kostenloser Webspace werbefrei: lima-city


Suche auf lima-city

  • in: MX Record und No-IP

    geschrieben von vampiresilence

    Moin,

    ich habe hier schon ziemlich lange eine Domain und da ich mich dazu entschlossen habe mal einen Mailserver aufzusetzen und damit ein bisschen rumzuspielen, wollte ich fragen, ob es möglich ist den MX-Record auf eine No-IP.com-Adresse verweisen zu lassen und ob das klappt. Die No-IP würde dann ihrerseits auf meinen Heim-PC zeigen.
  • in: Cookies und Session Cookies werden falsch gesetzt

    geschrieben von vampiresilence

    Hallo mehralsnurradio,

    ich kann leider nicht genau darauf eingehen was du falsch gemacht hast ohne deinen Code genau zu kennen. Ich kann dir aber einen alternativen Vorschlag machen, wie du anders und garantiert an die Daten kommst, die du haben möchtest. Du möchtest also sehen wann welcher Benutzer deine Seite besucht und wie lange er das tut, richtig? Dann würde ich folgendes tun:

    Setze einen Cookie, der eine eindeutige ID des Benutzers enthält. Mehr musst du nicht setzen und nicht bei deinen Besuchern speichern. Dann formulierst du einen DSGVO-gerechten Text zur Aufklärung deiner Seitenbesucher und blendest ihn auf deiner Seite ein, bevor dieses Cookie gesetzt wird. :wink:
    Anschließend erstellst du ein JavaScript, das einmal pro Minute per AJAX oder jQuery (kannst dir eins aussuchen) eine Seite im Hintergrund aufruft, die als Parameter die Benutzer-ID aus dem Cookie erhält. Diese Seite kann z. B. ein PHP- Skript sein (es geht auch Python o. Ä., das spielt im Grunde keine Rolle, aber PHP dürfte erstmal das Einfachste sein). Dieses PHP-Skript kann jetzt auf 2 weisen funktionieren, je nachdem was deine Serverleistung, Infrastruktur und deine Anforderungen hergeben:

    Möglichkeit 1)
    Das Skript prüft nun in der Datenbank, ob es einen Eintrag mit dieser Benutzer-ID bereits vor maximal 2 Minuten gab (das Skript wird zwar alle 60 Sekunden ausgeführt, aber es ist immer besser einen längeren Zeitrahmen zu nehmen, damit Lags und sonstige Verzögerungen das Ergebnis nicht verfälschen können. Ich habe deshalb mal noch eine Minute oben drauf gelegt.) und verlängert den Zeitraum dann in dessen Datenbank-Eintrag. Auf diese Weise wird geprüft, ob 2 Signale eine zusammenhängende Session ergeben. Falls kein entsprechender Eintrag existiert, legt es einen neuen für ihn/sie an und startet somit einen neuen Besuchszeitraum.

    Diese Möglichkeit erzeugt also pro Minute pro Besucher 1 SELECT und 1 INSERT oder UPDATE auf der Datenbank und verteilt die Rechen- und Datenbanklast damit über den Tag. Bei sehr vielen Besuchern ist die Last etwas höher als bei Möglichkeit 2 und du erhälst deine statistischen Daten augenblicklich.

    Möglichkeit 2)
    Das Skript schreibt jedes mal stur einen "Online"-Eintrag in eine seperate Tabelle und prüft rein garnichts. Hier brauchst du also noch ein weiteres Skript.
    Dieses zweite Skript lässt du per Cronjob alle 12 oder 24 Stunden ausführen. Du kannst auch andere Zeiträume wählen, je nach Anforderung, aber 24 Stunden erscheint mir erstmal ein guter Wert zu sein.
    Das Skript ist nun dazu da die gesammelten Rohdaten in zusammenhängende Besuchszeiträume zusammenzufassen. Es sammelt also erstmal alle "Online"-Einträge eines jeden Besuchers aus der seperaten Tabelle und prüft jeweils, ob die Einträge maximal 2 Minuten auseinander liegen. Ist dem so, wird der Zeitraum zwischen dem ersten und letzten Eintrag berechnet und in deine Statistik eingefügt. Liegen die Zeiträume weiter als 2 Minuten auseinander werden die Einträge seperat behandelt und 2 oder noch mehr kleinere Zeiträume (die dann jeweils zusammenhängen) in deine Statistik eingefügt.
    Nachdem alle Rohdaten verarbeitet wurden löschst du diese, damit sie bei der nächsten Verarbeitung kein zweites mal verarbeitet werden und beugst somit Duplikaten vor.

    Diese Möglichkeit erzeugt pro Minute pro Besucher 1 INSERT auf der Datenbank und alle 24 Stunden 1 weiteres SELECT und (je nach Besuchszahlen) mehrere bis sehr viele UPDATES in kurzer Zeit. Die Rechen- und Datenbanklast über den Tag ist hierbei geringer als bei Möglichkeit 1 und eignet sich damit besonders bei sehr vielen Besuchern (ich schätze mal so 1000-2000+ am Tag, genaueres musst du selbst mal in nem Benchmark herausfinden). Einmal pro 24 (oder X) Stunden (je nach dem was du wählst) gibt es dann eine Lastspitze, die du allerdings auf die Nacht legen könntest, falls deine Seite hauptsächlich aus Deutschland oder einem anderen Land besucht wird. Nachts stört es dann niemanden wie lange die Berechnung dauert. Letzteres trifft natürlich nicht zu, wenn deine Besucher aus allen möglichen Zeitzonen kommen, dann müsstest du wiederrum mal einen Benchmark laufen lassen, wann ein geeigneter Zeitpunkt mit wenig Lastanforderungen im Durchschnitt ist. Du erhälst deine statistischen Daten dann verzögert, also immer erst wenn deine Rohdaten vollständig verarbeitet wurden.

    So viel erstmal nur zur grundsätzlichen Technik dahinter. Wenn du noch weitere Fragen hast oder Code-Beispiele brauchst, gerne fragen.
  • in: Multiplayer-Games mit PHP

    geschrieben von vampiresilence

    mehralsnurradio schrieb:
    Ich habe ein PHP-Multiplayer-Game programmiert, etwas ganz simples. Das ganze läuft über Datenbanken und POST-Variablen. [...]
    Und was ist eigentlich an den Sicherheitsbedenken dran?

    Hallo mehralsnurradio!

    Zunächst mal eine kleine Anmerkung: "unsicher" kann alles sein. Es kommt dabei jeweils darauf an, welche Gefahr denn genau besteht und wie die Umsetzung bestimmter Aspekte deiner Spiele ist. Ich gebe dir am besten mal ein paar konkrete Beispiele:

    Ein Aspekt deines Spiels könnte die Datenübertragung sein (so wie in deinem Beispiel die POST-Variablen). Ein Risiko könnte hier erstmal sein a) die Manipulierbarkeit durch Tamper (Spieler könnten "cheaten") b) Privatsphäre, d. h. die Daten könnten abgefangen werden, wenn sie nicht verschlüsselt werden oder c) sog. "Injections", d. h. eine Manipulation der Daten durch Dritte, die dadurch die Daten der Datenbank auf kritische oder sogar kriminelle Art und Weise verändern oder auslesen könnten. Für alle diese Dinge gibt es Lösungen die für Entwickler im Web-Bereich alltäglich sind und sich über die Jahre bewährt haben.

    Lange Rede, kurzer Sinn: Jede Sprache kann "sicher" oder "unsicher" sein, abhängig davon wie etwas programmiert wurde. Man kann aber nicht allgemein sagen, dass ganze Programmiersprachen per se unsicher sind.

    Wenn du konkrete Bedenken bei einem Aspekt deiner Spiele hast, kannst du hier gerne nochmal an Hand von Beispielen nachfragen, wie du was am sichersten umsetzen kannst. Es gibt für alles eine Lösung. Und die besteht nur selten darin die Programmiersprache wechseln zu müssen. :)
  • in: Apache2 VirtualHosts Http-Proxy

    geschrieben von vampiresilence

    Wenn ich das recht erkenne, leitest du praktisch intern von Port 80 auf Port 443 um, wenn die URL "jenkins.example.com" angesprochen wird. Das ist noch nicht genau das was ich brauche, aber es hat mich auf eine gute Spur gebracht, deshalb danke!

    Einen kleinen Schritt bin ich jetzt auch weitergekommen. Und zwar mag mod_proxy anscheinend keine wildcards in Form von Asterisken, sprich "*".

    Wenn ich es folgendermaßen definiere, leitet er korrekt auf den anderen Server um, ohne das andere Subdomains betroffen sind:
    <VirtualHost domain.de:80>
    	ServerName domain.de
    	ServerAdmin webmaster@localhost
    	DocumentRoot /var/www/html
    </VirtualHost>
    
    <VirtualHost sub1.domain.de:80>
    	ServerName sub1.domain.de
    	ProxyPass / http://2.2.2.2/
    	ProxyPassReverse / http://2.2.2.2/
    </VirtualHost>

    Der nächste Schritt wäre für mich jetzt, dass der Server2 die Request-URI nimmt und korrekt auf seine eigenen Verzeichnisse umleitet, das tut er allerdings nicht so ohne Weiteres und ich verstehe wieder nicht so recht warum.

    Ich habe im Prinzip die exakt gleiche Konfiguration übernommen, die auf Server1 funktioniert. Tut sie auf Server2 allerdings nicht. Aktuell sieht sie folgendermaßen aus:
    <VirtualHost sub1.domain.de:80>
    	ServerName sub1.domain.de
    	DocumentRoot /var/www/sub1
    	
        Alias /sub1 "/var/www/sub1"
        <Directory "/var/www/sub1">
            AllowOverride All
            Allow from All
        </Directory>
    
        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/access.log combined
    </VirtualHost>

    Er leitet jedoch alles auf var/www/html um. Man beachte "AllowOverride All" sollte eigtl Rewrites per .htaccess ermöglichen. Es werden allerdings selbst Dinge wie
    RewriteEngine on
    RewriteRule ^user$ user.php?$1 [QSA,L]

    komplett ignoriert und landen stumpf in var/www/html.
  • in: Apache2 VirtualHosts Http-Proxy

    geschrieben von vampiresilence

    Hallo mal wieder :wave:

    Ich sitze da gerade an einer - für mich - schwierigen Sachen und zwar möchte ich einen Apache2-Server so konfigurieren, dass alle Requests auf eine bestimmte Subdomain, auf einen anderen Apache2-Server umgeleitet werden.

    Ich habe diese Beispielsammlung gefunden:
    https://httpd.apache.org/docs/2.4/vhosts/examples.html

    Und ich denke das Beispiel mit dem mod_proxy ist das richtige Werkzeug für das was ich erreichen möchte, aber ich habe noch schwierigkeiten das komplett zu verstehen, da der Spezialfall mit der Subdomain noch nicht konkret abgedeckt wird. Also zu den Details:

    Ich habe 2 Server, nennen wir sie Server1 mit IP 1.1.1.1 und DNS-Eintrag, der von Server1.de auf 1.1.1.1 zeigt.
    Und ich habe Server2 mit IP 2.2.2.2, der keinen DNS-Eintrag hat und auch nicht haben soll, da er nur dazu dient einen Teil der Website auszulagern.

    Ich möchte erreichen, dass beim Aufruf von *.Server1.de, alles bis auf eine Ausnahme vom Server1 bzw. der Adresse 1.1.1.1 verarbeitet und angezeigt wird. Die einzige ausnahme bildet die Adresse sub1.Server1.de, die auf ein Verzeichnis (sagen wir mal var/www/html/sub1/) auf dem Server2 bzw. 2.2.2.2 zeigen soll.

    Jetzt habe ich auf Server1 in der 000-default.conf folgenden Eintrag angehangen:

    <VirtualHost sub1.server1.de:80>
        ServerName sub1.server1.de
        DocumentRoot /var/www/html/sub
        Alias /sub "/var/www/html/sub"
        KeepAlive On
        ProxyPreserveHost On
        ProxyPass / http://2.2.2.2:80/sub/
        ProxyPassReverse / http://2.2.2.2:80/sub/
    </VirtualHost>


    Auf dem Server2 unter 2.2.2.2 liegt nun folgender Eintrag vor:

    <VirtualHost sub1.server1.de:80>
        ServerName sub1.server1.de
        DocumentRoot /var/www/html/sub
        Alias /sub "/var/www/html/sub"
        KeepAlive On
    </VirtualHost>


    Ich habe allerdings unbeabsichtigt erzielt, dass alles von Server1 auf Server2's "/var/www/html/sub" umgeleitet wird, obwohl das nur für die Subdomain sub1 gelten sollte.

    Kennt sich damit jemand aus und könnte mir sagen, was ich anders machen muss?
  • in: Große Datenmengen filtern/löschen

    geschrieben von vampiresilence

    Genau so hatte ich mir das vorgestellt, vielen Dank! Ich kannte die Befehle "any" und "all" nicht.:king:
  • in: Große Datenmengen filtern/löschen

    geschrieben von vampiresilence

    Es sollen keine Nachrichten gelöscht werden, es sollen nur PLZ gelöscht werden. Ich mache das jetzt mal ein bisschen plastischer, ich glaube das ist verständlicher.
    TABELLE MIT PLZ (A)
    ID - PLZ
    1 - 54241
    2 - 16876
    3 - 65475
    ...
    TABELLE MIT NACHRICHTEN (B)
    ID - NACHRICHT - PLZ - etc ...
    1 - Hallo - 54241 - ...
    2 - Guten Tage - 16876 - ...
    3 - Wie gehts ? - 54241 - ...
    ...
    Es soll jetzt in Tabelle B nach PLZs geschaut werden. In diesem Minibeispiel fehlt die PLZ "65475". Diese PLZ kommt in Tabelle A nur ein einziges mal vor. Es gibt keine sonstigen Einträge. Und dieser eine einzige Eintrag von "65475" soll jetzt in Tabelle A gelöscht werden. Sodass nach dem Cleanup in Tabelle A nur noch PLZs sind, die in Nachrichten von Tabelle B vorkommen, die jünger als 24h sind. Es sollen keine Nachrichten gelöscht werden. Nur die PLZs in Tabelle A.
  • in: Große Datenmengen filtern/löschen

    geschrieben von vampiresilence

    Nein, das ist nicht das Ergebnis, das ich brauche. Ich versuche es nochmal anders zu beschreiben, vllt wird es dann klarer.

    Ich möchte nachher nur noch diejenigen PLZ (die in einer seperaten Tabelle liegen) haben, von denen in den letzten 24h Nachrichten kamen. Erhalte ich also wie von dir vorgeschlagen eine Nachricht von dieser PLZ, ist sie in dem Augenblick ja wieder aktuell und muss dann nicht mehr gelöscht werden.
  • in: Große Datenmengen filtern/löschen

    geschrieben von vampiresilence

    Hallo zusammen!

    Schön mal wieder hier zu sein. :wave:

    Ich habe folgende Herausforderung:
    Es soll eine Tabelle mit Postleitzahlen bereinigt werden. Ausschlagebend für die Filterbedingung sind Chatnachrichten mit Postleitzahlen, die 24h lang nicht vorkamen.

    Meine fixe Idee sieht jetzt wie folgt aus:
    1. SQL-Abfrage, die alle Nachrichten der letzten 24h aufruft
    2. Mit PHP alle PLZ sammeln und in eine monströse Abfrage packen
    3. Diese Liste in ein monströses DELETE einfügen und starten

    Das Problem:
    Die Datenmengen sind enorm und ich kann nicht stundenlang die Datenbank bzw. auch die CPU (durch das PHP-Script) damit blockieren. Wir reden gerade von 114k Nachrichten in den letzten 24h und fast 10k Postleitzahlen. Die aus einer Tabelle mit 30k anderen Postleitzahlen gelöscht werden sollen. Wenn ich das jetzt in eine Query (á la PLZ = 1 OR PLZ = 2 ...) packe, weiß ich nichtmal, ob MySQL solange Query-Strings akzeptieren würde.

    Die Frage:
    Geht das einfacher? Gibt es vllt die Möglichkeit innerhalb der selben Query diese "Sammlung" an PLZ zu bekommen und direkt als Bedingung zu nehmen, ohne ein PHP-Script dazwischen zu brauchen?

    Vielen Dank schonmal für jeden Tipp und jede Hilfe!

    Viele Grüße
    - VampireSilence
  • in: Leuchtende Rose herstellen

    geschrieben von vampiresilence

    :D Nein, das geht schon wirklich. Dazu musst du nur den Stiel der Rose längs in Viertel schneiden und in jeweils 4 unterschiedliche Gefäße (deren Wässer unterschiedlich eingefärbt sind) stellen und fertig.

    Dass die Rose den Farbstoff ansaugen wird ist auch klar, aber ich könnte mir vorstellen, dass noch lange nicht alles dann auch in den Zellen gespeichert wird UND dann auch von außen gesehen werden kann. Oft werden dazu nämlich nur ganz bestimmte Strukturen als Substrat akzeptiert (wobei hier aber vermutlich keine Metabolisierung eine Rolle spielt - hoffe ich) und Zellen haben bestimmte Filter (vereinfacht gesagt), durch die eben auch noch längst nicht jeder Stoff einfach so passieren kann.

    Viele Grüße
    - VampireSilence
  • in: Leuchtende Rose herstellen

    geschrieben von vampiresilence

    Hallo Zusammen,

    ihr kennt ja alle den Trick weiße Rosen in Wasser zu stellen, dass vorher mit Lebensmittelfarbe gefärbt wurde, um die Rose damit dann ebenso zu färben, oder ? Falls nicht, schaut euch mal das hier an: Bunte Rosen bei Google Bilder. Ziemlich cool oder ? Finde ich zumindest. :D

    Ich möchte jetzt aber noch weiter gehen und phosphoriszierende Rosen herstellen (so 2-3 Stück, vllt mehr). Daher habe ich mir einige Dinge angesehen und stehe nun vor der Frage, wie Rosen diese Farben genau aufnehmen. Ich weiss nämlich nicht, ob diese Farben schon zu gebrauchen sind nur weil sie in Wasser löslich sind, oder ob sie auch noch einen bestimmten Aufbau haben müssen. Kennt sich da einer von euch aus ?

    Würde eine Rose bspw. diese Farbe hier aufnehmen: Monsterglow UV ?

