Habe Fun und sammle Wissen auf all diesen Seiten!!!
  Und nun wenden wir uns mal an Microsoft!!! (Nur über meine Leiche!)
 
Image hosted at bigoo


Bill Gates:

Das Grauen Da kaufen die Menschen Bücher von Stephen King, bleiben nachts lange auf, um sich im Fernsehen Gruselfilme anzusehen, oder sie lassen sich im Kino von Horrorschockern eine Gänsehaut überbraten. Dabei könnten sie es so einfach haben: Schweißnasse Hände, Nägelbeißen und Zähneklappern, das gibt es als schaurig-schöne Zugabe bei der INSTALLATION VON WINDOWS 95 Unsichtbar über dem frostblauen Installationsmenü prangt Dantes Hölleninschrift: "Ihr, die ihr hier eintretet, laßt alle Hoffnung fahren." Nach ahnt der fröhliche Geselle mit der frischerworbenen bunten Update-Schachtel nicht, welches Unheil für ihn vorbereitet ist:

Bill's Fate. Nur ein unscheinbarer Mausklick, und schon verschwinden geliebte DOS-Dateien wie das majestätische XCOPY auf Nimmerwiedersehen im Schlund des Fenstermonsters. Ja, bite away these bytes! Nur ein Tastendruck, und er wird den Tag verfluchen, an dem er auf sie drückte. Denn das ist nur der Anfang. Kein Zurück - mit schauerlichem Knirschen fällt hinter dem arglosen Update das Tor zur Rückkehr in die helle Fensterwelt von Windows 3.1 ins Schloß. Mit einem hinterlistigen Trick wird ihm vorgegaukelt, er könne mit einer simplen Sicherheitsdiskette die folgenschwere Tat ungeschehen machen. Doch wer hasenherzig die Rückkehr aus des Microtaurus' Labyrinth versucht, mit dem lächerlichen Ariadnefaden

 A:UNINSTAL.EXE in der Hand - der wird mit teuflischem Grinsen ausgelacht: "Can't find UNDO95.DAT" lautet die phosphoreszierende Botschaft. Diabolisch. "Weiter!" brüllt die Stimme des Fortschritts. IN DER FOLTERKAMMER Kein Fürst des Finsternis, der seine Opfer mit eigener Hand quälen müßte. Dafür sind die Knechte da, die

 stöhnenden Programmiersklaven in den Myriaden von Code-Galeeren der Hartteil-Hersteller. Sie erdenken harmlos wirkende winzige Softwareteufel wie etwa die speicherresidenten Utilities diverser Grafikplatinen-Löter. Gestern noch ein praktisches Helferlein für den Alltag, reißt es nun Windows 95 bei lebendigem Leib in die Eingeweide aus dem Kernel, und der gefolterte Benutzer starrt starr vor Schmerz auf einen leblosen Cursorpfeil. Tage vergehen, bis der Mißhandelte überhaupt ahnt, wer ihn da dermaßen peinigt. Schlimm? Oh nein, das ist erst die Vorhölle... HILFLOS IN DER HAND DER TREIBER Längst sehnt sich der Updater nach einem schnellen,

schmerzlosen Tod. Aber nein, seine Qual wird verlängert. Nichts ist widerwärtiger, als dem Verurteilten einen windigen Fetzen Hoffnung zu lassen: Man händigt ihm ein Modem aus. Auf daß er sich hilfesuchend und winselnd von Forum zu Forum hangele und auf den rettenden Tip aus der Hand der Leidensgenossen harre. Wer er dort bekommt, sind gehässige Flames der Kollaborateure

("Habdichdochnichso, Installation beimirtotalreibungslos") und der Lötkolbenfraktion ("Solank du kain Bedriebssystem hast was mit OS anfenkt bistu selba schult"). DIE SCHEIN-HINRICHTUNG Der Delinquent bangt - und wird auf das Schafott geführt. Vor seinen Augen: schwarz. Der Bildschirm: erstarrt. Der DOS-Prompt, das vertraute Fünklein Leben: weg. Für immer. So tot war der PC noch nie. Nie wieder Leben? Nie wieder Farben? Nie wieder Sound? Wohin hat ihn die Software des Jahrzehnts gebracht? Nach unten.

