwei Millionen Euro anlegen?". Daraufhin der Angestellte der Bank: "Ja, aber Sie dürfen ruhig laut sprechen, Armut ist keine Schande."
Samstag, 4. April 2009
Feuerwehrwitz,Witz mit Frau, Witz mit Friedhof, Frau pinkelt auf dem Friedhof
So unsere beiden Heldinnen.
Auf dem Rückweg von der Kneipe müssen beide einem dringenden Bedürfnis nachgehen. Dummwerweise ist weit und breit kein WC zu sehen.
Nur ein Friedhof ist in der Nähe. So wanken beide zum Friedhof und hocken sich hinter einen Grabstein. Wie in solchen Fällen üblich, haben sie nichts zum abwischen dabei.
Die eine nimmt kurzerhand ihren Slip und wirft ihn anschließend weg. Die andere nimmt einfach die vor ihr liegende Schleife eines Kranzes.
Am nächsten Tag treffen sich die Ehemänner beider Frauen. "Ich glaub' es einfach nicht. War meine Alte gester Saufen und kommt sturzbesoffen ohne Höschen nach Hause".
"Ach, das ist doch gar nichts", antwortet der andere. "Meine hatte zwar ihr Höschen an, aber zwischen ihren Pobacken steckte ein Streifen mit der Aufschrift: >>wir werden Dich nie vergessen. Deine Jungs von der Feuerwehr<<".
Computerwitz, witz mit sprache, witz mit Sprachcomputer
Computer-Witz-Diesmal auf Kosten von Linux
Ein Mann kommt in einen Software-Laden: "Ich suche ein spannendes Grafik-Adventure, das mich auch nach Wochen noch so RICHTIG fordert!!!"
Darauf der Verkäufer: "Haben sie schon Linux ausprobiert?"
PC-Witz-Computer-Witz,Pc-Hotline-Witz
"Hallo, hier ist die PC-Hotline, womit kann ich Ihnen helfen?"
"Ja, ich habe gerade meinen Computer eingeschaltet - aber es erscheint kein Bild und er macht auch sonst nichts."
"Leuchtet am Bildschirm ein kleines Lämpchen", versucht der freundliche Herr von der Hotline den Fehler einzukreisen.
"Nein".
"Ok, bitte überprüfen Sie, ob ein Kabel vom Bildschirm zum PC führt".
Kurze Stille, dann: "Kann ich nicht erkennen, hier ist es so dunkel."
Der Helfer, schon etwas generved: "Schalten Sie doch einfach das Licht ein".
"Geht nicht, wir haben Stromausfall".
Freitag, 3. April 2009
Geld, Geldwitz. Kein Witz ohne Geld.
"Geld" antwortet der Ehemann.
Plötzlich fängt die Frau an, den Kleiderschrank völlig auszuleeren. "Was machst Du denn da?", will der Mann nun wissen.
"ich suche mit."
Geldwitz - Witze über Geld. Kann man am besten machen, wenn man kein Geld hat
Warum?
Nun, ich musste die Geschenke nicht bezahlen!
Die ehrlichen sind die Dummen: 20 Prozent der Leute kaufen sich auf Kosten der restlichen 80 ein neues Auto
haben Sie Ihrem Nachbarn auch ein neues Auto bezahlt? Nein - Oh, doch. Haben Sie. Falls Sie zu den 80% der Bundesbürger gehören, die sich kein neues Auto gekauft haben.
Ihr altes war wohl noch zu neu?
Oder Sie wollten keine Schulden machen?
Nun sind Sie der Dumme.
Ich bekomme die Krise, denn die nächste Wirtschaftskrise kommt bestimmt
Die nächste Talfahrt wird schneller, beängstigender und wird von der Regierung vorprogrammiert:
Mit gepumpten Geld aus der Krise? Nein. Mit gepumptem Geld IN DIE KRISE."Die G-20-Staaten bekämpfen die Krise, indem sie die nächste vorbereiten: Mit neuen Billionen auf Pump soll die Weltwirtschaft angekurbelt werden. Das offizielle Gipfelmotto lautete Stabilität/Wachstum/Arbeitsplätze - das wahre müsste heißen: Verschuldung/Arbeitslosigkeit/Inflation.
"Verschuldung, Arbeitslosigkeit, Inflation".
Endlich werden die Schuldigen genannt:
...dem Marktversagen ein Staatsversagen vorausging. Wall Street und die Banken, also die Gierigen der Finanzindustrie, spielten eine wichtige, aber nicht die entscheidende Rolle.Schließlich sind die Zockerbanken in Deutschland ja alles Institute der Politik. Politiker sitzen in den Aufsichtsräten, Politiker leiten die Geschicke. Und der Steuerzahler steht für die Verluste gerade.