    Es muss auch nicht unbedingt Lebensmittelfarbe sein, denn die Rosen sind weder dazu gedacht in den Mund genommen, geschweige denn gegessen zu werden. ^^

    Viele Grüße
    - VampireSilence
  • in: Hardware legt Pausen ein

    geschrieben von vampiresilence

    Aaaalso... ich habe das Problem nun einige Zeit mit SpeedFan beobachtet (dieses Programm liest die Temperatursensoren einzelner Komponenten, wie CPU/GPU aus) und habe festgestellt, dass die Symptome immer dann beginnen, wenn die CPU-Temperatur ihren höchsten Wert (um ca. 66-72 °C) erreicht. Es ist also ein Hitzeproblem.

    Nur wie löse ich es ?
    Und wieso tritt es schon bei diesen vergleichsweise niedrigen Temperaturen auf ?
    Und wieso steigt die CPU-Temperatur auch, wenn ich etwas aus dem Internet herunterlade (selbst wenn die CPU gleichzeitig nichts zu tun hat!) ?
  • in: Hardware legt Pausen ein

    geschrieben von vampiresilence

    Also der Reihe nach..^^

    ikatools schrieb:
    hast du an allen Komponenten mal gewackelt/Verbindung überprüft?

    Gewackelt nicht, will ja nichts kaputt machen, aber augenscheinlich sieht alles absolut korrekt verbaut aus.

    Der i7-4790K ist übertaktbar, ein Ausschalten der Übertaktungsfunktion (wenn vorhandenen) im BIOS könnte helfen.

    Übertaktung war von vornherein deaktiviert, da das bei diesem Modell für meine Zwecke absolut nicht notwendig ist. ^^

    Was für eine Grafikkarte hast du denn/Wie hoch ist die Leistungsaufnahme derselben?

    NVIDIA GeForce GTX 750 Ti / 60 Watt

    Evtl. hast du das Netzteil zu schwach ausgewählt...

    Das Netzteil liefert 600 Watt, alle Komponenten addiert sollten jedoch nichtmal auf 300 Watt kommen.

    Tritt das Phänomen immer noch auf?

    Nein, direkt nach einem Neustart tritt es nur höchst selten auf. Meistens dauert es 1 - 4h nach einem Neustart, bis sich die Symptone wieder zeigen.

    15 GB RAM klingt komisch, meist sinds immer 2^n GB.

    Ja, das sollte 16 heißen^^ war ein Tippfehler.

    burgi schrieb:
    Tastatur und Maus sind ja vermutlich über USB angestöpselt.
    Wie schaut das mit WLAN am Desktop aus? Ist das auch so ein USB-Dingens?

    Ne, das ist eine WLAN-Karte. Maus und Tastatur hängen aber tatsächlich am selben USB-Hub (Hinten am PC).
  • in: Hardware legt Pausen ein

    geschrieben von vampiresilence

    Das Produkt^^ ist nach meiner Zusammenstellung vormontiert worden. Und das man die Garantie verliert ist ein hartnäckiger Mythos. Zunächst mal kann ich mit meinem Eigentum tun, was immer ich will (solange es keine mutwillige oder fahrlässige Beschädigung hervorruft) und davon abgesehen, merkt das eh keine Sau, da ich den Rechner natürlich auch wieder zugeschraubt habe. ^^
  • in: Hardware legt Pausen ein

    geschrieben von vampiresilence

    Hi ikatools,

    das ist ein stationärer Desktop-PC. Runtergefallen ist der zum Glück noch nie^^ da der wie gesagt sehr neu ist, hüte ich den wie meinen Augapfel und aus dem gleichen Grund hat sich auch noch nicht der geringste Staub angesammelt. Habe vorsichtshalber vorhin trotzdem mal reingeschaut und da ist immernoch keiner, also daran kann es nicht liegen. Defektes Mainboard fände ich komisch nach 2 Monaten, aber das behalte ich mal im Hinterkopf. Falls ich keine andere Lösung finde, kann ich ja dann die Garantie nutzen.

    Programme stürzen nicht ab und meine Hardware (i7-4790K / 15 GB RAM) konnte über die paar Spiele, die ich spiele bisher nur müde lächeln^^ also weit entfernt davon ausgelastet zu sein. Die Boxen hängen seperat an einer onBoard-SoKa (Chinch) und Spezial-Hardware verwende ich eigtl nicht. Als Speziell würde ich höchstens meine G15-Tastatur bezeichnen, da sie ein eingebautes LCD-Display hat, aber deshalb begleitet mich diese Tastatur auch schon seit den letzten 3 Rechnern und hat mich bisher noch nie im Stich gelassen.
  • in: Erfahrung mit i7-4790K

    geschrieben von vampiresilence

    Zufällig habe ich genau diesen Prozessor und kann dir sagen, er ist ein BEAST. Du wirst sehr viel Freude damit haben. :biggrin:

    Ich programmiere ebenfalls recht viel und zocke auch relativ oft und habe die CPU selbst mit Firefox, VLC, Visual Studio, Spiel (aus Versehen auch schonmal 2 gleichzeitig^^) + diverse kleinere Programme noch NIE an seine Grenzen gebracht. Ist ein Kern auf Volllast, wird einfach der Nächste genutzt und das Ganze eben 8 mal, aber wie gesagt, so weit bin ich noch nie gekommen. Geht glaub ich auch garnich. Ok außer vielleicht mit BOINC (übrigens mit weniger als 2h pro Task).

    Preis-/Leistungsverhältnis ist ebenfalls ungeschlagen. Definitiv den Kauf wert.

    Was den i5 angeht, kann ich dir speziell nichts sagen, aber ganz allgemein ist Taktung oft nur eine Frage der Kühlleistung, die du erbringen kannst. Habe schon Videos auf Youtube gesehen, in denen Modder ihre CPUs im Winter draußen mit flüssigem Stickstoff gekühlt und dabei astronomisch hohe Taktungen erreicht haben.

    Sowas hier z.B.: http://www.youtube.com/watch?v=UKN4VMOenNM

    Viele Grüße
    - VampireSilence
  • in: Hardware legt Pausen ein

    geschrieben von vampiresilence

    Hallo zusammmen,

    ich habe seit Weihnachten einen neuen Rechner und bis vor Kurzem lief alles perfekt, aber jetzt plötzlich habe ich ein eigenartiges Problem. Und zwar ist es so, dass verschiedene Komponenten hin und wieder für ein paar Sekunden den Geist aufgeben und das nicht gleichzeitig und auch nicht in irgendeinem erkennbaren Zusammenhang.

    Angefangen hat alles mit der Maus, die hin und wieder aussetzte (war eine Taste zu dem Zeitpunkt gedrückt, so blieb der Befehl erhalten und sie blieb gedrückt, bis die Maus ein paar Sekunden später wieder den Dienst aufnahm, auch der Zeiger blieb in dieser Zeit stehen und konnte nicht bewegt werden - habe ich bei Spielen mit Dauerfeuer festgestellt). Habe auch zuerst gedacht, vielleicht ist die Batterie der Funkmaus leer, aber ein Austausch blieb ohne Erfolg. Dann habe ich die komplette Maus ausgetauscht, aber auch das machte keinen Unterschied. Dann ging es weiter mit der WLAN-Karte, die hin und wieder den Dienst quittierte (während den Lags, die ich im Internet sehen konnte, war auch der Zugriff auf die FritzBox-Pseudoseite nicht möglich, obwohl die FritzBox lief und im Protokoll kein Relogging in diesem Zeitraum aufgezeichnet wurde). Dann war es die Tastatur, die auf die gleiche Weise wie die Maus hin und wieder hängen blieb und neuerdings ist es die Grafikkarte, der Bildschirm bleibt also hin und wieder stehen.

    Während der Pause einer Komponente geht alles andere jedoch problemlos weiter. Laggt die Maus, geht das Spiel weiter. Schaue ich ein Video und der Bildschirm legt, höre ich den Ton fließend weiter und der Bildschirm springt danach auch korrekt auf die richtige Stelle im Video, sodass alles wieder synchron ist. Laggt die WLAN-Karte, so geht alles andere fließend weiter.

    Und nun die Masterfrage: Was zum Teufel is das ? ^^ Hat einer eine Idee ?
    Kann es der Konflikt zweier Treiber sein ? Ist das MoBo zu lahm um alles zu verarbeiten ? Ich hab keine Ahnung, bitte helft mir. ^^ Wäre zu schade um den schönen neuen PC.

    Viele Grüße
    - VampireSilence
  • in: phpBB Registrierung "nginx not allowed"

    geschrieben von vampiresilence

    Danke und entschuldige, dass ich da nicht selbst drauf gekommen bin. Ich bin etwas aus der Übung. ^^"
    Die gezeigten Fehler waren allerdings wenig aufschlussreich, da ein Vergleich mit dem anderen Forum gezeigt hat, dass die Ordnerstrukturen erhebliche Unterschiede aufweisen und ich konnte auch nicht einfach das eine Forum mit den Dateien des anderen reparieren, obwohl sie laut Versionsnummer völlig identisch sein sollten.

    Ich bin also dazu übergegangen, das Forum komplett neu zu erstellen, diesmal wieder manuell und siehe da, es klappt. :)

    Da ich außerdem nichts außer eurem Installer verwendet habe und auch die Dateien nicht verändert habe, sollte man dem Installer vielleicht mal auf den Zahn fühlen, um heraus zu bekommen, wie der Fehler überhaupt entstehen konnte.

    Das einzige, was ich sagen kann ist, dass es wohl etwas mit der captcha rendering engine zu tun hat, aber weiter habe ich nicht geforscht. Danke nochmal für die Hilfe!
  • in: phpBB Registrierung "nginx not allowed"

    geschrieben von vampiresilence

    Hallo zusammen!

    Ich habe gerade mal den bequemen Weg genommen und ein phpBB mit dem Software-Installer installiert. Jetzt ist es aber so, dass bei der Registrierung, wenn man auf "Akzeptieren" klickt nur auf eine Seite kommt, die folgendes anzeigt:

    405 Not Allowed
    nginx

    Link: http://vsg.vampiresilence.de/ucp.php?mode=register
    (und dort nochmal auf "I agree to..." klicken, dann kommt der Fehler)

    Bei einem anderen Forum, dass ich erst vor ein paar Wochen manuell aufgesetzt habe, funktioniert das aber. Habt ihr eine Idee, woran das liegen könnte ?

    Viele Grüße
    - VampireSilence
  • in: Windows 7 per USB installieren

    geschrieben von vampiresilence

    Omg, tatsächlich das war es! Die Front-USBs funktionieren unter Windows nicht! Hinten ging es dann ohne Probleme. VIelen vielen Dank für den Tipp. :thumb:

    Viele Grüße
    - VampireSilence
  • in: Windows 7 per USB installieren

    geschrieben von vampiresilence

    Hallo Zusammen,

    ich versuche jetzt schon seit Tagen auf meinem neuen PC Windows 7 per USB-Stick zu installieren, aber ich bekomme es einfach nicht hin.

    Also...

    Ich benutze einen SanDIsk 32 GB USB-Stick, auf den ich mit Hilfe des WIndows USB/DVD Download Tools ein Windows 7 Prof 64-Bit Image installiert habe, für das ich einen gültigen Key besitze.

    Die Installation läuft auf den ersten Blick normal, aber nachdem ich die Sprache usw. eingestellt habe, fordert mich das Setup auf, einen "fehlenden" CD- oder DVD-Laufwerkstreiber zu installieren. Das erachte ich aus zweierlei Gründen für groben Schwachsinn. a) installiere ich per USB, dem PC kann es also ziemlich egal sein, ob ein CD/DVD-Laufwerk funktioniert oder nicht. b) der PC hat garkein CD/DVD-Laufwerk! Also bitte was verlangt der da von mir ? xD

    Für den Fehler finden sich bei Google zahlreiche Treffer, aber leider keine passende Lösung, daher ein kurzer Überblick, was ich schon versucht habe:

    1.) DVD kaputt -> geht nicht, is ja n USB-Stick.
    2.) Image kaputt -> geht auch nich, hab 3 verschiedene probiert, alle waren 64-Bit und es war auch eine N-Version dabei.
    3.) Laufwerk kaputt -> geht auch nicht, gibt ja keins.
    4.) Bootreihenfolge falsch -> hab ich geprüft und funzt ja auch eigtl.
    5.) Setup verarschen und einfach irgendeinen Treiber installieren -> wird angeblich nie einer gefunden.

    Also woran könnte es noch liegen ? Bin für jede Form der Inspiration dankbar, mir gehen langsam die Ideen aus. ^^

    Viele Grüße und eine besinnliche Weihnachtszeit
    - VampireSilence
  • in: Materie aus Energie ?

    geschrieben von vampiresilence

    Danke Burgi, ganz genau das habe ich gemeint :) und mit 6 Monaten ist das Thema ja sogar noch sehr aktuell. Ich hoffe das Experiment ist erfolgreich, denn da kommen mir auch sofort so einige Fantasien, was damit alles möglich wäre. Mir schweben da vorallem Quanten-Batterien vor, die Energie in Form von Teilchenpaaren konservieren und später bei Bedarf durch Rekombination wieder frei geben. Wie genau man die Teilchen dann getrennt fangen und lagern will, weiss ich zwar noch nicht, aber das wird für gestandene Physiker wohl weniger das Problem sein, denke ich.

    Liebe Grüße
    - VampireSilence
  • in: Materie aus Energie ?

    geschrieben von vampiresilence

    EIn Herstellung aus etwas ist eine Umwandlung. Ein bisschen was verstehe ich schon davon. ;)

    Die Antimaterie die im CERN im LHC erzeugt wurde stammt so weit ich weiss jedoch aus Zerfallsreaktionen massereicherer Elementarteilchen und wurde nicht from-scratch aus Energie erschaffen.
  • in: Materie aus Energie ?

    geschrieben von vampiresilence

    Hallo Zusammen,

    ich habe da mal eine Frage. Und zwar können wir ja aus Materie recht einfach Energie gewinnen, z. B. bei der Kernspaltung. Ich habe mich aber gefragt, ob wir mittlerweile auch in die umgekehrte Richtung gehen können und aus Energie Materie herstellen können und wenn ja, wie ?

    Liebe Grüße
    - VampireSilence
  • in: Wie sicher ist eigenlich die Elliptic Curve Cryptography ?

    geschrieben von vampiresilence

    Ich beschäftige mich auch gerade mit diesem Thema und es sollte vielleicht noch erwähnt werden, dass EC-Verfahren als Erweiterung bereits bestehender Verfahren verstanden werden kann. Der Diffie-Hellman-Schlüsselaustausch nutzt bspw. Erzeuger zyklischer primer Ordnung, die im ECDH (Elliptic Curve Diffie-Hellman)-Verfahren durch eben diese ersetzt worden sind. Nun kann man für und wieder diskutieren, ob das nötig ist, denn auch das Ursprungsverfahren ist bereits sehr sicher.

    Nun hat man allerdings wie immer die Möglichkeit mehrere Layer ("Verschlüsselungsschichten") über eine Nachricht zu legen, die dann natürlich von allen eingesetzten Verfahren profitiert, die einen jeweils anderen Key verwenden (dazu komme ich später noch). Du könntest also über ECDH einen Schlüssel aushandeln, dann über diese Verschlüsselte Kommunikation eine weitere Ebene des ursprünglichen DH-Verfahrens legen und einen zweiten (inneren) Schlüssel aushandeln und diese beiden dann (in einer eigenen - am besten unbekannten - Weise) kombinieren und verschiedene Schlüssel generieren, die die Nachricht (noch bevor sie über den doppelt verschlüsselten Kanal versendet werden) mit AES, MARS, Twofish und - weiss der Geier was dir noch einfällt - verschlüsseln lassen.

    Die verschiedenen Layer sollten wie bereits erwähnt jeweils andere Keys verwenden. Diese kannst du von den DH-Algorithmen ableiten (sofern die Ableitung kryptografisch sicher ist), oder völlig anders erstellen - Hauptsache ist eben nur, dass dein Kommunikationspartner das Gleiche tut oder Zugriff auf die gleichen Quellen für ein Generierungsverfahren hat, um die gleichen Schlüssel erhalten zu können, um die Nachricht am Ende eben auch entschlüsseln zu können. Der Grund dafür, dass die Schlüssel unterschiedlich sein sollten ist ganz einfach dadurch gegeben, dass der Schlüssel sichtbar werden kann (aber nicht muss), falls eine der Ebenen erfolgreich geknackt wird.

    Besitzt nämlich jede Ebene einen eigenen Schlüssel, so verbleiben die restlichen Ebenen ungeknackt und deine Nachricht ist immenoch sicher. Hätten sie den gleichen Schlüssel, so könnte dieser nun auf alle Ebenen der Reihe nach angewendet werden und würde auch diese nun brechen, wodurch die Kombination der Verfahren also vielmehr zu einer Schwächung der Gesamtsicherheit führen würde. Knackt man nämlich nur ein einziges Verfahren, z. B. AES, so verbleibt immernoch eine mit MARS und Twofish verschlüsselte Nachricht, mit der ein Angreifer immernoch nichts anfangen könnte.

    Einem speziellen Problem dass etwas außerhalb aller Kryptografie liegt entgehst du damit allerdings nicht, und zwar dem Man-in-the-Middle-Angriff. Bei diesem setzt sich der Angreifer zwischen zwei Kommunikationspartner kann und die gesamte Kommunikation (und damit auch den Schlüsselaustausch) abhören, was ihn in die Lage versetzt Nachrichten zu lesen und sogar zu manipulieren, egal wie du sie letztlich verschlüsselst. Dazu muss ihm lediglich das eingesetzte Verschlüsselungsverfahren bekannt sein, was allerdings kein besonderes Problem darstellt, da er den Programmcode des Clienten decompilieren kann.

    Einen Ausweg aus dieser Situation bietet ausschließlich ein Digitales Signaturverfahren (wie z. B. RSA), dass beide Seiten in die Lage versetzt die Herkunft einer Nachricht eindeutig einer Person zuzuordnen und damit den Man-in-the-Middle-Angreifer zu erkennen und ggf. die Kommunikation zu beenden und anderweitig zu organisieren.
  • in: TOR deanonymisiert: Über XKeyscore, NSA, und Deutsche.

    geschrieben von vampiresilence

    Beim Lesen der Quelle ist mir gerade noch etwas sehr wichtiges aufgefallen: Nutzer, die in Suchmaschinen nach bestimmten Schlüsselworten suchen, werden markiert und landen in einer Datenbank. Ganz offensichtlich hat dies also für die NSA den Nutzen warscheinlichere Ziele herauszufiltern, um die statistische Ausbeute zu erhöhen.