Ganz unten. Online Hilfe holen? Aber kein Modem spricht mit einem toten PC. Wie kann jemand um Hilfe schreien, dem die Stimmbänder herausgerissen wurden?! Zorn? Wut? Aufbegehren? Nein. Eisiges Schweigen. Finsterste Gedanken: Neuformatieren der Festplatte.

Er sucht nach den DOS-6-Disketten. Irgendwo muß auch noch Windows 3.1 sein. War alles umsonst? Ziellos durchblättert er die dünne Win-95-Broschüre. Sein Blick fällt auf das Wortungetüm "Problemumgehungsmodus". Er beißt an. Die [F8]-Taste: ein neues Stückchen Hoffnung. Kein Ende. Die Quälerei geht weiter. JENSEITS DES SINNS Zahllose weitere Neustarts im "abgesicherten Modus",

 neue SOS-Rufe auf der Datenautobahn, und langsam, langsam ist es erreicht: Der Wille des Updaters ist gebrochen. Er freut sich bereits über kleinste Fortschritte. Er sitzt vor einem flimmernden 60-Hertz-Bildschirm (seine 18 Monate alte Grafikkarte wird nicht mit Win-95-Treibern unterstützt). Er träumt längst nicht mehr davon, wieder eine Truecolor-Auflösung zu haben oder den Komfort der alten Mircosoft-Maustreiber. Bei jedem Neustart lauern neue Überraschungen auf ihn. Windows 95 lebt. Nie ist es so, wie er es verließ.

Er muß die Maus schütteln, damit das Booten nicht hängenbleibt. Er muß Meldungen über nicht vollständig gelöschte Treiber unbekannter Herkunft erdulden und mit Tastendruck bestätigen. Aber er ist froh, daß er wieder schreiben kann, auch wenn die Festplatte bei jeder neuen Zeile eigenartig knarzt und teure Edelsoftware von Zeit zu Zeit urplötzlich abschmiert, wertvolle Dateien mit sich reißend.

Den Traum, daß seine geliebten DOS-Spiele jemals wieder laufen, hat er früh aufgegeben. Warum auch spielen? Wenn Microsoft ein Restaurant betreiben würde... Gast: Ober ! Ober: Hallo, mein Name ist Bill und ich werde Sie am heutigen Abend bedienen! Ihr Aufenthalt wird eventuell zum Zwecke der Qualitätssicherung überwacht. Kann ich zuerst Ihre Anschrift und Telefonnummer bekommen?

Gut, was kann ich für Sie tun? Gast: Da ist eine Fliege in meiner Suppe Ober: Verlassen Sie das Restaurant und betreten Sie es neu, die Fliege ist vielleicht das nächste mal nicht mehr da. Gast: Nein, die Fliege ist immer noch da! Ober: Vielleicht essen Sie die Suppe falsch, probieren Sie es mit der Gabel! Gast: Selbst wenn ich die Gabel verwende: Die Fliege ist immer noch da! Ober: Passt denn der Teller zur Suppe? Was für einen Teller verwenden Sie denn?

Gast: Einen SUPPENTELLER! Ober: Hmmm, das sollte eigentlich funktionieren. Vielleicht ist es ein Konfigurationsproblem: Wie wurde der Suppenteller gebracht? Gast: Sie brachten mir den Suppenteller auf einem Unterteller - aber was hat das mit der Fliege in meiner Suppe zu tun? Ober: Können Sie sich an alles erinnern, bevor Sie feststellten, dass eine Fliege in Ihrer Suppe ist? Gast: Ich setzte mich hier hin und bestellte die Tagessuppe. Ober: Haben Sie schon daran gedacht, auf die neueste Tagessuppe umzusteigen??