Weiterlesen unter
http://www.spiegel.de/wirtschaft/0,1518,617151,00.html
Donnerstag, 2. April 2009
Häufigste Suchbegriffe bei Google: meist gesuchte Bücher
2. Harry Potter
3. Google
4. Goethe
5. Controlling
6. Bibel
7. Java
8. Duden
9. Feuchtgebiete
10. El Secreto
die meistesuchen Begriffe bei Google: Meist gesuchte Personen/Namen in Deutschland
2. Heath Ledger
3. Obama
4. Bushido
5. Gina-Lisa
6. Ed Hardy
7. Madonna
8. Amy Winehouse
9. Paul Potts
10. Jessica Alba
Häufigste Suchbegriffe bei Google: Alle Suchbegriffe 2008
2. Youtube
3. Wetter
4. Gmx
5. Google
6. Video
7. Wikipedia
8. Web.de
9. Bild
10. Telefonbuch
Häufigste Suchbegrife Google: Die meistgesuchten Begriffe bei Google 2007
2. Telefonbuch
3. Wetter
4. Wikipedia
5. Leo
6. Bild
7. StudiVZ
8. ICQ
9. Ikea
10. Das Örtliche
Siehe auch:
haufigste-suchbegriffe-bei-google-meist
die-meistesuchen-begriffe-bei-google
haufigste-suchbegrife-google-die
Frau Maier und der Gesang
Plötzlich tritt ihr Mann ins Zimmer und poltert los:"Du hättest mir sagen sollen, dass Du singst, ich versuche seit einer Stunde die Gartentür zu ölen"
Urlaub in Bayern
Darauf der Bayer: "Ja, ja."
Der Tourist: "Viele schöne Berge haben Sie hier."
Antwortet der Bayer: "Ja, ja."
"Wunderbare Luft!"
"Ja, ja".
Schließlich: "Aber viele dumme Leute gibt es hier."
Darauf der Bayer beiläufig: "Ja, Ja, aber die fahren nach den Ferien alle wieder heim."
Herr mit Haar beim Frisör
Antwort: "Ein Haar nach links, ein Haar nach rechts und den Rest wild verstruppelt."
katzen und kinder, katzenkinder
Die Frau und der Kater
"Du hast drei Wünsche frei", sagt die Fee zur alten Frau.
"Hhm", grübelt die alte Frau, "als erstes wünsche ich mir, dass ich reich bin."
Die Fee schwingt ihren Zauberstab und schon sitzt die alte Frau in einem Schaukelstuhl aus purem Gold.
"Als nächstes wünsche ich mir, jung und schön zu sein." Die Fee betätigt ihren Zauberstab und schon ist die ehemals alte Frau jung und schön.
"Gut", meint die jetzt junge Schönheit, als ihr alter Kater ihr zwischen den Beinen herumschleicht, "jetzt wünsche ich mir, dass mein lieber Moritz zu einem schönen jungen Mann wird."
Die Fee schwingt ein letztes Mal den Zauberstab und verschwindet. Vor der Frau steht der schönste Mann, den sie jemals erblickt hat. Sie bekommt weiche Knie, als der schöne Jüngling seinen Kopf in ihre Richtung beugt, glaubt sie doch, er würde sie jetzt küssen. Doch stattdessen flüstert er ihr ins Ohr: "Ich habe gewusst, dass es Dir irgendwann einmal leid tun würde, mich kastriert zu haben ..."
katze mit schlüssel
Die Löwen und der Missionar
Als der Gottesmann sein Bewußtsein wieder erlangt, haben die Löwen einen Halbkreis um ihn gebildet und beten: "Komm, Herr Jesu, sei unser Gast und segne, was du uns beschert hast...
Katze in der Bar
"Ein Glas Milch wie üblich?"
"Nein, heute soll's ein harter Whisky sein", antwortet das Kätzchen.
"Warum ein Whisky?" erwidert der Barkeeper verdutzt.
Darauf das Kätzchen: "Nun, ich will halt morgens auch einmal mit einem Kater aufwachen..."
Katzen und Polizei
"Kommen Sie sofort. Es geht um Leben und Tod. Hier in der Wohnung ist eine Katze!"
Der Beamte erkundigt sich: "Wer ist denn am Apparat?" – "Der Papagei."
Katze beim Tierarzt
"Gleich kommt meine Frau mit unserer Katze zu Ihnen. Bitte geben Sie Ihr eine Spritze, damit sie friedlich einschläft.... "
" Gerne", sagt der Tierarzt, "aber findet Ihre Katze alleine nach Hause?"
Katzenwitz-Fremdsprachen
Im Moment der größten Not macht der Mäusevater "Wau Wau." Der Kater dreht sofort ab, die Mäuse atmen auf.
Da sagt der Mäusevater stolz zu seinen Kindern:"Jetzt habt ihr erlebt, wie wichtig Fremdsprachen sind."
Funktionen, Prozeduren
Prozeduren und Funktionen bestehen ebenfalls aus einem Prozedurkopf und einem Prozedurrumpf. Beim Kopf wird hierbei unterschieden, ob es sich um eine Prozedur (procedure, gibt keinen Wert zurück) oder um eine Funktion (function, besitzt einen Rückgabewert) handelt. In abstrakter Form sieht dies so aus:
procedure Name;
procedure Name(Parameter: Typ);
procedure Name(Parameter1: Typ; Parameter2: Typ);
function Name: Typ;
function Name(Parameter: Typ): Typ;
Funktionen enden immer auf : Typ;
, wobei hiermit der Datentyp des Rückgabewerts angegeben wird.
Direkt nach dem Prozedurkopf können lokale, also nur innerhalb der Funktion verwendbare Datentypen, Variablen und Konstanten deklariert werden. Dann folgt, eingeschlossen in einen begin...end;
-Block der Prozedurrumpf mit den entsprechenden Anweisungen, die in der Prozedur/Funktion ausgeführt werden sollen. Beispiel:
procedure SchreibeName; }- Kopf
const ┒
NAME = 'Dieter Meier'; ┃
begin ┠ Rumpf
WriteLn(NAME); ┃
end; ┚