    Jetzt also die Frage: Was tut man wenn man im Klassenzimmer sitzt und der Lehrer fragt, wer der Schuldige ist ? Alle melden sich!
    Und genau so überlistet man das System. Jeder startet Suchanfragen und jeder erhält die Markierung. Damit ist das System komplett ausgehebelt und nutzlos.
  • in: »Suchmaschine« der Zukunft

    geschrieben von vampiresilence

    Ich könnte mir bei YaCy eine ähnliche Lösung wie TOR vorstellen: direkt in den Browser integrieren. Ich surfe im Web und indiziere Webseiten, während ich auf diesen surfe. Jetzt gerade zum Beispiel ! Ich surfe auf Lima, der Browser bemerkt "Oh, 10 mal das Wort 'Suchmaschine' gefallen" -> indiziert. Damit ich jetzt natürlich keinen Index meiner eigenen Aktivität auf meinem lokalen Rechner anlege, werden meine eigenen Ergebnisse sofort an andere Rechner im Netzwerk verteilt und ich erhalte im Gegenzug die Ergebnisse der anderen für meinen lokalen Index. Auf diese Weise könnte eine Diffusion geschaffen werden, die unmöglich manipuliert werden könnte.

    Weiter zum Thema Manipulation: Ja, ich kann meinen lokalen Index manipulieren. Aber Probleme dieser Art gibt es schon lange und Lösungen ebenso. Wieso macht man aus einer Anfrage an das Netzwerk nicht 3, die jeweils an zufälligen Gegenstellen beginnen und vergleicht dann die Ergebnisse, ob zufällig einer davon anders ist als die beiden anderen ? Dann könnte man immernoch einfach nochmal einen Anfragedrilling starten und würde "durch Zufall" wohl kaum nochmal einen manipulierten Index erwischen. Hier sei allerdings angemerkt, dass ich wohl besser von Index-Ketten hätte sprechen sollen, da jeder Index ja nur eine Untermenge des Gesamtindexes darstellt, der sich unter Konsultation weiterer Rechner im Netzwerk überhaupt zum Gesamtindex rekonstruieren lässt.

    Wollte man ein derartig aufgebautes Netzwerk gezielt manipulieren, so müsste man eine ungeheure Menge manipulierter und in sich konsistenter Index-Manipulationen in das Netzwerk einschleusen. Eine Menge, die wohl nur ein Botnetz liefern kann, wenn überhaupt. Deshalb halte ich die Warscheinlichkeit für eher gering. Und wenn die Gefahr zu groß wird, skaliert man eben. Dann macht man aus 3 unabhängigen Prüfanfragen eben 5 ! Oder 10 ! Oder 100 ! Und jedes mal wächst die Menge an Indizes, die manipuliert sein müssten, bis es schließtlich (wie man so schön sagt) nicht mehr lohnend ist überhaupt einen Manipulationsversuch zu unternehmen.

    Unabhängig davon könnten manipulierte Indizes über ein Punktesystem in ihrer Vertrauenswürdigkeit degradiert und aus dem System ausgeschlossen werden, was zusätzlich Betrugsversuche einschränkt.

    Und natürlich bedürfen all diese Dinge Rechenaufwand, das habe ich nicht außer Acht gelassen, aber als Hintergrund-Dienst ließe sich dies realisieren, oder eben als Browser-Plugin, das dann mit verminderter Thread-Priorität asynchron arbeiten würde. Ich bin da optimistisch.
  • in: TOR deanonymisiert: Über XKeyscore, NSA, und Deutsche.

    geschrieben von vampiresilence

    Wieso "wieder" ? TOR ist zu jeder zeit komplett anonym gewesen, oder besser formuliert der geneigte User darin. Die NSA schwirrt nur um TOR herum, wie die Fliegen um die Sch*****, aber sie kommen nicht hinein und das wird sich so schnell nicht ändern.

    Was mich viel mehr besorgt ist, dass die NSA nicht nur öffentlich zugängliche Daten abgreift, sondern sich auch an eben jenen verschlüsselten Daten (wie Emails) zu schaffen macht und das nicht etwas durch einen Bruch der Verschlüsselung, sondern viel perfider mit einer Kompromittierung der zu Grunde liegenden Pseudo-Zufalleszahlen-Algorithmen. Eine Quelle habe ich dazu leider nicht parat, aber es gab dutzende Artikel im Netz, die sich mit Google (Ups :eek: sorry, der musste sein... :tongue:) leicht finden lassen.
  • in: Zwei Akkus nacheinander laden

    geschrieben von vampiresilence

    Also ich verstehe das jetzt so, dass Batterie 2 als Puffer für Batterie 1 eingesetzt werden soll, der Batterie 1 zu jedem Zeitpunkt so voll wie eben möglich halten soll und zur Not (also in dem Fall, wo Batterie 1 schon voll ist) als zusätzlicher Energiespeicher dienen soll. Ist das richtig ?
  • in: Gesucht: Tool zur Defragmentierung

    geschrieben von vampiresilence

    Ja richtig, das ist XP und D: ist FAT32, zumindest dafür wäre ne Defragmentieren schon erwünscht. Und ich meine, ich kann die Argumentation der "nicht-fragmentierbarkeit" schon verstehen, nur irgendwo müssen die 20% ja herkommen und dann auch ausgemerzt werden. Die XP Defrag kommt übrigens auch nicht weiter, auch nicht auf D:, auch nicht, wenn alle Programme zu sind. ^^

    Und eigentlich mache ich das auch erst seit X Jahren mal wieder, weil ich vor kurzem großflächig ausgemistet habe und insgesamt bestimmt 15 GB von der Platte gelöscht/deinstalliert habe. Daher gehe ich schon davon aus, dass sich das mal wieder lohnen sollte.
  • in: Gesucht: Tool zur Defragmentierung

    geschrieben von vampiresilence

    Hallo zusammen,

    wer gleich zur Sache kommen möchte, überließt bitte den nächsten Abschnitt, denn erstmal habe ich was zu lachen für euch. :biggrin:

    Screenshot: http://www.directupload.net/file/d/3652/ba9zxfo9_png.htm

    Was fällt euch in diesem Bild auf ? Ja, richtig. TuneUp hat es geschafft 0,02 GB (20 MB!) in sage und schreibe 55 Minuten zu defragmentieren. :biggrin:

    So, nun zur Sache. Ich suche da was besseres (was soweit erstmal relativ einfach sein sollte), aber da ich weiss, dass Windows beim Betrieb schon einiges an Dateien blockiert, suche ich vorallem ein Programm, dass auch ohne Betriebssystem, sprich vor dem Hochfahren defragmentieren kann, um auch die Windows-Dateien defragmentieren zu können.

    Viele Grüße
    - VampireSilence
  • in: Programmvorstellung: Dawn Spectator

    geschrieben von vampiresilence

    Ok, jetzt verstehe ich. War auch ne gute Idee, allerdings sind die Einflussgröße ziemlich eindeutig: Das Bildformat bestimmt die Qualität des Einzelbildes und die Übertragungsgeschwindigkeit bestimmt, wie flüssig das Bild dann übertragen wird (dazu gibt es seit 1.2.1.11 übrigens nen FPS-Zähler).

    Übrigens^^ wenn du eine Upload-Bandbreite von 5000 KBit/s besitzt, wirst du 1000 KB/s nie erreich, selbst wenn du dort 1.000.000.000 eingeben würdest. Denn 5000 KBits/s geteilt durch 8 = 625 KB/s, das ist das Maximum, das du erreichen kannst.

    Viele Grüße
    - VampireSilence
  • in: Programmvorstellung: Dawn Spectator

    geschrieben von vampiresilence

    nilsmargotti schrieb:
    Ein paar Anregungen:

    Gute Qualität bei mir (Auflösung: 1920x1080 | Upload: 5000 KBit/s) mit JPG 1000 KB/s.
    Ist das eine Anregung oder doch eher ein Lob ? Bei Ersterem stehe ich gerade etwas auf dem Schlauch, sry. ^^

    Beim ersten Start laden die Strings im TrayTool nicht. Nachdem ich Settings aufgerufen habe wurden sie richtig angezeigt.
    Reproduziert und korrigiert.

    Port sind Einstellbar, aber anscheinend nur beim Sender der Übertragung (wie funktioniert das beim Empfangen? :Port).
    Ja, richtig. Ich habe nun als Standardwert eine Portangabe hinzugefügt, damit dies deutlicher wird.

    Mit Hamachi kann man ganz einfach den Bildschirm übertragen, ohne muss man unter Umständen erst die Routerfirewall einstellen.
    Ebenfalls richtig, das liegt daran, dass viele Ports für gewöhnlich durch die Firewall geschlossen sind. Darauf kann ich allerdings keinen Einfluss nehmen.

    Es gibt ein Passwort. (Wird es verschlüsselt?)
    Seit der neuen Version: Ja. Danke dass du mich darauf aufmerksam gemacht hast !

    Update: Neue Version 1.2.1.11 hochgeladen.

    Viele Grüße
    - VampireSilence
  • in: Programmvorstellung: Dawn Spectator

    geschrieben von vampiresilence

    toolz schrieb:
    An VampireSilence:
    Hast du das ganz alleine programmiert?
    Was kannst du uns über die Übertragungsrate sagen?

    Ja, das habe ich ganz alleine entwickelt. Auch die Bibliothek (SimpleSettings) ist meine eigene. Im Hintergrund liegt allerdings noch das .NET-Framework (3.5), da ich Dawn mit C# entwickelt habe.

    Die Übertragungsrate hängt zum größten Teil von der Upload-Bandbreite des Beobachteten (Servers) ab. Mit einer Bandbreitenlimitierung von 50 KB/s und einer bescheidenen Bildqualität (JPEG-Q10) war mein bestes Ergebnis bisher 32 FPS. Allerdings hat auch die Größe und der Inhalt des Bildschirmausschnitts einen Einfluss auf die Größe der erzeugten Einzelbilder und damit auf die Übertragungsrate.

    Meine Bildschirmauflösung liegt bei 1680x1050, also hätte Jemand mit einer höheren Auflösung höchstwarscheinlich eine geringere Übertragungsrate. Auch viele große einfarbige Flächen (wie bspw. der weiße Hintergrund meiner IDE) lassen sich gut komprimieren und werden deshalb schneller übertragen, als ganz ungeordnete bunte Bilder, wie bspw. Fraktale oder Ähnliches.

    mein-wunschname schrieb:
    Beim 2. Versuch kam keine Meldung. Ich sehe aber auch den Unterschied:

    Beim ersten DL wurde eine Datei gespeichert, bei der der Dateiname so aussah

    VampireSilence_Dawn_Spectator_1_1_7_8.zip__3030_i615928874_il9834865.exe

    heißt also, der File-Uploader modifiziert u.U. die Dateien und verbreitet so sein Werbepost.

    Vom Dateinamen her würde ich vermuten, dass diese Datei nicht im geringsten etwas mit dem zu tun hat, was ich hochgeladen habe. Wie man sieht wurde an den echten Dateinamen einfach ein "__3030_i615928874_il9834865.exe" angehangen, was die Datei zu einer Anwendung macht. Also keine Ahnung, wo du das her hast, aber von mir ist diese Datei sicher nicht.

    Update: Neue Version 1.1.8.9 hochgeladen.

    Update: Neue Version 1.2.0.10 hochgeladen.

    Viele Grüße
    - VampireSilence
  • in: Programmvorstellung: Dawn Spectator

    geschrieben von vampiresilence

    1.a) Nein, ich habe keine Dropbox.
    1.b) Nein, ich muss den Download nicht anbieten, aber da jeder halbwegs versierte Mensch AdBlock Plus installieren kann, interessiert das zum Glück auch niemanden.
    2. VirSCAN.org meldet: Virenfrei.
  • in: Programmvorstellung: Dawn Spectator

    geschrieben von vampiresilence

    Oh gut, dass du das sagst! Ich bin da nämlich registriert und hab das deswegen garnicht mitbekommen ^^". Ich lade das dann natürlich nochmal woanders hoch.

    Edit: So, jetzt sollte der Link wie vorgesehen allen zur Verfügung stehen.

    Viele Grüße
    - VampireSilence
  • in: Programmvorstellung: Dawn Spectator

    geschrieben von vampiresilence

    Hallo Zusammen,

    ich habe mal wieder ein kleines Tool entwickelt, dass ich euch kurz vorstellen möchte. :smile:

    Lizenz
    CreativeCommons BY-NC-ND

    Beschreibung
    Bei Dawn handelt es sich um ein Programm, mit dem ihr euren Bildschirminhalt (Live) mit anderen teilen könnt. Dazu muss eine Verbindung (z. B. LAN oder Internet) zum Zuschauer aufgebaut werden.

    Features
    - Minimalistisch Easy-to-Use
    - Server und Client in Eins
    - Unterstützt Systeme mit mehreren Bildschirmen (wählbar)
    - Bildschirmbereiche pixelgenau wählbar (Auswahlhilfe im Programm enthalten)
    - Bildrate beliebig limitierbar
    - Bandbreitennutzung beliebig limitierbar
    - Bildqualität wählbar (unter 4 Voreinstellungen)
    - Mauszeiger optional anzeigbar
    - Zeitstempel optional anzeigbar (Position wählbar unter 4 Voreinstellungen)
    - Beliebig viele Zuschauer möglich
    - Übersicht über aktuelle Zuschauer
    - Optionale Passwortsicherung (empfohlen!)
    - Neu: Unterstützung für mehrere Sprachen (bisher Deutsch und Englisch, beliebig erweiterbar *1)

    Beispiele
    - Ihr könnt Präsentationen durchführen, ohne dass die Zuschauer selbst anwesend sein müssen.
    - Ihr könnt Freunden zeigen, was ihr gerade tut. (Und euch dabei helfen lassen, selbst Erklärungen dazu abgeben oder euch beim Zocken beobachten lassen)
    - Ihr könnt Streams re-streamen. (Entsprechende Nutzungsbedingungen bitte selbstständig vorher lesen und auf Zulässigkeit prüfen)

    Verwendete Bibliotheken
    - SimpleSettings2.dll (wird mitgeliefert)

    Installation
    Nicht nötig. Herunterladen, starten, fertig. Im Stammverzeichnis wird eine Datei "settings.txt" angelegt.

    Deinstallation
    Dateien/Ordner löschen, fertig.

    Ideen, Anregungen und Feedback
    Wie immer jederzeit erwünscht. :smile:

    Download
    VampireSilence Dawn Spectator Tool 1.2.1.11

    *1) Dawn übersetzen
    Dawn kann von Jedem frei übersetzt werden. Dazu ist es lediglich erforderlich eine *.dct-Datei im Stammverzeichnis anzulegen, die die entsprechenden Vokabeln enthält. Eine Blankodatei (00.dct) liegt dem Archiv bei und muss nur noch mit einem beliebigen Texteditor geöffnet und ausgefüllt werden. Als Beispiel kann außerdem die englische Sprachdatei (0044.dct) genutzt werden. Die Zeichenkodierung der *.dct-Datei sollte UTF-8 sein, da es sonst passieren kann, dass Umlaute nicht korrekt dargestellt werden.


    Viele Grüße
    - VampireSilence
  • in: Bestimmtes Control für ControlCollection festlegen

    geschrieben von vampiresilence

    Hallo Zusammen,

    ich erstelle gerade ein UserControl, das einen Container für ein UserControl2 (das auch von mir ist) darstellt. Dessen ControlCollection mache ich im VisualDesigner des VisualStudios sichtbar und zugreifbar. So:

    .
            [Browsable(true)]
            [DesignerSerializationVisibility(DesignerSerializationVisibility.Content)]
            [System.ComponentModel.EditorBrowsable(EditorBrowsableState.Always), EditorAttribute(typeof(CollectionEditor), typeof(UITypeEditor))]
            public ControlCollection InnerControls
            {
                get
                {
                    return base.Controls;
                }
            }


    So, jetzt ist es aber so, dass immer wenn ich über das PropertyGrid im VisualStudio die ControlCollection mit dem Standard UITypeEditor öffne und dort ein Control hinzufüge, dies ein Standard System.Control wird (vgl. Screenshot). Ich möchte aber, dass immer und ausschließlich UserControl2-Controls hinzugefügt werden. Wie kann ich das hinkriegen ?

    Viele Grüße
    - VampireSilence
  • in: Software schützen lassen. Wie?

    geschrieben von vampiresilence

    Naja, da es sich wie gesagt um einen Algorithmus handelt, komme ich im Prinzip überhaupt nicht drum herum, ihn an zahlende Kunden weiterzugeben. Ich dachte da vielleicht an patentieren, allerdings kann man ja nur Erfindungen patentieren und keinen Code.

    Das Problem ist, dass der Algorithmus vorallem sehr performant ablaufen soll, daher ist eine lokale Einbindung in die entsprechenden Anwendungen zwingend erforderlich.

    Auch Lizenzschlüssel sind hier nicht gerade zweckmäßig. Ich sollte vielleicht auch noch erwähnen, dass der Algorithmus vorallem für große Firmen interessant wäre und ich daher auf eine gewisse Seriösität setzen kann.

    Wie setzt Microsoft (o. Ä.) solche Dinge denn normalerweise durch ?

    Liebe Grüße
    - VampireSilence
  • in: Software schützen lassen. Wie?

    geschrieben von vampiresilence

    Hallo Zusammen,

    ich würde gerne wissen, wie ich mir Software (bzw. in meinem speziellen Fall: Algorithmen) schützen lassen kann. Damit meine ich genauer gesagt, dass ich die Software verteiben kann wie ein Produkt, so wie Microsoft Windows vertreibt (man kann es kaufen, aber keiner darf es ohne Erlaubnis benutzen). Denn ich denke, ich habe endlich mal einen großen Wurf gelandet und will jetz auch etwas Kohle dafür sehen.