Gast: Sie haben mehr als eine Tagessuppe? Ober: Ja, wir wechseln stündlich die Tagessuppe. Gast: Gut, was ist denn die jetzige Tagessuppe? Ober: Die aktuelle Tagessuppe ist Tomatensuppe. Gast: Prima, bringen Sie mir die aktuelle Tagessuppe und die Rechnung - ich bin mittlerweile spät dran...

Der Ober bringt die Suppe und die Rechnung Ober: Hier ist alles: Die Suppe und Ihre Rechnung. Gast: Aber das ist ja Kartoffelsuppe!? Ober: Ja, die Tomatensuppe verzögert sich um ca. 6 Monate in denen wir ein paar Klümpchen entfernen wollen...

Gast: Na gut, ich bin so hungrig, ich esse die Kartoffelsuppe... Ober geht Gast: Ober! Das ist eine Mücke in meiner Suppe!! Rechnung Tagessuppe ATS 80,00 Upgrade auf die neue Tagessuppe ATS 40,00 Support ATS 200,00 Fehler in der Tagessuppe ohne Aufpreis (wird ab der morgigen Tagessuppe geändert) 29 Regeln für User im Umgang mit PC-Supportern Wenn jemand von der EDV-Abteilung sagt, daß er gleich vorbeikommt, melde Dich vom System ab und geh einen Kaffee trinken. Es ist für uns kein Problem, uns 700 Paßwörter zu merken.

Wenn Du uns rufst um Deinen Computer von einem ins andere Büro zu tragen, vergewissere Dich, daß er unter Tonnen von Postkarten, Kinderbildern, Stofftieren, vertrockneten Blumen und Kinderkritzeleien begraben ist. Wir haben kein eigenes Leben und wir lieben es, tief unter dem Müll in irgend etwas glibberiges von Dir zu greifen. Wenn Du von der EDV-Abteilung eine e-Mail mit höchster Dringlichkeit bekommst, lösche sie sofort. Wahrscheinlich testen wir nur die öffentlichen Mailverteiler.

Wenn ein EDV-Mitarbeiter an seinem Schreibtisch sein Mittagessen verzehrt, gehe direkt zu ihm, überschütte ihn mit Vorwürfen und Deinen Computerproblemen und erwarte von ihm, daß er sofort antwortet. Wir existieren einzig um zu dienen und wir denken immer nur an die Reparatur von Computern. Wenn sich ein EDV-Mitarbeiter ein Mineralwasser holt, oder er eine Zigarette raucht, frag ihn irgend etwas über Computer.

Der einzige Grund warum wir Mineralwasser trinken, oder rauchen ist, daß wir nach Usern suchen, die weder e-Mail, noch Telefon besitzen. Wenn Du einen EDV-Mitarbeiter per Telefon direkt anrufst, drücke die 5 um die automatische Begrüßung zu umgehen. in der Dir mitgeteilt wird das der Mitarbeiter zur Zeit im Urlaub ist. Spreche deine Nachricht auf den Anrufbeantworter und warte exakt 24 Stunden, bevor Du eine Beschwerde per e-Mail direkt an den Vorgesetzten schickst, weil Dich niemand zurückgerufen hat. Wenn der Fotokopierer nicht funktioniert, ruf die EDV-Abteilung. Schließlich ist da auch Elektronik drin, oder...? Wenn Du Zuhause beim Verbindungsaufbau per Modem eine

Fehlermeldung wie: "Kein Wählton" oder "No Dial Tone" bekommst, ruf die EDV-Abteilung. Wir können sogar Telefonprobleme von hieraus lösen. Wenn irgend etwas mit Deinem Privat-PC nicht in Ordnung ist, stell ihn auf einen Stuhl oder Tisch in der EDV-Abteilung. Hinterlasse keinen Namen, keine Telefonnummer und vor allem keine Beschreibung des Problems. Wir lieben es, ein gutes Rätsel zu lösen. Wenn Du einen EDV-Mitarbeiter am Telefon hast, der mit Dir durch die Menüs geht um einen Eintrag zu ändern, lies Zeitung oder tu irgend etwas anderes. Wir wollen nicht wirklich, dass Du etwas tust; wir lieben es, uns selbst reden zu hören.