    Den Trick mit dem "sich selbst den Code per Post/E-Mail schicken" kenne ich schon. Damit kann ich nachweisen, dass ich den Code als Erster hatte, aber das hindert andere ja nicht daran, den einfach abzukopieren und in eigene Produkte einzubinden. Also was gibt es da noch ? (Vorallem auch international gesehen)

    Liebe Grüße
    - VampireSilence
  • in: CSPRNG gesucht!

    geschrieben von vampiresilence

    Hallo Zusammen,

    ich suche einen CSPRNG (Cryptographic-safe pseudo-random number generator). Ich habe mich derzeit auf Rfc2898 eingeschossen, der ist mir allerdings etwas zu langsam (mit 1300 Iterationen) und daher suche ich etwas Schnelleres. Ich liebäugle so ein bisschen mit dem Mersenne-Twister, weil der eigtl alle Eigenschaften besitzt, die ich mir so vorstelle, allerdings wird der trotzdem nicht für kryptografische Anwendungen empfohlen. Weiss zufällig jemand warum ? Und wie hoch müssen die Iterationen beim Rfc2898 min. sein, damit sie kryptografisch sicher sind / kann ich die reduzieren ?

    Liebe Grüße
    - VampireSilence
  • in: Ein neuer "Wunderkraftstoff". Verboten ?

    geschrieben von vampiresilence

    Hallo Zusammen,

    ich habe gestern durch Zufall einen Artikel bei Klopp gefunden, der einen neuen Wunderkraftstoff ankündigt. Er soll unter anderem günstig, sauber und vorallem preiswert sein. Der Artikel ist allerdings schon fast 3 Jahre alt und ich habe bisher nichts von diesem Kraftstoff gehört. Weiss zufällig jemand, was daraus geworden ist oder ob dies nur ein Scherzartikel war ? (Klingt ja wirklich zu schön, um wahr zu sein)

    Link: http://info.kopp-verlag.de/hintergruende/enthuellungen/andreas-v-r-tyi-und-niki-vogt/kein-scherz-billiges-umweltfreundliches-benzin-entwickelt-warum-politiker-entsetzt-sind.html

    Liebe Grüße
    - VampireSilence
  • in: Mahnung: ist sie seriös ?

    geschrieben von vampiresilence

    @snhth
    Danke für den Hinweis^^ habs korrigiert.
    So und der Name und die E-Mail (glaubte ich) stammt aus den Account-Daten des angeblichen Redtube-Accounts. Ansonsten haben Anwälte ja immernoch die Möglichkeit sich persönliche Daten zu beschaffen, sofern es einen begründeten Tatverdacht gibt. Beides scheint jetzt nicht mehr erfüllt, da es a) keine Anwälte waren und b) kein Tatverdacht vorliegt. Daher habe ich leider keinen Schimmer, wie man an den Namen gelangen konnte.

    Liebe Grüße
    - VampireSilence
  • in: Mahnung: ist sie seriös ?

    geschrieben von vampiresilence

    Gute Idee mit dem Header, da hab ich jetzt garnicht dran gedacht. Denn da ist direkt das Nächste drin, dass mir suspekt vorkommt: Absender "dennis1101@live.de" und "dr.u.bolz@gmx.de".

    Also der Header der ersten E-Mail ist folgender:
    From Anwalt Urmann Tue Dec 10 09:12:37 2013
    X-Apparently-To: (meine email) via 46.228.38.190; Tue, 10 Dec 2013 09:16:23 +0000
    Return-Path: <dennis1101@live.de>
    X-YahooFilteredBulk: 65.55.116.25
    Received-SPF: pass (domain of live.de designates 65.55.116.25 as permitted sender)
    X-YMailISG: 6MOHmBsWLDvQi2SThwYQ82j9xctxQCRKGnlAo26xyn4o9PIB
    gMdzHC2aHGKwQg0jXrTsWiDcBBVzZWSKizj488aKnzRPEOeMCPGXoGGULvl4
    A5rw959Jy5y_g7bB9VAjBlP9ulXpy2mmWqTNgGdi51kejaGEP7V1EYed5dwf
    dVTad97SrWRQApZre9kN_sl.q2xE1XQKNFVd35_rx6IkrZSDNGgKQT0yYQ0z
    wDY3YgoBE2Y8Piza2ZewbtxN7331FFoAZslMrdIFloBrP_ceXLTK_2HDjZ3B
    tsSmZCt_2Hy_HSvNblCD5aK3N45JothJkE6EJGGZJ.yzfGMuOce.TKy9.Hdv
    ZhqnZR0hYtxJel61FUlSKUwV5HhrciwbUzcKZY8Ihglsm.aIPels2Qva7W0E
    vjbGB4L1N7Dxro9mqI6UIZ0iOwfJBcunq_SCnU0rDxNkbuCfkL7Ad4dYIJhd
    .SoM8uYewG3fTGamsN.fNilYmRgMtNwPwMDnZswZNGQgXVPFS6ktBa93vB3q
    YSlWa.0SV_46gqU_Hf9nTZv1Bu3V8UMi3oYRL0HDcuJUNmrF.RAEetlZITHW
    JW.vgvyU2eumkfwag5QkK_bR036VMjx5xP9dU4218qPTqyb03_M3pAC2.hfm
    jTtSgN.UXsamQ0Z6qgvg1Jw6XBZSitmO_mgujcu_i9T_6ZGVPA39_z8fkfYy
    YjoA8b.koxoETp3ItDAMfrJhExGndz3BqxZeEAokbHdLsSjI2huoWYrz9bcF
    xV3sNuamDQzX0CvOTB0JePp5dVgOI6E5O05rEzHhUcP5RMUX6YxfONbahekQ
    vPdqr_KcDrJRlpnWvN7WAFwuCaL9LK2cAhoBQPT72i9h.4d_.GwNCuIz84NE
    1iG_BbqeY9Oop5d7z2IGSs01PgU90cVE9FajQrAc41wCC.KcDUdByte6tQQa
    w8g2ANeG4rSgf36iSb4FJGng9HkwUAv5RTpv_HIZLkigDMsGIViVsNBitNIC
    HC0YyeMy3HSjhw89NxpY1fRj5cTa6ayKZHZX3.38ABP59W_puKXWrPjqM946
    hHVHJL2DxbFxtZmecHLNppXB8VyViuQ_5rrWnqeFa8Wu8JY5NxVxHrltot78
    BxJN9zIyQdPaR.wY3vnDh.AeaFG9QUWGYw--
    X-Originating-IP: [65.55.116.25]
    Authentication-Results: mta1128.mail.ir2.yahoo.com from=live.de; domainkeys=neutral (no sig); from=live.de; dkim=neutral (no sig)
    Received: from 127.0.0.1 (EHLO blu0-omc1-s14.blu0.hotmail.com) (65.55.116.25)
    by mta1128.mail.ir2.yahoo.com with SMTP; Tue, 10 Dec 2013 09:16:23 +0000
    Received: from BLU0-SMTP237 ([65.55.116.8]) by blu0-omc1-s14.blu0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675);
    Tue, 10 Dec 2013 01:16:22 -0800
    X-TMN: [j3VENypq+7G7RVG7fl3zN88h7xKab6+w]
    X-Originating-Email: [dennis1101@live.de]
    Message-ID: <BLU0-SMTP237650B5DBC4B191EE92F4ED9D20@phx.gbl>
    Return-Path: dennis1101@live.de
    Received: from wolfgang ([80.153.169.61]) by BLU0-SMTP237.phx.gbl over TLS secured channel with Microsoft SMTPSVC(6.0.3790.4675);
    Tue, 10 Dec 2013 01:16:15 -0800
    From: Anwalt Urmann <dennis1101@live.de>
    To: "(Vorname Nachname)" <(email)>
    Subject: Abmahnung der Urheberrechtsverletzung an dem Werk Amandas secrets 10.12.2013
    Date: Tue, 10 Dec 2013 09:12:37 +0000
    MIME-Version: 1.0
    X-Mailer: Microsoft Outlook Express 6.00.2800.1106
    X-Priority: 3
    Content-Type: multipart/mixed; boundary="=-XC7E59AC9F"
    X-OriginalArrivalTime: 10 Dec 2013 09:16:18.0921 (UTC) FILETIME=[7C3F6590:01CEF588]
    Content-Length: 51362


    Der Header der zweiten E-Mail ist folgender:
    From Rechtsanwaltschaft Tue Dec 10 08:44:19 2013
    X-Apparently-To: (email) via 46.228.38.195; Tue, 10 Dec 2013 08:46:05 +0000
    Return-Path: <dr.u.bolz@gmx.de>
    X-YahooFilteredBulk: 212.227.17.22
    Received-SPF: pass (domain of gmx.de designates 212.227.17.22 as permitted sender)
    X-YMailISG: _J5BgKsWLDuzkQ.T46VQJnlWzaP8xEMMerM_GTnHEOQBJhwb
    LcCF1BRGN0hYMc5lXYCqllc_vHwWpfLQhWjfxhkf7.siPpVqCxvBLL1.X6dR
    1nQTc2fPvnzTr7LY.3xvyj4n4ubXZGRNhaEiqITVzldglXRcL03YOqiwkL7n
    __L1wb4aUClY2X_8OPE1TV.FYBoclSVbZ.xESbeDpVcS8a0LKKpjQxknE6TZ
    erbjLdGS9UhxpWDK5Z9f69O6uo6P2CEdpUsV87x5.Ew2eDkq.kBosOmS_j_y
    hK0JGfsuPQviA3dQvaOkqEqDfbI0.RHo05.LsKWge__MeKvfuipRnL_xfVEg
    6RZ7voG9vj6XWuI4leSNTZTmLhm02oq4irNhRCWoyRCFxcfw23yQDTIdLWfd
    8Ps1HuN9UB6XpHXAZrhj6Q2SDD0B9pOcyfzg9Ry1qDnx765qOy1iNK5BKq5.
    tDX7l1Sf2HX6hdBdVIdrO_07JglSjxTTOLVu1Ff_h8wlyTJMMFYOHUsiAcb3
    E2m1LCxcTlgQ.gmnVpgEDIuMEp499tXmDJgp1OnCekwkm2v14iM6L_OBuPBW
    e1WeC2vTauXnb23mU6IuD.gHmx.jGfhqr7fOVXDYgk.VvTHHOzAHx31hZuKy
    LU1R44QbuqaykSx.8jVvDYkodBxKDQPXikT2EjU3A1dfMVMhGnclhN1Eycmo
    RgeOYDR40XyNhdOGLMlf.k5QYtaK4kH7lblcOVRrm54g1cLmfVlWO9pWiz86
    cQ87.ex6FXVqPgmkFsivrMNo5qle_7OBlvCXeEPOquNXg929nklPzPlAKXZL
    7mUBMC8nPuMxaFE9TwMebDIQLwbDDWON.JgwRUBFPqprJTUXAieg3j05WHr_
    IO0r.YNujPTJd8v_jNOa8EZhuwYK6PwViqJMBWy0EGKTBP5tGBEtwMneED.E
    H0eQVYiZyIfUZjWSNsrvfbNzwg4YX10gODlX08Pjc2OvUVfMeqDNVCjgmRrg
    TVsJePoIk8WZKOqoLNd4z.qI6B2bFcFULHjMNeXanntX34tlpPZFS3jBW.L3
    GSynILBw.SBLgACdtTbVbdotUixv7KKB7BRxP.cFpK5DxUSjMrc4iR_xa2mN
    cWwRG0wTrom8M.xPLfpE0G1yQYN5iGpU_trTV29keZ6H3aXeLjJBXVogDTYs
    cQ6WrNrBVMfq8OmAmYFfgueNwUdowPnrN82aoMea8ZptLzD_2O85YvX1y1ey
    n2dB8vsrPu1iSb8HMIHmgnwyUmm_mpqeMJc_P9NHYy.oW0ybp8bXYe2bEnHL
    wPqYSe6PIQFxMxjXnWhQevV4ofoL8FEEw.sA6amJlnjl1JGY442IuEMEPJ0l
    JWNm53txorWqdakVfGcgT0OkWb252hICuGc-
    X-Originating-IP: [212.227.17.22]
    Authentication-Results: mta1058.mail.ir2.yahoo.com from=gmx.de; domainkeys=neutral (no sig); from=gmx.de; dkim=neutral (no sig)
    Received: from 127.0.0.1 (EHLO mout.gmx.net) (212.227.17.22)
    by mta1058.mail.ir2.yahoo.com with SMTP; Tue, 10 Dec 2013 08:46:05 +0000
    Received: from KH-PC ([80.132.217.198]) by mail.gmx.com (mrgmx101) with
    ESMTPSA (Nemesis) id 0MT74k-1VxQAn3VbC-00SB0H for <pundt58@yahoo.de>; Tue, 10
    Dec 2013 09:41:04 +0100
    From: "Rechtsanwaltschaft" <dr.u.bolz@gmx.de>
    To: "(Vorname Nachname)" <(email)>
    Subject: Abmahnung der Urheberrechtsverletzung an dem Werk Dream Trip 10.12.2013
    Date: Tue, 10 Dec 2013 08:44:19 GMT
    MIME-Version: 1.0
    X-Mailer: Microsoft Outlook Express 6.00.2800.1106
    X-Priority: 3
    Content-Type: multipart/mixed; boundary="=-XCF3624208"
    Message-ID: <0MSZ6u-1VxyOC1cFo-00Rd2V@mail.gmx.com>
    X-Provags-ID: V03:K0:Ui2MjCpTsM1gv+XkHqzv+PaZuklnE05PhWs+WCsTIM/dh8gFM83
    SZEUHX2rm/usgAREtBiy+wFq6UTOcNWd9ziSMkUwJXJQe/oBvBTsR1Vh00jjzugzsqRDw7I
    cq2eFvGrb8Dsm8FXdhKtW6I1wD+TNBkyIwQzE6DZV81I0h7uWlygqPiUUfVxAw4AdmIPmlC
    XCYRRyHX5DByKwUUy2eHw==
    Content-Length: 51445


    Liebe Grüße
    - VampireSilence
  • in: Mahnung: ist sie seriös ?

    geschrieben von vampiresilence

    Hallo Zusammen,

    ich habe da mal eine Frage und zwar habe ich heute morgen eine Mahnung erhalten, über einen Film, dessen Urheberrechte ich angeblich verletzt habe. Beziehungsweise eigtl sogar gleich zwei.

    Diese beiden Schreiben lassen mich aus mehreren Gründen an der Glaubhaftigkeit zweifeln, daher wollte ich erstmal fragen, ob jemand sowas auch schonmal hatte und wie ich da am besten drauf reagieren sollte.

    Zunächst mal ist zu sagen, dass die angeblich beweissicher aufgezeichneten IP-Adressen nicht mit meiner übereinstimmen und je Schreiben sogar unterschiedlich sind. Zweitens liegt das Datum eines Schreibens in der Zukunft (26.12.2013) und das Datum des Zweiten war gestern Abend, wo hier jeder im Haushalt ein Alibi hat und ganz sicher keines der aufgeführten Medien genutzt hat. Drittens wurden die Mahnungen per E-Mail verschickt und ich dachte immer Anwälte nehmen seriöse Wege, wie ein Schreiben per Post. Viertens wird eine sog. "Benutzerkennung" angegeben, die nicht existieren kann, dann niemand hier im Haushalt auf der angegebenen Seite angemeldet ist. Außerdem unterscheiden sich die angegebenen Benutzerkennungen der beiden Schreiben auch noch. Und zuletzt, dass Yahoo die E-Mails direkt in meinen Spam-Ordner gesteckt hat.

    Das einzige, das mich echt nervös macht ist im Prinzip, dass die Firma (U+C) tatsächlich existiert und der Name der E-Mail-Adresse korrekt zugeordnet werden konnte. Anbei eine Kopie der E-Mails. Was meint ihr dazu ? Danke schonmal im Vorraus !

    Liebe Grüße
    - VampireSilence

    Sehr geehrte(r) (Vorname) (Nachname),

    Gegenstand unserer Beauftragung ist eine von Ihrem Internetanschluss aus begangene Urheberrechtsverletzung an dem Werk Amandas secrets. Unserer Mandantin The Archive AG steht das ausschließliche Recht zu, dieses Werk zu vervielfältigen (§§ 16, 94 f. UrhG). Dieses Recht wurde durch das Streamen des betreffenden Werkes über Ihren Internetanschluss verletzt.

    Weiter aufgelisteten Daten konnte die seitens unserer Mandantschaft beauftragte Ermittlungsfirma feststellen und beweissicher rechtlich dokumentieren:

    Datum/Uhrzeit: 09.12.2013 23:33:04
    IP-Adresse: 77.13.11.12 (Vorname) (Nachname)
    Produktname: Amandas secrets
    Benutzerkennung: 91375578779
    Stream-Anbieter: Redtube

    Unserer Mandant hat daher vor dem Landgericht Köln Ihren Internet-Service-Provider gemäß § 101 Abs. 9 UrhG auf Auskunft in Anspruch genommen. Das Landgericht hat für diesen Vorfall sowohl die Rechtsinhaberschaft als auch die ordnungsgemäße Erfassung der Rechtsverletzung und Funktionsweise der Ermittlungssoftware bejaht. In dem Beschluss mit dem Aktenzeichen 233 0 173/13 wurde Ihrem Internetserviceprovider die Herausgabe Ihrer Daten gestattet.

    Die beim Streamen des genannten Werkes technisch notwendige Zwischenspeicherung stellt ein Vervielfältigen nach § 16 UrhG dar und steht ausschließlich dem Urheber bzw. dem Rechteinhaber zu. Hierfür spielt es keine Rolle, ob das Werk dauerhaft oder nur vorübergehend gespeichert wird. Eine rechtmäßige Nutzung der Raubkopie (§ 44a UrhG) ist ohne Genehmigung des Urhebers nicht möglich (vgl. AG Leipzig, Urteil vom 21.12.2011 - Az. 200 Ls 390 Js 184/11). Eine erlaubte Vervielfältigung zum privaten Gebrauch (§ 53 UrhG) kommt hier von vornherein nicht in Betracht, da eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet worden ist. Daher hat unsere Mandantschaft gegen Sie einen Anspruch auf Unterlassung und Schadensersatz (§ 97 UrhG). Weiterhin hat unsere Mandantschaft gegen Sie den Anspruch auf Vernichtung aller bei Ihnen noch befindlichen rechtswidrigen Kopien (§ 98 UrhG).

    Aufgrund der Zuordnung der oben bezeichneten IP-Adresse zu Ihrem Internetanschluss besteht ein Anscheinsbeweis dafür, dass der Inhaber für die Rechtsverletzung verantwortlich ist. Dies hat der Bundesgerichtshof jüngst in seiner Morpheus-Entscheidung am 15.11.2012 bestätigt (Az. I ZR 74/12). Als Anschlussinhaber müssen Sie sich auch das Verhalten Dritter zurechnen lassen. Der Bundesgerichtshof hat mit Urteil vom 12.05.2010 (Az. I ZR 121/08) entschieden, dass der Betrieb eines nicht ausreichend gesicherten WLAN-Anschlusses adäquat kausal für Urheberrechtsverletzungen ist, die unbekannte Dritte unter Einsatz dieses Anschlusses begehen. Im Rahmen der sekundären Darlegungs- und Beweislast ist von Ihnen darzulegen und zu beweisen, dass ausreichende Sicherungsmaßnahmen getroffen wurden. Als Anschlussinhaber haften Sie daher zivilrechtlich für die Rechtsverletzung. Die unerlaubte Vervielfältigung urheberrechtlich geschützter Werke wird gemäß § 106 UrhG zudem mit einer Freiheitsstrafe von bis zu 3 Jahren bestraft.

    Namens und in Vollmacht unserer Mandantin fordern wir Sie hiermit auf, die gegebenenfalls noch vorhandene illegale Kopie unverzüglich von Ihrem Computer zu entfernen. Weiter fordern wir Sie auf zur Ausräumung der Wiederholungsgefahr eine Unterlassungserklärung gegenüber unserer Mandantin abzugeben, für deren Eingang in unserer Kanzlei eine Frist bis spätestens 16.12.2013 notiert wurde. Die Unterlassungserklärung muss hier im Original mit Unterschrift vorliegen. Eine Kopie oder eine Übermittlung per Telefax ist nicht ausreichend. Die Unterlassungserklärung muss ausreichend strafbewehrt, unbedingt und unwiderruflich sein. Ein entsprechender Formulierungsvorschlag mit einer Vertragsstrafenregelung nach dem gängigen Hamburger Brauch ist in der Anlage beigefügt. Sofern Sie beabsichtigten, diesen abzuändern (§ 97 a Abs. 2 Nr. 4 UrhG), weisen wir darauf hin, dass nur eine Unterlassungserklärung mit einer ausreichenden Vertragsstrafe die Wiederholungsgefahr beseitigt. Im Falle von Änderungen der Unterlassungserklärung tragen Sie das Risiko, dass diese von uns nicht akzeptiert wird.

    Gemäß § 97a Abs. 3 UrhG besteht weiterhin ein Erstattungsanspruch gegen Sie. Sie haben unserer Mandantin den durch die unerlaubte Verwertung entstandenen Schaden zu ersetzen, den wir hier mit 83,91 Euro beziffern. Weiterhin haben Sie die Kosten der Ermittlungsfirma zur Feststellung der Rechtsverletzung, die Gerichtskosten des Verfahrens vor dem Landgericht Köln und die anteiligen Aufwendungen, die Ihrem Provider gemäß § 101 Abs. 2 UrhG zu erstatten waren zu ersetzen. Hierfür sind 70,00 Euro anzusetzen. Die erstattungspflichtigen Kosten unserer Inanspruchnahme bemessen sich nach dem Rechtsanwaltsvergütungsgesetz (RVG) und werden wie folgt beziffert:

    Gegenstandswert: 2260,00 Euro
    Geschäftsgebühr §§ 13, 14, Nr. 2030 VV RVG: 223,06 Euro
    Pauschale für Post und Telekommunikation: 39,34 Euro
    Schadensersatz: 83,91 Euro
    Aufwendung für Ermittlung der Rechtsverletzung pauschal: 70,00 Euro


    Die aufgezeichneter Beweise sowie die Kontodaten und unsere Kontaktdaten ersehen Sie in der beigefügten Datei.


    Mit freundlichen Grüßen

    Kanzlei U + C Rechtsanwälte URMANN + COLLEGEN Rechtsanwaltsgesellschaft mbH


    Sehr geehrte/r (Vorname) (Nachname),

    Gegenstand unserer Beauftragung ist eine von Ihrem Internetanschluss aus begangene Urheberrechtsverletzung an dem Werk Dream Trip. Unserer Mandantin The Archive AG steht das ausschließliche Recht zu, dieses Werk zu vervielfältigen (§§ 16, 94 f. UrhG). Dieses Recht wurde durch das Streamen des betreffenden Werkes über Ihren Internetanschluss verletzt.

    Folgende Daten konnte die seitens unserer Mandantschaft beauftragte Ermittlungsfirma feststellen und beweissicher rechtlich dokumentieren:

    Datum/Uhrzeit: 26.12.2013 24:15:12
    IP-Adresse: 61.22.14.200 (Vorname) (Nachname)
    Produktname: Dream Trip
    Benutzerkennung: 874211431
    Stream-Anbieter: Redtube

    Unsere Mandantin hat daher vor dem Landgericht Köln Ihren Internet-Service-Provider gemäß § 101 Abs. 9 UrhG auf Auskunft in Anspruch genommen. Das Landgericht hat für diesen Vorfall sowohl die Rechtsinhaberschaft als auch die ordnungsgemäße Erfassung der Rechtsverletzung und Funktionsweise der Ermittlungssoftware bejaht. In dem Beschluss mit dem Aktenzeichen 233 0 173/13 wurde Ihrem Internetserviceprovider die Herausgabe Ihrer Daten gestattet.

    Die beim Streamen des genannten Werkes technisch notwendige Zwischenspeicherung stellt ein Vervielfältigen nach § 16 UrhG dar und steht ausschließlich dem Urheber bzw. dem Rechteinhaber zu. Hierfür spielt es keine Rolle, ob das Werk dauerhaft oder nur vorübergehend gespeichert wird. Eine rechtmäßige Nutzung der Raubkopie (§ 44a UrhG) ist ohne Genehmigung des Urhebers nicht möglich (vgl. AG Leipzig, Urteil vom 21.12.2011 - Az. 200 Ls 390 Js 184/11). Eine erlaubte Vervielfältigung zum privaten Gebrauch (§ 53 UrhG) kommt hier von vornherein nicht in Betracht, da eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet worden ist. Daher hat unsere Mandantschaft gegen Sie einen Anspruch auf Unterlassung und Schadensersatz (§ 97 UrhG). Weiterhin hat unsere Mandantschaft gegen Sie den Anspruch auf Vernichtung aller bei Ihnen noch befindlichen rechtswidrigen Kopien (§ 98 UrhG).

    Aufgrund der Zuordnung der oben bezeichneten IP-Adresse zu Ihrem Internetanschluss besteht ein Anscheinsbeweis dafür, dass der Inhaber für die Rechtsverletzung verantwortlich ist. Dies hat der Bundesgerichtshof jüngst in seiner Morpheus-Entscheidung am 15.11.2012 bestätigt (Az. I ZR 74/12). Als Anschlussinhaber müssen Sie sich auch das Verhalten Dritter zurechnen lassen. Der Bundesgerichtshof hat mit Urteil vom 12.05.2010 (Az. I ZR 121/08) entschieden, dass der Betrieb eines nicht ausreichend gesicherten WLAN-Anschlusses adäquat kausal für Urheberrechtsverletzungen ist, die unbekannte Dritte unter Einsatz dieses Anschlusses begehen. Im Rahmen der sekundären Darlegungs- und Beweislast ist von Ihnen darzulegen und zu beweisen, dass ausreichende Sicherungsmaßnahmen getroffen wurden. Als Anschlussinhaber haften Sie daher zivilrechtlich für die Rechtsverletzung. Die unerlaubte Vervielfältigung urheberrechtlich geschützter Werke wird gemäß § 106 UrhG zudem mit einer Freiheitsstrafe von bis zu 3 Jahren bestraft.

    Namens und in Vollmacht unserer Mandantin fordern wir Sie hiermit auf, die gegebenenfalls noch vorhandene illegale Kopie unverzüglich von Ihrem Computer zu löschen. Weiter fordern wir Sie auf zur Ausräumung der Wiederholungsgefahr eine Unterlassungserklärung gegenüber unserer Mandantin abzugeben, für deren Eingang in unserer Kanzlei eine Frist bis spätestens 16.12.2013 notiert wurde. Die Unterlassungserklärung muss hier im Original mit Unterschrift vorliegen. Eine Kopie oder eine Übermittlung per Telefax ist nicht ausreichend. Die Unterlassungserklärung muss ausreichend strafbewehrt, unbedingt und unwiderruflich sein. Ein entsprechender Formulierungsvorschlag mit einer Vertragsstrafenregelung nach dem gängigen Hamburger Brauch ist in der Anlage beigefügt. Sofern Sie beabsichtigten, diesen abzuändern (§ 97 a Abs. 2 Nr. 4 UrhG), weisen wir darauf hin, dass nur eine Unterlassungserklärung mit einer ausreichenden Vertragsstrafe die Wiederholungsgefahr beseitigt. Im Falle von Änderungen der Unterlassungserklärung tragen Sie das Risiko, dass diese von uns nicht akzeptiert wird.

    Gemäß § 97a Abs. 3 UrhG besteht weiterhin ein Kostenerstattungsanspruch gegen Sie. Sie haben unserer Mandantin den durch die unerlaubte Verwertung entstandenen Schaden zu ersetzen, den wir hier mit 78,44 Euro beziffern. Weiterhin haben Sie die Kosten der Ermittlungsfirma zur Feststellung der Rechtsverletzung, die Gerichtskosten des Verfahrens vor dem Landgericht Köln und die anteiligen Aufwendungen, die Ihrem Provider gemäß § 101 Abs. 2 UrhG zu erstatten waren zu ersetzen. Hierfür sind 60,00 Euro anzusetzen. Die erstattungspflichtigen Kosten unserer Inanspruchnahme bemessen sich nach dem Rechtsanwaltsvergütungsgesetz (RVG) und werden wie folgt beziffert:

    Gegenstandswert: 4031,00 Euro
    Geschäftsgebühr §§ 13, 14, Nr. 2030 VV RVG: 212,87 Euro
    Pauschale für Post und Telekommunikation: 25,58 Euro
    Schadensersatz: 78,44 Euro
    Aufwendung für Ermittlung der Rechtsverletzung pauschal: 60,00 Euro


    Die aufgezeichneter Beweise sowie die Bankdaten und unsere Kontaktdaten ersehen Sie in der beigefügten Datei.


    Mit freundlichen Grüßen

    Kanzlei U + C Rechtsanwälte URMANN + COLLEGEN Rechtsanwaltsgesellschaft mbH
  • in: komische Werbung auf Homepage

    geschrieben von vampiresilence

    czibere schrieb:
    vampiresilence schrieb:
    ... Die Adresse funktioniert. Aber vielleicht ist ein Direktlink ja einfacher. Hier: http://oi46.tinypic.com/fatzx5.jpg.
    aaaha!! ich habe nicht gesagt, dass die adresse nicht funktioniert.
    [...]
    Oh, entschuldige. Beim versuch etwas von dem zu verstehen, was du schreibst, bin ich wohl an meine Grenzen gestoßen. :wink:

    czibere schrieb:
    ich fasse kurz zusammen: mich interessiert einen feuchten dreck, wie die seite des te 'aussieht', mich interessiert, ob sein angegebener quellcode mit dem der seite bei seinem provider ident ist.
    So und damit es keine weiteren Missverständnisse gibt, übersetze ich das jetzt zunächst mal folgendermaßen:
    Ich bin am Aussehen der Seite nicht interessiert, ich möchte nur wissen, ob der angegebene Quellcode mit dem übereinstimmt, was sich bei seinem Provider auf dem Server befindet.

    Gut, dann können wir ja anfangen:
    1. Du kannst nicht sehen, welcher Code sich beim Provider befindet.
    2. Aus seiner Verwunderung über die Werbung lässt sich bereits ableiten, dass diese weder wissentlich noch willentlich eingefügt wurde.
    3. Das hat nichts mit seiner Frage zu tun. Jene zielte nämlich ganz klar auf die Werbe-Bestimmungen Limas ab, die sich mit "Ja" und "Nein" kurz und bündig beantworten lässt.

    mfg
    - VampireSilence
  • in: komische Werbung auf Homepage

    geschrieben von vampiresilence

    czibere schrieb:
    marvinkleinmusic schrieb:
    ... http://i46.tinypic.com/fatzx5.png ...
    yo mey! das bild zu betrachten ist entzückend, aber niemanden nützt etwas!

    ich komme vom image an die adresse http://tinypic.com/view.php?pic=fatzx5&s=6, daher dein link ist absolut unnütz.
    Die Adresse funktioniert. Aber vielleicht ist ein Direktlink ja einfacher. Hier: http://oi46.tinypic.com/fatzx5.jpg.

    czibere schrieb:
    außerdem, wir können es auch nicht wissen, ob dein provider 'tinipick.com' agb und/oder ... was auch immer 'hinter deinen rücken' geändert hat.
    Und weiter die Frage, was hat die AGB von tinypic (so heißt der Hoster) mit seinem Problem zu tun ?

    mfg
    - VampireSilence
  • in: komische Werbung auf Homepage

    geschrieben von vampiresilence

    Die Anzeige kommt mir nur alzu bekannt vor. Das war entweder ein Trojaner oder Malware, was letztlich auch keinen gewaltigen Unterschied macht, da dein System jetzt nicht mehr vertrauenswürdig ist. DIe Konsequenz ist also ganz einfach, das System neu aufsetzen und alles ist wieder in Ordnung.

    mfg
    - VampireSilence
  • in: .ts wird gelöscht

    geschrieben von vampiresilence

    Zur Zeit bleibt dir nur die Möglichkeit deine Installation zunächst auf einem anderen Webserver (z. B. XAMPP) zu installieren und die fertig installierten Dateien später auf den Lima-Server zu kopieren.

    mfg
    - VampireSilence
  • in: Gefahr durch Nordkorea

    geschrieben von vampiresilence

    Hallo Zusammen,

    da sind wir also mal wieder so weit, ein drohender Atomkrieg. Für alle die, die Medien nur grob überflogen haben, hier eine kurze Zusammenfassung. Nordkorea droht den USA mit einem Atomschlag und kündigte den Nicht-Angriffs-Pakt mit Südkorea auf. Sogar das rote Telefon (eine Notfallverbindung zu Südkorea) wurde gekappt. Nach Aussagen Nordkoreas wolle man lediglich auf jegliche Art von Provokation bzw. Grenzverletzung reagieren (und das - so deute ich den Wortlaut - mit ebendiesen Atomwaffen). Die etwas detailreichere Variante, gibts nochmal hier: http://de.nachrichten.yahoo.com/nordkorea-k%C3%BCndigt-nichtangriffspakt-s%C3%BCdkorea-061110867.html.

    Lange Rede, kurzer Sinn. Machtdemonstrationen sind an und für sich nichts Neues, aber die Bereitschaft zum Krieg (zumindest so wie sie in den Medien präsentiert wird) ist für mich erschreckend. Nordkorea scheint seinerseits gerade zu nach Argumenten zu suchen, einen Atomkrieg zu beginnen. Doch ich frage mich auch, was genau überhaupt erreicht werden soll. Ich meine zählen wir mal die Fakten auf. Nordkorea wäre (laut Waffenexperten) in der Lage Atomraketen abzufeuern. Damit sind sie aber bei weitem nicht die Einzigen. Selbst wenn sie also diesen Schritt wirklich gehen würden, gingen sie damit das Risiko eines Gegenschlags und damit der Tötung auch großer Teile der Zivilbevölkerung ein. Die weitere Frage wäre natürlich, ob sich ein Herrscher, der genau dieses Risiko offenbar nicht scheut auch tatsächlich von weiteren Angriffen abhalten lässt, wenn dies erst einmal eintritt. Ich persönlich finde es liegt in der trivialen Verantwortung eines Herrschers genau das stehts versuchen zu verhindern. Aber zurück zu den Fakten. Nordkorea könnte Schaden anrichten, ja. Aber sie könnten niemals gewinnen. Zumindest nichts, was sich lohnen, geschweige denn einen Atomkrieg rechtfertigen würde. Denn sollte im Verhältnis der restlichen Erdoberfläche selbst nur ein vergleichbar kleines Gebiet bombadiert werden, so würden sich die radioaktiven Partikel letztlich doch in der Luft verteilen und schließlich jeden Quadratmeter des Planeten verseuchen. Man sollte meinen, das einem Land (egal welchem) eine solche tragweite bewusst sein sollte, immerhin schneiden sie sich langfristig damit ins eigene Fleisch. Und ich denke auch, dass in einer solchen Situation sich früher oder später jede Nation gegen sie stellen wird, um zu verhindern, dass sie letztlich der gesamten Erdbevölkerung schaden.

    Was also treibt sie dazu an ? Der Versuch eine Machtposition einzunehmen ? Die Eroberung Südkoreas ? Die Einschüchterung Amerikas ? Je länger ich darüber nachdenke, desto aussichtsloser werden die möglichen Ziele. Denn ich denke, das alles würden sie niemals erreichen. Und nicht, ohne selbst besiegt zu werden. Was meint ihr dazu ?

    mfg
    - VampireSilence
  • in: PHP online spiele programmieren

    geschrieben von vampiresilence

    Dem kann ich nicht mehr viel hinzufügen, außer vllt noch zu erwähnen, dass auch Flash und JavaScript für Animationen Overkill ist, wenn man die Performance bedenkt. Unter diesem Aspekt sind *.apng-Grafiken doch die deutlich performantere und kompaktere Wahl.

    mfg
    - VampireSilence
  • in: Fehler beim Zitieren im Forum: "…" wird zu "?"

    geschrieben von vampiresilence

    :lol: Ihr Schnarchnasen, das sind keine Punkte ! ^^
    Versucht die doch einfach mal zu selektieren, ihr werdet keinen von denen einzelt bekommen, denn es handelt sich dabei um dieses zusammengesetzte 3-Punkte-Zeichen, was auch Word verwendet. Das Fragezeichen entsteht also in Folge dessen nur auf Grund einer Zeichensatzinkompatibilität, fertig. :wink:

    mfg
    - VampireSilence
  • in: prüfen ob backlink richtig eingebaut ist

    geschrieben von vampiresilence

    Hi Storm,

    also um mal ein bisschen fachlich zu werden.. b) wäre so aufwendig, dass es aus der Relation herausfällt, die auch noch annähernd lohnenswert wäre. a, c und d sind allesamt mit nem gut gewählten Regex machbar und letztendlich würde ich persönlich ausschließlich auf e) zurückgreifen.