Wenn wir ein Training für die nächste Version des Betriebssystems anbieten, fühle Dich nicht belästigt. Wir werden da sein um Dein Händchen zu halten, wenn es vorbei ist. Wenn der Drucker nicht drucken will, sende den Druckauftrag 20 mal. Druckaufträge verschwinden nämlich ohne jeden Grund im Nirgendwo. Wenn der Drucker nach 20 Versuchen immer noch nicht drucken will, sende den Druckauftrag an alle 68 Drucker in der Firma. Einer von ihnen wird schon drucken... Benutze nie die Online-Hilfe (das ist die Hilfe, die von jedem Programm angeboten wird...)

Das ist etwas für Schwächlinge. Wenn Du irgendeinen Computerführerschein bei der VHS, oder ähnlichem machst, geh ruhig in der Abteilung rum und "verbessere" Treiber und Programme auf Deinem und auf allen Rechnern Deiner Mitarbeiter. Wir sind dankbar für die Überstunden die wir haben, wenn wir bis 3:00 Uhr morgens die Probleme beheben müssen. Wenn ein EDV-Mitarbeiter um 12:30 Uhr Deinen Computer repariert, mach Mittag und achte darauf, daß er mitbekommt wie lecker das Essen schmeckt.

Wir arbeiten besser, wenn uns vor Hunger ein wenig schwindelig ist. Danke uns niemals. Wir lieben die Arbeit UND wir werden dafür bezahlt! Wenn Dich ein EDV-Mitarbeiter fragt, ob Du irgendeine neue Software auf deinem Rechner installiert hast, LÜGE! Es geht niemanden etwas an, was auf Deinem Rechner ist. Wenn das Mauskabel droht, Deine Kaffeetasse umzuwerfen, heb Deinen Monitor an und quetsch das Kabel darunter ein. Mauskabel sind ausschließlich dafür entworfen worden um 20 Kg Monitorgewicht zu ertragen. Wenn die Leertaste auf Deiner Tastatur nicht mehr funktioniert,

mach das neue Mailprogramm oder etwas anders dafür verantwortlich. Übrigens: Tastaturen arbeiten wesentlich besser, wenn sich Brotkrümel, Kaffe oder dicke Tropfen klebrige Cola unter den Tasten befinden. Wenn Du von einem Programm eine Nachricht mit dem Text: "Sind Sie sicher", oder "Are you sure" erhältst, klick so schnell wie möglich auf den "JA" oder "YES" - Button. Verdammt, wenn Du nicht sicher wärst, würdest Du das ja nicht tun, oder?

Fühle Dich völlig frei Dinge zu sagen wie: "Ich weiß überhaupt nichts über diesen Computer Dreck". Es ärgert uns überhaupt nicht, wenn man unseren recht anspruchsvollen Bereich, als Dreck bezeichnet. Wenn der Toner eines Druckers gewechselt werden muß, ruf die EDV-Abteilung. Einen Toner zu wechseln ist eine äußerst komplexe Angelegenheit und die Druckerhersteller erwarten, daß diese Aufgabe nur von professionellen Ingenieuren mit einem Doktor in Nuklear-Physik durchgeführt wird. Wenn irgendwas mit Deinem Computer nicht stimmt, sag Deiner Sekretärin, dass sie die

EDV-Abteilung anrufen soll. Wir lieben das Spielchen, mit einer dritten Person ein Problem zu klären von dem Sie absolut überhaupt nichts weiß. Wenn du per e-Mail eine 30 Megabyte große Datei erhältst, sende sie mit höchster Priorität an jeden Mitarbeiter der Firma. Wir haben unendliche Massen an Festplattenspeicher und