    Damit hast du nämlich die genaue Kontrolle, wie effizient dieser Backlink ist und kannst dann auf Zahlen basierend ein faires Maß finden, wieviel du davon zurückgeben möchtest. Wenn du zB auffällig wenig klickst von einer Seite bekommst, könntest du dich entscheiden dies nicht mehr gelten zu lassen. Aber wie du das konkret handhabst ist dann deine Sache. Wichtig ist eben nur, dass du zuverlässige Daten bekommst und dazu reicht Punkt e) aus.

    Umsetzbar wäre e), wenn jeder Backlink eine Referal-ID bekäme, mit denen sie sich zu erkennen geben könnten. Ein Link enthielte also deine Adresse in der Form http://sub.website.tld/ref=ID. Wobei "ID" dann eben durch eine Zahl oder ein Wort zu ersetzen wäre. Ich rate hier auch direkt zu Zahlen, da du sie dann bequem in eine Datenbank speichern kannst, ohne ständig mit einer Tabelle übersetzen zu müssen. Zusätzlich kannst du die IP und den Referer des Aufrufs prüfen und ggf. speichern, um Betrug vorzubeugen.

    mfg
    - VampireSilence
  • in: Wird usere Freiheit bedroht? Desktop PCs am aussterben!

    geschrieben von vampiresilence

    Also ich kann diese Angst sehr gut nachvollziehen, da ich sie auch selber habe. Diverse aktuelle Bedienkonzepte wie von Apple und Windows 8 (um nur 2 Beispiele zu nennen) sind in meinen Augen eine ausgesprochene Beleidigung an deren Kunden. Apple und Microsoft halten ihr eigenes Clienté scheinbar für mehr als minderbemittelt und wer klüger ist, muss mitmachen.

    Denn der Mechanismus ist ganz einfach. Die Masse kauft Apple, Apple verdient damit Geld. Und Geld verleiht Macht. Vllt werden die Geräte/Software durch Massenverkäufe billiger, aber auf jeden Fall werden High-End-Lösungen seltener und damit teurer. Folglich werden sich in Zukunft nur noch immer reichere Menschen ebendiese Dinge leisten können. Und diese werden somit auch immer Wenigere. Bis es irgendwann darin gipfelt, dass solche Produktionen völlig eingestellt werden und nur noch Apple-Zombies durch die Straßen wandeln, womit die Weltherrschaft von Apple besiegelt wäre.

    Letztlich ist es doch so: Die Masse gewinnt. Und die Masse ist dumm.
    Tut mir leid, ich will niemanden beleidigen, aber wer sich angesprochen fühlt, ist in diesem Fall selber Schuld.

    sebulon schrieb:
    80% der Anwenderintelligenz ist auf 20% aller computeruser verteilt ;-P

    Pareto in Ehren, aber heutzutage dürfte es wohl sogar auf 90/10 hinauslaufen.

    sebulon schrieb:
    somit ist es nur natürliche auslese...

    Ich bete zu Gott, dass soetwas wie natürliche Auslese nochmal eingeführt wird, denn dann stünde Apple vor dem Bankrott, die Übervölkerung wäre gestoppt und wir bräuchten diese Diskussion nicht führen.

    Und ja: Wir sind bedroht ! Und jeder der das nicht sieht, ist naiv, blauäugig und sollte sich am besten direkt ein Smartphone kaufen.

    mfg
    - VampireSilence
  • in: [c#] Verschlüsselung von Dateien

    geschrieben von vampiresilence

    Dateien mit RSA zu verschlüsseln liegt aber nicht im Sinne des Erfinders. Viel mehr soll es zur zuverlässigen Zuordnung der Identität eines Empfängers dienen, z.B. beim E-Mail-Verkehr und Ähnlichem. Dass AES etwas mehr Leistung beansprucht hat auch seinen Sinn, schließlich leben wir im Zeitalter von Security-by-Duration.

    Wenn du einen sehr sicheren Algorithmus nutzen willst, kann ich dir DES (selbst 3-fach oder meinetwegen 100-fach) nicht empfehlen, denn einmal nicht sauber implementiert und schon fällt die Gesamtsicherheit auf die Sicherheit einer Einzelrunde zurück. Stattdessen kannst du tatsächlich AES nutzen, oder aber z.B. Twofish (keine bekannten Angriffsmöglichkeiten), MARS (genau wie Twofish als hoch-sicher eingestuft), RC6 oder Serpent. AES-Gewinner Rijndael ist im übrigen nur als hinreichend-sicher eingestuft worden. Und je nach Ausmaß der Paranoia (Achtung Humor ;) ) kannst du auch mehrere Algorithmen hintereinanderschalten. Dies erreichst du, indem du deine Daten der Reihe nach je von einem Algorithmus verschlüsseln lässt und das entstandene Chifrat anschließend mit dem nächsten Algorithmus verschlüsselst. Unnötig zu sagen, dass du zum Entschlüsseln die Algorithmen dann in umgekehrter Reihenfolge staffeln musst.

    Um aus Benutzerkennwörtern ByteKeys fester länger zu generieren, kannst du RFC 2898 (RSA) nutzen, Codesnippet am Ende. Damit ist es später egal, wie lang oder komplex das ursprüngliche Kennwort einmal gewesen ist und es ist sicherer und vorallem in der Länge flexibler als bspw. ein MD5-Hash. Schau dir im Übrigen auch die Klasse genauer an, mit der du dies durchführst, die Iterationen sollten min. 1000 Runden betragen, um möglichst sicher zu sein. Mehr runden dauern länger, sind von einem Angreifer schlechter nachvollziehbar und sind somit sicherer. Beachte auch immer, dass dein Programm in die Hände des Angreifers gelangen könnte und die Anzahl der Iterationen, sowie der Salt (siehe Snippet) dann für ihn sichtbar würden und dann keine zusätzliche Sicherheit mehr bedeuten.

    using System.Security.Cryptography;
    using System.IO;
    
                // Einstellungen
                string userPW = "Dieses Kennwort wurde vom Benutzer gewählt.";
                byte[] salt = new byte[] { 0x1, 0x2, 0x3, 0x4, 0x5 }; // Was hier steht hat einen Einfluss darauf, wie das Kennwort später aussehen wird. Die Werte müssen jedoch keiner bestimmten Struktur folgen und sollten möglichst zufällig sein.
                int keyLength = 32; // Welche Länge soll das Passwort später besitzen ? Oft sind es 32 Zeichen => 256 Bits.
    
                // Schlüssel generieren
                Rfc2898DeriveBytes rfc2898 = new Rfc2898DeriveBytes(userPW, salt);
                rfc2898.IterationCount = 5000; // Der Standard sind 1000, aber mehr schadet nicht.
                byte[] resultingKey = rfc2898.GetBytes(keyLength);
    
                // Verschlüsseln
                string rawData = "Dies hier möchten wir verschlüsseln.";
                byte[] data = Encoding.ASCII.GetBytes(rawData); // Dies wird aus dem Text ein Byte-Array machen. Es gibt verschiedene Encoder, aber ich bevorzuge ASCII, da es schnell ist und Arrays geringer Größe erzeugt.
                byte[] chiffre = UltimateEncryption(data, resultingKey); // Frei erfunden. Hier musst du einen Algorithmus wählen.
    
                // Abspeichern
                File.WriteAllBytes(@"X:\Ordner\Datei.ext", chiffre);
    
                // Roundtrip => Wir prüfen, ob wir wieder den ursprünglichen Text erhalten. Das ist nicht nötig, aber zum Üben anschaulich.
                byte[] roundtrip = UltimateDecryption(data, resultingKey); // Der entsprechende Algorithmus, um den Text wieder zu entschlüsseln.
                string decrypted = Encoding.ASCII.GetString(roundtrip); // Der gleiche Encoder wie vorher auch. Hier ASCII.
    
                // Überprüfen => Hat es geklappt ?
                if (decrypted == rawdata)
                    JumpInTheAirAndShoutHurray("!");

    mfg
    - VampireSilence
  • in: Offene Beziehungen

    geschrieben von vampiresilence

    Offene Beziehungen sind in meinen Augen nicht viel mehr als soziale Backup-Systeme. Denn wer seinen Partner aufrichtig liebt, der hat kein Bedürfnis nach anderen Geschlechtspartnern und wenn doch, dann ist man einfach mit dem Falschen zusammen. Dass nicht jede Beziehung perfekt ist dürfte jedem klar sein, aber wenn die unbefriedigten Bedürfnisse nicht mehr durch die emotionale Anziehung kompensiert werden können, muss man sich selbst eingestehen, dass die Beziehung einfach nicht das Wahre ist.

    Ich verstehe natürlich den Reiz bei vielen Frauen/Männern landen zu können, aber man sollte sich immer fragen, warum diese Befürfnisse überhaupt bestehen. In jungen Jahren mag es Erfahrungsdurst sein, aber irgendwann läuft es meist in eine Schiene hinein, die nur dazu gedacht ist das Selbstwertgefühl mit den Errungenschaften seiner sexuellen Beutezüge aufzuwerten.

    Die Frage, die man sich also stellen muss, lautet viel mehr, wieso braucht man das ? Wieso kann man sein Selbstwertgefühl nicht aus dem schöpfen, was man tut ? Oder aus dem, was man ist ? Das ist nämlich die Wurzel des Ganzen. Und ich denke, wenn man das erstmal herausfindet und sich damit auseinandersetzt, wird jeder irgendwann feststellen, dass man dies garnicht mehr so sehr braucht. Denn man kann mit Jemandem schlafen - ok - aber irgendwann ist man dann auch mal damit fertig und danach geht die Welt genau so weiter wie zuvor - vorrausgesetzt denn man verhütet.
  • in: Abtreibung? Ja - Nein

    geschrieben von vampiresilence

    Ich denke eine allgemeine Antwort "Ja" oder "Nein" ist hier nicht möglich, man sollte den Einzelfall betrachten.

    In der Regel bin ich dagegen. Aber in bestimmten Fällen, wie bspw. wenn die Mutter definitiv zu Jung ist, sollte man es in Erwägung ziehen. Denn es geht nicht nur darum einen Menschen auf die Welt zu bringen und sich bequem hinter der Aussage "Oho, wir dürfen nicht morden" zu verstecken, sondern es geht auch darum für das Kind zu sorgen und Verantwortung dafür übernehmen zu können und das ist das Allerwichtigste.

    Man sollte sich also immer fragen, ob ein Kind für das man sich entscheidet tatsächlich glücklich sein kann, mit dem was man ihm bieten kann (z. B. eine intakte Beziehung, finanzielle Mittel für Schulbildung etc. pp.) und ob eine gesunde emotionale Entwicklung zumindest in gewissen Grenzen garantiert werden kann (und es mag sein, dass z. B. auch eine 14-Jährige Mutter, die auf der Straße lebt dies irgendwie schaffen kann, aber die Chancen sind doch wesentlich geringer, als bei zwei Menschen die voll im Leben stehen und füreinander sowie das Kind immer da sind). Andernfalls handelt man höchst egoistisch und verantwortungslos.
  • in: Meldepflicht für Hackangriffe

    geschrieben von vampiresilence

    Hallo zusammen!

    Ja, ich bin auch mal wieder da. Ich habe vor Kurzem im Radio gehört, dass man darüber nachdenkt, eine öffentliche Meldepflicht für Hackangriffe einzuführen und da musste ich irgendwie an euch denken. ;)
    Das Ganze soll den Nutzen haben, dass schnell bekannt wird, wenn neue Sicherheitslücken auftauchen und anschließend entsprechend reagiert werden kann. Ich für meinen Teil sehe hier aber die Gefahr, dass gerade dieses Wissen missbraucht wird, um bestimmte Server gezielt nach einem bestimmten Verfahren anzugreifen, zumindest solange die Daten öffentlich sind.
    Wenn dann würde ich eine Meldepflicht direkt und diskret an die Regierung bevorzugen, die ihrerseits dann diese Daten sammelt und eine gewisse Art von Dienstleistung zur Verfügung stellt, die neue Server auf bekannte Sicherheitslücken prüft und ggf. Ratschläge für deren Beseitigung erteilt. Also in etwa sowas wie der TÜV nur für Server. Was denkt ihr darüber ?

    Liebe Grüße
    - VampireSilence
  • in: Formulare in XNA einbringen?

    geschrieben von vampiresilence

    Solche Formular-Klons erfreuen sich natürlich größter Beliebtheit, wenn es um Einstellungen aller Art innerhalb des Spiels geht oder auch bspw. zur Unterzeichnung seiner neusten Highscore. Dafür gibt es bereits eine Vielzahl von Engines, die sich extra nur um soetwas kümmern und (zumeist) leicht eingebaut werden können.

    Da kann ich dir als fertiges Projekt erstmal NeoForce empfehlen. Es wird nur leider nicht mehr weiterentwickelt und wird schon in ein paar Jahren warscheinlich outdatet sein.

    Als nächsten kann ich dir noch die starLiGHT.Engine empfehlen. Die ist noch nicht völlig fertig, dafür aber topaktuell und wird von einem wirklich talentierten Programmierer kontinuirlich weiterentwickelt. Der weitere Vorteil hier ist, dass die Engine außerdem noch weitere Dinge, wie bspw. 2D- und 3D-Physics enthält und als Rundumpaket verwendet werden kann. Da ist bestimmt noch einiges dabei, dass du ebenfalls gebrauchen kannst.

    mfg
    - VampireSilence
  • in: Die CO2-Theorie ist nur geniale Propaganda

    geschrieben von vampiresilence

    Ersteres hat auch niemand getan. Mal davon abgesehen, solltest du dich nochmal besser über die sog. "Sonnenflecken" erkundigen, die du warscheinlich meinst. Jene folgen nämlich in etwa einem Zyklus von 11 Jahren und wurden folglich während der gesamten Dauer der offensichtlichen Erwärmung schon einige Male durchlaufen. Ansonsten hat die Sonne eine annähernd konstante Oberflächentemperatur von 5500 °C und dazu braucht man keinen Astronomen, dazu hätte selbst Wikipedia völlig ausgereicht.

    Und das Abkühlungsgesetz hat damit mal garnichts zu tun, da die Menge an reflektierter, reimitierter und eingestrahlter Energie seit ca. 2 mrd. Jahren im Gleichgewicht steht.

    Das letzte Quäntchen an Einfluss, könnte wohl der Mond daran nehmen, da sich seine Umlaufbahn mit jeder Gezeit etwas vergrößert und damit auch die sichtbare Abschmirungsfläche immer geringer wird. Aber bevor es durch diesen Effekt zu spürbaren Veränderungen auf der Erde kommen kann, wird sich die Sonne bereits zu einem roten Riesen aufgebläht und die Erde in ein kosmisches Brikett verwandelt haben.

    Liebe Grüße
    - VampireSilence
  • in: Die CO2-Theorie ist nur geniale Propaganda

    geschrieben von vampiresilence

    Ja, der Wert klingt schon sehr viel besser. Man könnte jetzt natürlich noch argumentieren, dass ein Mensch weder schalten, noch anfahren muss, aber ich will mal nicht päpstlicher sein als der Papst. ;)

    Liebe Grüße
    - VampireSilence
  • in: Die CO2-Theorie ist nur geniale Propaganda

    geschrieben von vampiresilence

    Inzwischen habe ich gegooglet, dass ein erwachsener 70kg schwerer Mensch pro Stund 15ℓ CO2 ausatmet. Das sind 29,7 Gramm pro Stunde und 712,8 Gramm am Tag. Ist es so unrealistisch, dass ich für einen kurzen Zeitraum 4 mal so viel CO2 in die Luft gepustet habe, als ein etwas schwerer Mensch es kontinuierlich tut?


    Die ernüchternde Wahrheit lautet: Ja.

    Liebe Grüße
    - VampireSilence
  • in: Die CO2-Theorie ist nur geniale Propaganda

    geschrieben von vampiresilence

    Und meine Pulsuhr sagt mir gerade "Integer Overrun", wenn ich sowas lese.

    1. Eine Pulsuhr kann grundsätzlich schonmal keine exakten Aussagen über deinen Energieverbrauch machen, dazu ist sie garnicht in der Lage. Sie ist nur dazu gedacht durchschnittliche Richtwerte zu privaten Vergleichszwecken anzugeben. Beispielsweise verbrennt ein Mensch, der 120 kg wiegt mehr Energie, während er sein Bein hebt, als Jemand der im gleichen Alter 80 kg wiegt. Sowas muss jedem Menschen eigtl von vorn herein klar sein.

    2. Die Prozesse in deinem Körper wandeln ein chemisches Potenzial niemals mit einem 100%-igen Wirkungsgrad in Energie um. Die Oxidation deiner Nahrung wird zwar schrittweise in vielen einzelnen Prozessen so abgefangen, dass möglichst viel dabei herausgeholt wird, aber es ist bei Weitem nicht 100% (Stichwort Citrat-Zyklus könnte da für dich interessant sein).

    3. Du verbrennst keinen Kohlenstoff, sondern vorwiegend Kohlenhydrate. Das ist eine Stoffklasse der Summenformel Formel: C_{x}(H2O)_{x}. In diesem Verarbeitungsprozess entsteht also nicht nur CO2, sondern auch H2O, dessen Bildungsenthalpie über diverse Oxygenasen katalysiert wird, so viel nur zur Theorie. Um aber überhaupt Kohlenhydrate spalten zu können und damit zum oxidierbaren Kohlenstoff und Wasserstoff zu gelangen ist auch wieder Energie nötig, die dann jedoch zum Teil aus den zuvor verbrannten Spaltprodukten der Nahrung entnommen werden kann. Ein Zyklus eben. Du siehst also, eine solche Berechnung ist nicht mal schnell mit einer Pulsuhr gemacht.