Rechnerkapazität auf unserem Mail-Server. Denke niemals daran, große Druckaufträge in kleine aufzuteilen. Gott verbietet es, irgend jemand anderem zu gestatten, auch zu drucken. Wenn Du am Samstag einen EDV-Mitarbeiter im Supermarkt triffst, frag ihn irgend etwas über Computer. Wir arbeiten 24 Stunden an 7 Tagen die Woche und darum auch im Supermarkt am Wochenende. Wenn Dein Sohn ein Informatikstudent ist, laß ihn am Wochenende in die Firma kommen, damit er seine Projekte an Deinem schnellen Büro-PC machen kann. Wir werden da sein, wenn seine illegale Kopie von Visual Basic 6.0 die Finanzbuchhaltung abstürzen läßt.

Wenn Du uns Deinen brandneuen Privat-PC ins Büro bringst, um ihn kostenlos von uns reparieren zu lassen, sag uns wie dringend wir ihn reparieren müssen, damit Dein Sohn ganz schnell wieder Doom, Quake oder Moorhuhn spielen kann. Wir werden sofort mit der Reparatur beginnen, da wir jede Menge freie Zeit haben. Bill Gates Präsident der Vereinigten Staaten von Amerika Dass Bill (Gates natürlich) Präsident der Vereinigten Staaten von Amerika werden will, ist sicher hinlänglich bekannt. Nun wollte er aber wissen,

was die Wähler über ihn denken und hat eine Meinungsumfrage in Auftrag gegeben. Es wurde ein Rechenzentrum für die Auswertung eingerichtet und MS Excel auf diversen PC's installiert. Nachdem alle Daten der Befragung eingegeben waren, stand das Ergebnis schnell fest: Voraussichtlich wird Bill Gates bei der nächsten Präsidentschaftswahl zum Präsidenten der Vereinigten Staaten von Amerika gewählt. Er erhält voraussichtlich die absolute Mehrheit mit 141% der Wählerstimmen. Die Wahlbeteiligung liegt voraussichtlich bei etwa 207%. Eine seiner ersten Amtshandlungen

wird die Erweiterung der Verfassung der Vereinigten Staaten von Amerika sein. Folgende Punkte sollen eingefügt bzw. ergänzt werden: Die 'Allgemeine Schutzverletzung' wird als Grundrecht in die Verfassung aufgenommen. Preemptives Multitasking wird verboten. Verstösse werden mit Zwangs-EDLIN geahndet. Die Buchstaben 'N' und 'T' werden aus dem regulären Alphabet entfernt.

Ihre Verwendung ist allein dem Präsidenten vorbehalten. Gesprochen und erwähnt werden dürfen sie nur in Verbindung mit Fenstern. Den Bürgern wird das Grundrecht der Freizügigkeit insoweit beschnitten, dass sie Fenster nur noch öffnen oder schliessen dürfen, wenn eine Lizenzgebühr an den Präsidenten bezahlt wurde ('Windows-Tax'). Türen dürfen bis auf Widerruf lizenzfrei verwendet werden. Die verschiedenen Computermenschen Der Chefsoftwareentwickler Er ist mit seinem Computer fest verwachsen, tippt schneller, als der Computer es verarbeiten kann, denkt in Assembler, übersteht Schocks von 380 V und kennt alle Chips auswendig.

Der Starprogrammierer Er sitzt 20 Stunden pro Tag am Computer, tippt 10 Wörter pro Sekunde, beherrscht Pascal, BASIC, Assembler, Fortran, Logo, APL, Algol, Prolog und C, hält 220 V aus und kennt alle Handbücher. Der Diplom-Informatiker Benutzt seinen Computer 16 Stunden am Tag, tippt 10 Zeichen pro Sekunde, beherrscht Pascal, BASIC, C und Assembler fließend, kann einen heißen Lötkolben kurz anfassen und hat alle Handbücher. Der Informatiker

Er verbringt seinen Arbeitstag und alle Pausen vor dem Computer, tippt 5 Zeichen pro Sekunde, beherrscht Pascal und BASIC fließend, überbrückt Sicherungen, weiß, wo es in der Bibliothek die Handbücher gibt. Der Programmierer Er verbringt nur die reine Arbeitszeit vor dem Computer, tippt wie eine Sekretärin, kann mit Hilfe eines Nachschlagewerkes in Assembler programmieren,

kann Sicherungen austauschen und weiß, wo er Handbücher kaufen kann. Der Informatikstudent Sitzt als Hobby vor dem Computer, tippt 10 Wörter pro Minute, kann mit Hilfe eines Lehrbuches kleine Pascal-Programme erstellen, kann Batterien im Taschenrechner auswechseln, weiss, dass es Handbücher gibt. Der User Sitzt ab und zu am Computer, tippt ein Wort pro Minute, kann kurze BASIC- Programme abtippen, bekommt von einer 9V-Batterie einen Schlag und interessiert sich nicht für Handbücher, weil er sie sowieso nicht versteht. Das J... Er weiß gerade eben, was der Bildschirm ist, trifft keine Taste beim ersten Versuch, findet weder die Diskette mit der Programmiersprache, noch könnte er sie einlegen, kann keinen Stecker einstecken, ohne einen Schlag zu bekommen und hat keine Handbücher, weil er sowieso nicht lesen kann.

Und wenn er programmiert, dann in PASGOL oder ALFONS 68. Der Hacker Er ist eins mit dem Computer, tippt nicht, sondern überträgt seine Gedanken direkt an den Computer, schreibt bei Bedarf schnell selbst eine Programmiersprache, erzeugt die benötigten 220 V selbst und hat alle besseren Handbücher geschrieben.

Der Medieninformatiker Er sitzt den ganzen Tag vorm Computer und denkt, es wäre das Fenster (irgendjemand hat ihm mal was von Windows erzählt). Er schafft fünf geschweifte Klammern (auf und zu!) pro Stunde und stirbt im Glauben, Mäuse auf dem Schreibtisch zu haben. Wie werd ich ein cooler Hacker? Du willst Hacker werden und dazu auch noch cool... Dann bist du hier richtig! Ausführliches Tutorial! Um ein cooler Hacker zu werden, brauchst du zuerst mal einen richtig brutalen Nicknamen. Du suchst dir am besten einen aus,der das World Wide Web vor Ehrfurcht wackeln lässt.

Hier sind einpaar solche Nick"s....Benjamin Blümchen, Bibi Blocksberg, Pipi Langstrumpf,Dumbo... Ho..Ho..man werden die Angst vor dir bekommen... So nun musst du dir noch überlegen was du hacken willst!!! Du hast 3 möglichkeiten: du hackst deinen Olympia-Körper mit Tattoo"s voll oder auch mehr bei deiner Oma hackst du das Unkraut im Garten oder machst es so wie wir,wir hacken Holz im Wald Was brauchst du für Tool"s zum "Hacken"??? Genau genommen brauchst du nur 2 Tool"s zum richtigen Hacken, nämlich eins um dich unsichtbar zumachen und eins um richtig cool anzugreifen.

Wie mache ich mich Unsichtbar???? Da es nur ein ultimatives unsichtbarkeits Tool gibt solltest du dir das auch unbedingt saugen. Das Tool nennt sich SubSeven, es ist auf unzähligen Hack-Pages drauf.Wundere dich nicht das es dort als Trojaner oder so aufgeführt wird. Das machen die coolen Hackerz so, es muss ja nicht gleich jeder wissen,was man damit machem kann. So nun hast du es ja.... Wie du ja siehst besteht das Tool aus 3 Files, dem Clienten,dem Server und dem Editor... Als erstes löschst du mal den Clienten, kein Mensch weiss warum er da ist...also weg damit. Mit dem Editor konfigurierst du erstmal den Server und verbindest ihn mit einen Spiel oder so.