    Liebe Grüße
    - VampireSilence
  • in: Was is hier los

    geschrieben von vampiresilence

    Ich hatte da eine Idee, wie man die dDos-Angriffe evtl zumindest mal abschwächen könnte und auch wenn ich einsehe, dass ich keine Informatiker bin und dies nicht die Endlösung sein wird, so will ich doch zumindest versuchen, euch ein bisschen zu inspirieren. ;)

    Und zwar wird es doch zwischen dem Webspace und dem Besucher (bzw. Angreifer) irgendeine Instanz geben, der die IP-Adresse des Zugriffs bekannt sein sollte (hab da mal sowas von Squid gelesen, zb). Diese Instanz könnte doch beobachten, welche IP innerhalb weniger Minuten besonders viele Anfragen stellt und nach einer vordefinierten Regel ausgesperrt werden, für eine gewisse Zeit. Wenn also erkennbar ist, dass bspw. IP "XY" in einer Minute 60 Anfragen getätigt hat (oder mehr), kann man denke ich davon ausgehen, dass es sich hierbei nicht um einen Menschen handelt, denn kein Mensch der Welt klickt im Sekundentakt auf eine Website, geschweige es zu Schaffen, den abgerufenen Inhalt dann auch noch in dieser Zeitspanne zu lesen. Diese IP "XY" könnte man ja nun 15 Minuten lang aussperren, also seine Anfragen direkt kommentarlos ablehnen. Also selbst wenn es doch ein "echter" User ist, könnte man dann sagen, "Tja, Pech gehabt, zu wild geklickt" und ansonsten müsste dies doch theoretisch schon zu einer Verbesserung der Lage führen. Ansonsten korrigiert mich, wenn ich falsch liege. ^^

    Liebe Grüße
    - VampireSilence
  • in: Die CO2-Theorie ist nur geniale Propaganda

    geschrieben von vampiresilence

    Kommt Kinder, das ist was für die Flitterwochen, also bleibt beim Thema.

    Da hier ja offenbar Keiner von euch Chemie studiert, hier ausnahmsweise mal was fachliches:
    Zunächst ist zu sagen, dass CO2 definitiv einen Treibhaus-Effekt erzeugt - der liebe Herr Calder sollte also vllt doch mal über einen Branchenwechsel nachdenken - aber das steht auf einem anderen Blatt. Was dazu aber noch gesagt werden muss, ist erstens, dass dies nicht das einzige Gas ist, dass die Erde erwärmt (hinzu kommen noch Methan, dass zwar mit einer geringeren Konzentration Anteil an der Atmosphäre nimmt, aber dennoch ein vielfach höheres Potenzial für einen Treibhauseffekt aufweist und diverse nitrose Gase, die die Ozonschicht zerstören und damit ein gesteigertes Eindringen von Hitze und Strahlung in die Atmosphäre überhaupt erst ermöglichen) und zweitens, dass wir diese Effekte bereits unverfälscht und daher 100%-ig wissenschaftlich gesichert an anderen Gestirnen, wie dem Mars und der Venus beobachten können, deren Atmosphären zum allergrößten Teil aus CO2 bestehen. Die der Venus besteht auch noch zu einem gewissen Teil aus Schwefelsäure, die als Wirtschaftsindikator allerdings bestens erforscht ist und ohne Weiteres thermodynamisch herausgerechnet werden kann.

    Die Quintessence ist also: Ja, selbstverständlich heizt CO2 die Erde auf. Und keine Industrie der Welt hätte es sich bieten lassen, Milliarden, wenn nicht Billionen von Dollars und Euros in seine Vermeidung zu investieren, wenn das nicht stimmen würde.

    Liebe Grüße
    - VampireSilence
  • in: [C#] 2D Game Engine - kostenlos

    geschrieben von vampiresilence

    Also ich programmiere seit 1,5 Jahren in XNA (allerdings 3D) und kann es dir auch für 2D nur wärmstens ans Herz legen. Für dich wäre dann in erster Linie die SpriteBatch-Klasse interessant, wobei ich mal anregen möchte, dass du auch in Pseudo-2D programmieren könntest, also eine flache Welt mit hervorgehobenen Objekten (ähnlich wie Super Mario). Das ist fast genau so einfach, sieht aber deutlich hübscher aus. ;)

    Darüber hinaus bietet XNA natürlich alle üblichen Spielereien, wie Pixelshader, Postshader, Lightmaps etc. pp. der Fantasie sind keine Grenzen gesetzt.

    Eine gute Adresse für Tutorials ist auch www.xnamag.de, aber bei Riemers findet man auch das Ein oder Andere.

    Texturen gäbs dann hier:
    http://www.cgtextures.com/
    http://free-textures.got3d.com/natural/free-character-references/index.html
    http://reinerstileset.4players.de/deutsch.htm
    http://www.spiralgraphics.biz/packs/
    http://www.texturenland.de/texturen/bodensteine/bodensteine.htm
    http://www.textureking.com/
    http://www.texturenwelt.de/
    http://www.noctua-graphics.de/deutsch/freetex_d.htm
    http://www.next-dimension.org/index.php?c=15

    und falls du dann doch mal mit 3D anfangen solltest, gibts allerhand auch noch hier:
    http://www.rocketfin.com/3d_links.cfm
    http://www.gaming-models.de/

    Damit biste denke ich erstmal ne Weile versorgt ;)

    Liebe Grüße
    - VampireSilence
  • in: Application_Deactivated abbrechen

    geschrieben von vampiresilence

    Dazu musst du lediglich das Event als bereits gehandled markieren, per
    //
            private void frmMain_FormClosing(object sender, FormClosingEventArgs e)
            {
                e.Cancel = true;
            }

    und das wars schon. Die Anwendung wird nun keine eigene Routine zum Beenden mehr starten. Deshalb solltest du das auch nur tun, wenn der User das Abbrechen bestätigt.

    Liebe Grüße
    - VampireSilence
  • in: Differentialgleichung 1. Ordnung

    geschrieben von vampiresilence

    Ok, morgen ist die Klausur, also da ich es auch immernoch nicht habe, lasse ich es einfach und hoffe, dass dann was Leichteres dran kommt. Ist zwar doof, aber ich glaube kaum, dass ich in den nächsten 3 Stunden noch nen Geistesblitz bekomme, mit dem ich die Aufgabe endlich lösen kann.
    Trotzdem danke für eure Mühen !

    Liebe Grüße
    - VampireSilence
  • in: Mathe-Revolution: pi ist falsch

    geschrieben von vampiresilence

    Völliger Blödsinn. Der Herr hat wohl keinen bessere Weg gefunden, sich neben Lagrange und Bernoulli in die Geschichtsbücher einzureihen, das ist alles. Ob man jetzt * 2 oder / 2, Pi oder Tau nimmt ist für die Mathematik irrelevant, da sie die gleichen Ergebnisse liefert. Folglich ist aus logischen Aspekten Okhams Messer anzuwenden und jenes spricht nunmal für das Beibehalten von Pi.

    Und im Übrigen ist das nichtmals auf Hartls Mist gewachsen. Sowas ähnliches wurde schon vor ca. 10 Jahren von Bob Palais vorgeschlagen und das hat sich bis heute nicht durchsetzen können.

    Liebe Grüße
    - VampireSilence
  • in: Differentialgleichung 1. Ordnung

    geschrieben von vampiresilence

    "Integrabilitätsbedingung" is nen gutes Stichwort, aber braucht man dazu nicht ne Jacobi-Matrix ?

    Wie dem auch sei, wenn ich zumindest beweisen kann, dass die Funktion nicht integrierbar ist, könnte das endlich den Sinn der Aufgabe erklären. ^^

    Liebe Grüße
    - VampireSilence
  • in: Differentialgleichung 1. Ordnung

    geschrieben von vampiresilence

    @ttobsen

    Erstmal coole Seite :thumb: die hab ich mir direkt mal gebookmarked. Eigtl vertraue ich solchen Online-Tools auch meistens, aber unser Dozent ist nicht der Typ für "haha-verarscht"-Aufgaben.

    Ich habe heute außerdem nochmal mit nem Komillitonen drüber gesprochen und er is einfach hingegangen, hat sich mit dem expliziten Euler nen paar Werte berechnet und die mit Excel in ne Regressionskurve umgewandelt. Kann ich in der Klausur zwar nicht machen, klingt aber eigtl garnicht so doof. Das Problem ist nur, er hats mit h=0,25 gemacht, ich gerade nochmal mit h=10^-6 (maschinell versteht sich, bin ja des C# mächtig^^), aber die Werte und entsprechenden Funktionen, die dabei herauskommen laufen auf keinerlei Trend zu, zumindest in der Form Formel: ax^5+bx^4+cx^3+dx^2+ex+g. Das scheint mir zumindest schonmal der Beweis zu sein, dass kein Polynom herauskommt, sondern irgendwelche verschachtelten e-Funktionen, Logarithmen oder Schlimmeres.

    Liebe Grüße
    - VampireSilence
  • in: Studiengebühren

    geschrieben von vampiresilence

    Tja, dabei vergisst du nur leider, dass dieses BaFög an weitere Restriktionen gebunden ist, wie zB das Bestehen aller Klausuren. Wenn du eine mal nicht bestehst, bzw. rechtzeitig nachschreibst, dann wars das mit BaFög. Auch wenn du die selbe Klausur(en) später nachholst, gibts kein BaFög mehr. Hab mich selbst, sowie 2 Kommilitonen als Präzidenzfall dafür.

    Meine Meinung dazu ist: Würde der Staat tatsächlich eigene Ingenieure haben wollen, würde er uns dafür bezahlen und nicht umgekehrt. Mag ja sein, dass es auch Leute gibt, die sich noch bei Mami und Papi durchfuttern können, aber alle anderen müssen Miete, Strom, Internet, Essen, Wasser, Versicherung, Studiengebühren und sonst noch was zahlen. Aber wovon ? Die müssen dann halt Nebenjobs machen während der Uni und das ist wieder Zeit, in der man a) nicht lernen kann und die man b) auch mit entsprechendem Schlaf gewichten muss. Somit hat man doppelt verloren und dann sind eben auch nicht jedes Semester mal so 8 Klausuren drin (kommt natürlich drauf an, was man studiert. Ich spreche hier mal nur von Chemikern).

    Liebe Grüße
    - VampireSilence
  • in: Differentialgleichung 1. Ordnung

    geschrieben von vampiresilence

    Nein, das passt leider nicht. Glücksfall 3 ist ein Produkt, das ist Kinderkram. Einmal dx/dy zerlegt und nen Integral gezogen und die Sache ist erledigt. Hier habe ich aber eine Summe. Und wenn ich die homogene Lösung formuliere bleibt immernoch der e-Ausdruck. Das ist ja grade das, was es so schwer macht.

    Liebe Grüße
    - VampireSilence
  • in: Differentialgleichung 1. Ordnung

    geschrieben von vampiresilence

    Also ich schreibe bald Mathe und in der Klausur werden Differentialgleichungen vorkommen. Das beherrsche ich auch schon ganz gut, aber ich habe hier eine Übungsaufgabe, die mir ziemliche Probleme bereitet. Und zwar sollen wir die exakte Lösung folgender Differentialgleichung bestimmen:
    Formel: y^{'} = e^{-y} + sin(x)
    Die Startbedingung lautet Formel: y(0) = 1.
    Das Problem an der Sache ist, dass ich quasi schon am ersten Schritt scheitere: wie Trenne ich da die Variablen ? Mir fällt keine passende Substitution ein und wenn ich einfach logarithmiere, steht hinterher auch nur noch Quatsch da. Wie könnte ich die lösen ?

    Liebe Grüße
    - VampireSilence
  • in: Firefox 5 ist da

    geschrieben von vampiresilence

    Also ich bin seit langer Zeit auf 3.6.3 stehen geblieben und es ist mir völlig egal, was Mozilla da weiterverzettelt. Ich mache keinen Versionssprung mehr. Ich habe für die Version alle AddOns, die ich brauche und er sieht auch noch von allen Versionen bisher am besten aus (Skin, Anordnung diverser Bedienelemente, etc.).

    Und wenns Mozilla nur um die Version ginge, wären die wenigstens so intelligent gewesen, direkt auf Firefox 14 zu springen. Da weiss wenigstens jeder, dass es noch mit 4 vergleichbar ist und ein Zusammenhang hergestellt werden kann.

    Denn eigentlich war es doch die Tatsache, dass Firefox TROTZ Version 4, gleichauf mit 9, 12 und sonstwas war, die den Anwender die Brust strecken ließ. Aber jetzt ist auch Firefox nur noch Mainstreamdreck, den man eigtl direkt entsorgen kann.

    Liebe Grüße
    - VampireSilence
  • in: IP-Adresse beim Surfen verstecken

    geschrieben von vampiresilence

    @fabo

    "Entlarven" hört sich so negativ an. ;) Der Vollständigkeithalber sollte man dazu noch sagen, dass es dir als Anwender völlig egal sein kann, als was man dich erkennt, oder "entlarvt". Das tut der Privatsphäre keinen Abbruch. Erst wenn der Proxy durchdringen werden und deine tatsächliche IP sichtbar gemacht werden kann, wird dies zum Problem für deine Anonymität.

    Alles Weitere findest du im genannten Thread.

    Liebe Grüße
    - VampireSilence
  • in: Problem mit Avira AntiVir

    geschrieben von vampiresilence

    Ich habe seit einiger Zeit ein kurioses Problem mit Avira AntiVir. Und zwar fängt alles damit an, dass er die Hauptdatei von Anno 1701 als XPACK.Gen erkannt haben will. Das hab ich mir ja noch gefallen lassen (hätte ja sein können, dass sie infiziert wurde), jetzt wird es aber wirklich kurios. Zunächst mal, habe ich diese Datei nun schon ca. 8756 mal von dem kleinen AntiVir PopUp entfernen lassen. Jedes Mal öffnet sich aber nur ein kleiner Fortschrittsbalken, der mein System scannt. Da frage ich mich schon, wozu das gut sein soll. Das zweite ist dann aber, dass dieser Vorgang 10 Minuten dauert. Und welches Programm der Welt brauch geschlagene 10 Minuten, um ne 1,4 MB Datei zu löschen, wo Windows doch sowieso nur nen Schalter im MFT umlegt ?! Selbst die Gutmann-Methode würde bei der Größe schneller ablaufen.

    Also wieso löscht AntiVir die Datei nicht, meckert aber ständig rum ? Und wieso dauert der Versuch so lange ? Habt ihr da eine Idee ?

    Liebe Grüße
    - VampireSilence
  • in: Meine Windows 8 Webseite

    geschrieben von vampiresilence

    Also die Seite selbst finde ich erstmal sehr gut. Ich bin sowieso schon sehr neugierig auf Windows 8 und da kann man in deinem üppigen Archiv hervorragend störbern. Das Design gefällt mir auch sehr gut, nur der Header ist durch seine harten Kanten ein ziemlicher Störklotz.

    Achja und schau nochmal genau nach Rechtschreibfehlern. Ich hab da sowas gefunden, wie "Beispiel de Explorers mit dem Robbon Menü" (Zitat).

    Liebe Grüße
    - VampireSilence
  • in: Regex File Search

    geschrieben von vampiresilence

    Hm, Funduc wäre mir für meine Bedürfnisse schon sehr overfeatured und entsprechend unübersichtlich. Wenn das tatsächlich noch schneller ist, wirds wohl an .NET liegen. Vom Code her, hab ich alles rausgequetscht, was ging. ^^

    Liebe Grüße
    - VampireSilence
  • in: Regex File Search

    geschrieben von vampiresilence

    Das ist ne .NET-Anwendung, die kannst du alle mit Mono unter Linux ausführen. ;)

    Liebe Grüße
    - VampireSilence
  • in: Regex File Search

    geschrieben von vampiresilence

    Ich hab mal wieder was gebastelt. ;)
    Jeder kennt ja Regex. Wenn nicht, hier stehts: http://de.wikipedia.org/wiki/Regex
    Ich habe mir jetzt eine Dateisuche geschrieben, die mit Regex arbeiten kann und das auch noch deutlich detaillierter als die Standard-Windows-Suche. Diese kann man nun verwenden, um zB nach Anschriften, E-Mail-Adressen, ICQ-Nummern oder Playlisten mit bestimmten Stücken zu suchen, um nur ein paar Beispiele zu nennen. Die üblichen Dinge, wie Dateigröße und -Datum sind natürlich auch als Filter verfügbar. Dabei habe ich vorallem auf die Performance wert gelegt. Häufige Suchvorgänge lassen sich damit außerdem praktikabel speichern und laden.

    Nun würde ich mich natürlich freuen, wenn ihr mal reinschaut und mir ein bisschen Feedback gebt. Dabei interessiert mich vorallem, wie ihr die Geschwindigkeit, die Funktion an sich und die Übersichtlichkeit des Interfaces beurteilt und ob es Dinge gibt, die euch noch fehlen.

    Wie immer, müsst ihr das Programm nicht installieren, sondern einfach nur starten. Abgesehen von den Suchvorgängen, die ihr selber speichert, legt das Programm keine Dateien an und es ist selbstverständlich Virus-frei (Beweis).

    Download-Link: https://rapidshare.com/files/2332519930/VampireSilence-RegexFileSearch.exe

    Liebe Grüße
    - VampireSilence
  • in: C# (.exe) mysql passwort -> sicher?

    geschrieben von vampiresilence

    Mit Programmen wie Wireshark, kann jede Anfrage, egal ob verschlüsselt oder nicht, exakt dupliziert und reproduziert werden. Die einzige "sichere" Variante ist a) Passwörter zu generieren, die abhängig vom Zeitpunkt nur eine begrenzte Gültigkeit besitzen und b) den erzeugten IL-Code in vollwertigen Maschinencode zu übersetzen, wenn möglich natürlich mit einer umfassenden Obfuscation, sowie Schutzmaßnahmen, um ein Disassembling zu verhindern.

    Trotzdem: Wir sprechen hier nicht über Weltkriegspläne, sondern über einen kleinen Chat, also mach dir nicht zu viele Gedanken darüber. Häuser werden für Diebe interessant, wenn Gitter vor den Fenstern sind, verstehst du was ich meine ? Also überleg dir eine mittelprächtige Variante und vertraue darauf, dass sich keiner die Arbeit macht, nur um später mal in fremde Accounts einzudringen oder Ähnliches. Denn das lohnt sich dann schlicht und ergreifend nicht mehr.