 Das kannste im Editor machen!!! Nun machts du ein doppelklick auf das File(Server)...das Spiel startet.... Tataaa..du bist von nun an unsichtbar. War doch einfach oder??? Wie mache ich meinen ersten coolen Hack??? Du besorgst dir von nem Kollegen so ein AOL-Hacktool, wenn du keine Connections zu coolen Hackerz hast, gehste halt in denn nächsten Zeitungsladen und machst dort nen kleinen AOL-Zeitungshack(auf deutsch du klaust die CD) Nun rennst du wie Blöde nachhause und schmeisst die CD ins CD-Fach deines Rechners. Du hackst nun solange auf deinem Rechner rum,

bis dann irgendwann mal"Willkommen bei AOL" steht. Da du ja ein cooler Hacker werden willst, klickst du nun auf"AOL-Software installieren" Wow...das ging ja schnell, von nun an arbeitet das Hacktool fast von alleine. Du musst nur noch ein paar mal irgendwelchen Müll eingeben und auf "OK" klicken. Ich glaube so um die dreimal oder so. Dann biste fast drin!!!!!! Jetzt musst du nur noch die AOL-Hotline anrufen und fragen wie man Online kommt.

He..He..wenn die nette Frau am anderem Ende der Leitung wüsste, das sie von nem fast coolen Hacker belästigt wird,würde sie dir nicht sagen wie man Online kommt. Also stell dich Dumm!!!! Nun machst du es wie die nette Frau sagt und schon bist du Online. HERZLICHEN GLÜCKWUNSCH!!!!! Jetzt bist du ein richtig cooler Hacker!!!! Nun musst du nur noch Berühmt werden... Sage allen die du kennst, wie du heisst als cooler Hacker und wie du gehackt hast

(Das ist wichtig!!!!!) Falls du einmal nicht unsichtbar bist im Internet, musste natürliche deine Spuren verwischen... Geht ganz einfach...wechsel ins Dos und gib...Format C: ein...und schon kann dich keiner mehr zurückverfolgen... Das ist Cool...oder???? Künstliche Intelligenz Computer: "Beep. Hotel International, guten Tag.

Womit kann ich Ihnen dienen?" Anrufer: "Ja, äm, ich wollte wissen, ob Sie ein Doppelzimmer mit Bad haben." Computer: "Beep. Ja, wir haben 120 Doppelzimmer mit Bad." Anrufer: "Was, alle frei?" Computer: "Beep. Nach freien Zimmern haben sie nicht gefragt." Anrufer: "Also, wieviele haben sie frei?" Computer: "Beep. Heute haben wir nichts frei." Anrufer: "Ich komme ja auch erst übermorgen, nur eine Nacht." Computer: "Beep. Ach so. Übermorgen haben wir noch fünf frei. Sie möchten eins dieser herrlichen, preiswerten Zimmer, nicht wahr? Bitte buchstabieren Sie Ihren Namen."

Anrufer: "Em. Ü. El. El. E. Er." Computer: "Beep. Danke, Herr Emü el Eller. Ich bestätige Ihre Buchung: ein ruhiges Doppelzimmer mit Bad. Übermorgen für eine Nacht, zum Preis von 450 DM. Wann bitte kommen Sie an?" Anrufer: "Das weiß ich nicht ... wo ist denn mein Flugschein?..." Computer: "Beep. Das weiß die Flugauskunft, ich verbinde, beep." Computer: "Honk! Flugauskunft, guten Tag."

 Anrufer: "... ach ja, hier. Flug LH 4523, wann kommt der?" Computer: "Honk! Flug El Al 4523 ist nicht in der Datei." Anrufer: "Nicht El Al, El Ha, El Haaaaaaa, Haaaaarghhh!" Computer: "Beep. Zentralrechner Bundesgesundheitsamt. Sie haben behandlungsdürftige Erkältungssymptome. Zur weiteren Diagnose sagen sie bitte "aahh"." Anrufer: "Aaaa? bin ich denn bescheuert?