    Liebe Grüße
    - VampireSilence
  • in: IP = Identität

    geschrieben von vampiresilence

    Naja meine Mutter hatte mir das ganz aufgeregt erzählt und die versteht leider nicht viel von Technik. ^^

    Link gelesen: Wenn PE standardmäßig aktiviert ist, dürfte das bei mir auch so sein. Also alles in Butter. Danke. :)

    Und mit Tor hätte ich einfach nur erreichen wollen, dass ich von Zeit zu Zeit meine IP ändern kann. Die Direktverbindung zu meinem Rechner kommt mir an sich eigtl sehr gelegen.

    Liebe Grüße
    - VampireSilence
  • in: IP = Identität

    geschrieben von vampiresilence

    Ok, habe den Thread von autobert gelesen, aber was mir noch nicht ganz klar ist:
    Wie genau aktiviere ich nun diese Privacy Extentions und kann ich dies jetzt schon vorsorglich tun ?
    Und wo genau finde ich die Einstellmöglichkeit, IPv6-Adressen, nicht aus meiner MAC-Adresse zu bilden ? (WXP/7)

    Liebe Grüße
    - VampireSilence
  • in: IP = Identität

    geschrieben von vampiresilence

    Aber fest zuweisen, kann man das mit dem Zeitpunkt, an dem die IP bestimmt wird doch jetzt sowieso schon. Deshalb erscheint mir dieser Schritt nicht plausibel. Alles was dadurch möglich wird, ist die zusätzliche Möglichkeit für Hacker, systematisch jedes System nach Lücken abzuklappern, ohne jemals in die Verlegenheit zu geraten, ein System doppelt zu scannen.

    Wie dem auch sei: wie kann ich mich denn davor schützen ? Nur noch mit TOR unterwegs sein ? Mir nen IP2P-Account zu legen ? Oder gibt es schon groß angelegte Proxies, um die Einzel-IPs in einer Gemeinschaft zu verschleiern ? Was ist das Beste ?

    Liebe Grüße
    - VampireSilence
  • in: IP = Identität

    geschrieben von vampiresilence

    Mir kam gerade zu Ohren, dass Microsoft am 8.6. einen Testlauf starten will, indem weltweit jedem PC (bzw. Router) eine feste IP zugewiesen wird, die sich nie wieder ändert. Natürlich zum Zwecke der eindeutigen Identifikation per IP-Adresse. Bin nicht ganz sicher, wieviel stille Post da in der Info mit reinspielt, aber ich würde gerne mal wissen, was es damit genau auf sich hat und ob das wirklich stimmt.

    Liebe Grüße
    - VampireSilence
  • in: Mit einem Fahrrad Strom erzeugen - part 2

    geschrieben von vampiresilence

    drafed-map schrieb:
    Ein normaler Dynamo erzeugt Wechselstrom, d.h. es ist egal, ob die die Hantel hebst, oder senkst. Solltest du aber eigentlich nicht nur beim Senken Energie abnehmen?

    Nein, denn das Gerät beinhaltet keine Hantel, sondern soll eine Simulation der Hantelbewegung werden. Dafür sind ja dann die Gurte da (daran bewegt man dann auch letztlich den Dynamo). Die erste Bewegung ist den Gurte nach oben zu ziehen (Bizeps oder Brachialis, je nach Anwendung), dieses könnte man (weil in einem geschlossenen Kreis eingespannt) quasi unendlich lang tun und dabei den Gurt eben immer im Kreis ziehen. Die zweite Bewegung ist dann aber das entgegengesetzte herunterziehen des Gurtes (Trizeps), da a) der Gurt dann nicht losgelassen werden muss (=> kontinuirliche Bewegung) und b) der Gurt von alleine nicht in seine Ursprungslage zurückkehren würde.

    Wenn ich das nämlich erreichen wollte, müsste ich Gegengewichte einsetzen und dann könnte ich auch gleich wieder eine Hantel nehmen. Denn die Gegenkraft soll nicht aus der Erzeugung von potenzieller Energie stammen, sondern direkt in den Dynamo fließen. Somit erspare ich mir einen Umwandlungsschritt, dessen Wirkungsgrad garantiert nicht 100% betragen würde (Gleitreibungskoeffizient der Gurte > 0, etc...).

    drafed-map schrieb:
    Um die Drehzahlen musst du dir keine Sorgen machen, überlege doch mal, wie schnell sich das winzige Rädchen dreht, wenn man Fahrrad fährt :wink:.

    Ok stimmt, da hatte ich schon garnicht mehr dran gedacht.

    Liebe Grüße
    - VampireSilence
  • in: Mit einem Fahrrad Strom erzeugen - part 2

    geschrieben von vampiresilence

    @ttobsen
    Na toll, ich fand meine Idee echt gut. Du musst aber auch Bedenken, dass ich damit jetzt nicht zum Stromkonzern aufsteigen will, sondern das einfach nur mal ausprobieren möchte. :P

    @autobert
    Ich habe auch zuerst daran gedacht eine Art "Gangschaltung" einzusetzen, aber ich war mir nicht sicher, ob Dynamos in beliebigen Rotationsgeschwindigkeiten einsetzbar sind, ohne dass sie nach oben hin vllt irgendwann Schaden nehmen. Daher auch meine Frage, wieviel Watt so ein Muskel erzeugt, aber da hat ttobsen ja schon Klarheit gebracht.

    @Topic
    Mechanisch sollte das also nun funktionieren. Bleiben aber noch Fragen 3 & 4.

    Liebe Grüße
    - VampireSilence
  • in: Mit einem Fahrrad Strom erzeugen - part 2

    geschrieben von vampiresilence

    Ich bin begeisterter Sportfan und jeder kennt sicher das Klischee mit dem Fahrrad im Keller, mit der Glühbirne daneben. Jetzt gehe ich aber noch einen Schritt weiter. Warum nur Fahrräder ?

    Das gleiche müsste doch auch auf Hanteln umsetzbar sein, indem man zum Beispiel Gurte in ein entsprechendes Gerüst einbaut, die dann gezogen über Winden wieder einen (oder mehrere) Dynamos bewegen. Wie die Konstruktion an sich aussehen müsste, weiss ich schon in etwa. Mein Problem liegt jetzt eher im Bereich der Stromerzeugung selbst. Dabei soll später die Zahl der Dynamos den Trainingsgrad bestimmen (denn skalierbare Dynamos gibt es so weit ich weiss nicht).

    1. Welche Art Dynamo bräuchte ich für sowas ?
    2. Wieviel Watt hat eigtl so ein menschlicher Muskel ?
    3. Wie speichere ich die erzeugte Energie dann in..
    4. Welchem Akku ? (Später will ich den Strom ja schließlich auch nutzen)

    Achja und die (Dreh-)Bewegung wird später alternierend sein, daher auch noch:

    5. Kann man spezielle, oder alle Dynamos in beide Drehrichtungen zur Stromgewinnung nutzen ?

    Ich weiss, mal wieder nen ziemlich freakiges Projekt^^ aber in Zeiten von CO2-Ersparnis könnte das vllt mal was taugen.

    Liebe Grüße
    - VampireSilence
  • in: Desktop Tower Defence Widget

    geschrieben von vampiresilence

    groovestreet schrieb:
    Ich persönlich finde es nicht unbedingt notwendig, da es schon eine gute Version online gibt.
    Würde dann nur unnötig Recourcen verbrauchen, wenns die ganze Zeit im Hintergrund läuft.
    Klar, es gibt sogar ganze Sparten bei Armorgames und ähnlichen Anbietern, aber Keines davon spielt auf dem Desktop. Das ist ja der Witz an der Sache.

    game-elite schrieb:
    Läuft das spiel dann permanet oder kann mans auch ohne task manager wieder beenden ?

    Hätte sonst große lust es auszuprobieren :)
    Das mit dem Task-Manager haste falsch verstanden, den brauchst du nur für die Priorität. Das Spiel kannst du im Menü über "Quit" natürlich einfach beenden. Du kannst es auch einfach pausieren und später weiterspielen.

    Liebe Grüße
    - VampireSilence
  • in: Desktop Tower Defence Widget

    geschrieben von vampiresilence

    Hallo zusammen,

    ich habe mal wieder etwas vorzustellen und bin neugierig auf eure Meinung dazu.

    Es handelt sich, wie der Titel schon sagt, um ein Widget für Windows. Es spielt sich also nur auf der Desktopfläche ab.

    Ein Spiel auf dem Desktop klingt vielleicht erstmal kontrovers, aber es hat durchaus seinen Sinn. Das Widget soll nämlich keine volle Aufmerksamkeit erfordern, sondern wie damals die Schäfchen, den gelangweilten Büroarbeiter, Studenten, oder Chatter gelgentlich bei Laune halten. Aus diesem Grunde bitte ich auch keine besonderen Ansprüche an die Grafik zu stellen. Das Spiel ist grafisch und strategisch äußerst simpel gehalten, um schnell durchschaut werden zu können und natürlich den PC nicht unnötig zu bremsen.

    Für alle, die mit dem Begriff "Tower Defence" nichts anfangen können:
    TD ist ein recht simples Spielprinzip, bei dem es darum geht, herannahende Monster mit Türmen vom Erreichen des Ziels abzuhalten. Die Monster werden dann von den Türmen unter Beschuss genommen und vorher (hoffentlich) besiegt.

    Meine Variante im Detail:
    - Es gibt 7 Türme, wovon 4 durch Monsterkills freigeschaltet werden müssen.
    - Ebenso gibt es 7 Monster, die jeweils stärker oder schwächer sind. Die Level sind farblich gekennzeichnet.
    - Türme werden mit Credits (wovon man kleine Beträge automatisch bekommt) und Pixeln (die man durch die Monsterkills bekommt) gebaut.
    - Jeder Turm bekommt bei einem Monsterkill Erfahrung und steigt irgendwann im Level auf.
    - Jeder Turm hat eine eigene Waffenladezeit, die sich mit steigendem Level verringert.
    - Jeder Turm hat einen Schussradius, der sich mit steigendem Level erhöht.
    - Jedes Monster, dass das Ziel erreicht, bringt einen Verlust von Punkten und Pixeln mit sich.
    - Das Spiel kann ansonsten nicht vollständig verloren werden. Man kann sich also völlig sorgenfrei wieder an die Arbeit machen und das Spiel im Hintergrund laufen lassen.

    Nun zum technischen Teil:
    Das Widget legt sich transparent hinter die Desktopsymbole, sodass diese bedienbar bleiben und das Hintergrundbild ebenfalls sichtbar bleibt. Das Hintergrundbild wird allerdings abgedunkelt, um eine bessere Sichtbarkeit zu gewährleisten.
    Sofern ihr dem Programm Adminrechte zugesteht, wird es sich selbst die niedrigste Priorität geben, um keinesfalls den Computer auszubremsen (könnte bei Hunderten von Monstern durchaus passieren). Ansonsten solltet ihr dies manuell im Task-Manager nachholen.
    Außerdem kommt das Programm als Standalone-EXE. Ihr müsst also nichts installieren, braucht es nur öffnen und es startet sofort (im Pause-Modus, damit ihr euch erstmal orientieren könnt). Es legt auch keinerlei Dateien an und zum Deinstallieren braucht ihr also nur die Datei wieder löschen.

    Hier der Download-Link:
    https://rapidshare.com/files/459028224/vs-dtdw.rar

    Dann bin ich mal gespannt, was ihr dazu sagt. :smile:

    Liebe Grüße
    - VampireSilence
  • in: wxMaxima und Vektorfunktionen

    geschrieben von vampiresilence

    Ja, T ist definiert als Vektortransformation, damit ersichtlich ist, dass die Funktion einen Spaltenvektor zurückgibt. Der Befehl funktioniert aber immernoch nicht ganz richtig, denn ich sehe nicht den Plot, sondern nur das Bild der Funktion. Von meinem Prof weiss ich schon, dass eine Spirale herauskommen muss, aber ich sehe nur einen Kreis.

    Liebe Grüße
    - VampireSilence
  • in: wxMaxima und Vektorfunktionen

    geschrieben von vampiresilence

    Ne, das liefert leider nur nen leeren Graphen. In deinem Befehl ist cos() und sin() ja auch garnicht enthalten.

    Liebe Grüße
    - VampireSilence
  • in: wxMaxima und Vektorfunktionen

    geschrieben von vampiresilence

    Also ich hab ne Funktion f(t), die einen Vektor (cos(t), sin(t))^T zurückliefert, wie kann ich diese Funktion in wxMaxima plotten ?
    Ich weiss, es gibt eine Referenz, aber die is leider für die Katz.

    Liebe Grüße
    - VampireSilence
  • in: Tevatron entdeckt 5. Naturkraft

    geschrieben von vampiresilence

    Klar brodelt die Spekulationsküche jetzt auf hochtouren, aber einen gewissen Indizcharakter kann man den Daten nicht absprechen. Hier an der Uni sind zumindest alle grad wild am diskutieren.

    Und unter der Betrachtung, wieviele Daten das Fermilab bereits gesammelt hat und wie groß das Risiko einer solchen Meldung gegenüber ihrer Reputation ist, würde ich auch erstmal nicht davon ausgehen, dass dies nur aus pekuniären Absichten in die Welt gesetzt wurde. Die Daten sind ja auch schon online verfügbar.

    Ich denke mal so lange werden wir auf eine Resonanz von den Kollegen aus Genf auch nicht mehr warten müssen.

    Mal sehen, vllt spalten wir dann demnächst Quarks, statt Atomen. (Achtung: nur Spaß) ;)

    Liebe Grüße
    - VampireSilence
  • in: Tevatron entdeckt 5. Naturkraft

    geschrieben von vampiresilence

    Das Fermilab berichtete schon am 4. April über ungewöhnliche Kollisionseffekte, zwischen Protonen und Antiprotonen. Jetzt berichtet N24 über eine Deutung als neue und damit 5. Naturkraft, oder ggf. auch eines neuen Teilchens, von etwa der Masse eines Terbium-Atoms.

    Quelle: http://www.spiegel.de/wissenschaft/natur/0,1518,755597,00.html
    Artikel im Arxiv: http://arxiv.org/abs/1104.0699

    Sensation ? Publicity ? Oder doch nur statistischer Exot ? Was meint ihr dazu ?

    Liebe Grüße
    - VampireSilence
  • in: Prog für Umkreismittelpunkt-Berechnung gesucht

    geschrieben von vampiresilence

    Die Erdkrümmung ist dabei vernachlässigbar. Du landest dann bei 3 Punkten zwar erstmal im Erdmantel, aber die Koordinaten kannste dann ja via Logik auf den Meeresspiegel anheben und fertig.

    Liebe Grüße
    - VampireSilence
  • in: Adobe Illustrator CS5 Demo installieren

    geschrieben von vampiresilence

    Also ich werde grade n bisschen wahnsinnig. Ich wollte mir mal den neuen Illustrator CS5 anschauen und hab mir kurzerhand die Demo runtergeladen, bzw. "kurz" is gut, es wären knapp 4h. Das mit diesem Akamai Downloadmanager hat schonmal vorne und hinten nicht funktioniert, also hab ich die Dateien direkt heruntergeladen. Das waren dann eine große 7z-Datei und ein Extraktor. Die 7z-Datei habe ich erst manuell auf einen USB-Stick extrahiert, weil auffer Platte nich mehr genug Platz war, dann hab ich die Originaldateien wieder gelöscht und dann versucht zu installieren. Das funktionierte auch erstmal, bis es dann an das Kopieren der Files ging, wo es hieß "Legen sie Datenträger Adobe Illustrator CS5 ein, um fortzufahren.". Hab dann nen paar mal auf "Fortfahren" geklickt, aber die Meldung blieb. Ich hab also alles nochmal gelöscht, alles nochmal 4h lang geladen und diesmal aber mit dem mitgelieferten Extraktor wieder auf den USB-Stick extrahiert. Hab dann wieder alles akzeptiert und eingestellt und beim Kopieren heisst es jetzt wieder "Legen sie Datenträger Adobe Illustrator CS5 ein, um fortzufahren.". :wall:

    Ich krieg die Kriese, ich will jetz nicht wieder 4h lang alles neuladen, um dann festzustellen, dass es wieder nicht funktioniert. Also bitte erklär mir Einer, wie ich die Demo jetzt installiert kriege.

    Liebe Grüße
    - VampireSilence
  • in: Was haltet ihr von meiner homepage

    geschrieben von vampiresilence

    Ich finde das Design ganz gut, aber für eine Pokerseite an 2 Punkte verfehlt:

    1. Ich würde das helle Türkis gegen ein kräftiges Grün ersetzen und
    2. Einige typische Pokerelemente, wie Spielkarten oder Chips einfügen

    Außerdem ist mir noch nen Skriptfehler aufgefallen:

    Bei den Erfolgen steht
    Heute am 19.2.2011
    , aber heute ist nicht der 19.2. Da musste also nochmal schauen, wie du das berechnest.

    Liebe Grüße
    - VampireSilence
  • in: Was auch mal gut tut: Lob ;)

    geschrieben von vampiresilence

    sonok schrieb:
    Erst möcht ich mich noch bei vampiresilence für mein Zitetat Entschuldigen, das war nicht so dolle :nosmile:

    Nett, dass du das sagst. Und ich bin auch gern bereit nen Fehler meinerseits hier öffentlich einzugestehen: Die Emotionen sind einfach hochgekocht, aber es war falsch das gleich so hart zu formulieren, ich hätts auch netter sagen können.

    Und um Fatfox Ausführungen mal aufzugreifen: Ich bin keine "Bedrohung" für Lima und das wollte ich nie sein. Ich bin nur ein von einem Superhoster verwöhnter User und alles was ich will, ist doch nur meinen alten Lima-Super-Hoster wieder zurück. Wenn das nicht geht, kann ich das akzeptieren. Aber momentan ist es doch so, dass man nur auf das Vertrösten bis zum nächsten Ausfall hoffen kann, anstatt einfach mal ne klare Ansage zu hören, was konkret an Störungen vorliegt (und damit meine ich das Gesamtpaket!) und was aktiv getan wird, um dem Herr zu werden. Denn sonst bleibt uns Usern nur das eigene Auge. Und dieses sieht leider nicht viel und nicht das was es sehen möchte. Ich glaube das beschreibt ganz gut, wieso es zu dieser Frustration gekommen ist.

    Also bitte kein Versteckspiel mehr, sondern klare harte Fakten.

    Liebe Grüße
    - VampireSilence

Login zum Webhosting ohne Werbung!