Ich wollte ein Zimmer buchen und keinen Arzt. Oh, hätte ich doch bloß noch einen guten alten Apple!" Computer: Beep. Anrufer: "Hallo, sind Sie noch da?" Computer: "Zoing! Zentrallager. Entschuldigen Sie die Verzögerung. Ich habe einen Apple, Baujahr 1976 im "Used Comp Shop", Castrop-Rauxel, zu einem Preis von 1800 DM. Möchten Sie ihn haben?" Anrufer: "Nein. Verpiß dich und vergiß es! Computer: "Zoing! Ihr Benutzercode erlaubt keine Löschung von Zentrallagerdaten."

Anrufer: "Ich will ein Zimmer, Du Depp, Du blöder!" Computer: "Zoing! String Recognition Error at Susra$("damischer"$Aswi44S): Syntax Check at 200DE Rec83749: Error Recovery in Progress. Zoing. Please wait." Anrufer: "Herrje, verschwinde. Ich will zurück zum anderen Computer." Computer: "Diinngg.

Zentralrechner Bundesgesundheitsamt. Zur Beurteilung, ob Sie bescheuert sind, einige Fragen zu Ihrem Gesundheitszustand. Gab es früher Probleme?" Anrufer: "Du verdammter $�. Du kannst mich mal, du blöder #$&%@." Computer: "Beep, Achtung, hier spricht der Polizeirechner. Ihnen wird eine Straftat nach Paragraph 1523 StPO, Beleidigung zentraler Intelligenzsysteme, zur Last gelegt.

Ihre Personal-Chipkarte wird eingezogen. Ich weise Sie auf Ihr Aussageverweigerungsrecht hin. Sie können außerdem einen Computer des Rechtsanwaltverbandes konsultieren." Anrufer: Röchel... Falsches Passwort Kunde: Guten Tag, also ich habe immer noch das Problem das ich nicht bei Ihnen reinkomme,

Ihr Server meldet mir immer "falsches Passwort" HL: Herr XY jetzt bin ich mit meiner Weisheit am Ende, hätten Sie evtl. einmal Zeit damit einer unserer Servicetechniker bei Ihnen vorbei kommen kann um zu sehen woran es liegt, dann weder unser Logfile noch sonstige Analysemittel haben bisher gegriffen. Kunde: Ja, eigentlich wollte ich nur sagen das ich die Nase gestrichen voll habe von Ihrem Dienst aber wenn SIe mir jemanden schicken der es schafft dann lass ich es mal gut sein. Sonst gehe ich wieder zu T-Online.

HL: Gut! In spätestens 30 Minuten ist jemand bei Ihnen. Gesagt getan! Ein Servicemitarbeiter, der sonst mit der Wartung und Pflege von grossen Unternehmensnetzen zu tun hat macht sich auf den Weg zum Kunden. Mit im Auto bin ich, schliesslich wollte ich wissen woran das noch liegen könnte. Beim Kunden: HL: Bitte machen Sie doch einfach mal genau das was Sie sonst auch immer machen, damit wir uns ein Bild davon machen können was hier vorgeht.

Kunde: Gut! Der Kunde startet seinen Win95 Rechner öffnet den Arbeitsplatz, doppelklickt die DFÜ-Netzwerkverbindungs-Verknüpfung mit der richtigen Telefonnummer, Settings und richtigem Benutzernamen. Auf meine Frage hin warum er das Passwort nicht gleich abspeichere erwiedert der das sei Ihm zu unsicher und fährt fort. Das Modem wählt und der Kunde wird zur eingabe seines Passwortes aufgefordert - zuletzt haben wir das um Schreibfehler zu vermeiden auf 123 gesetzt: Der Kunde tippt also in die

Passwort Dialogbox mit viel Sorgfalt die 1 .... 2 ... und dann die 3 ein ... Dann einen Moment Stille, dann verschränkt der Kunde die Arme guckt uns von sich und der Welt überzeugt an und sagt: Na?? Hab ich alles richtig gemacht Ihrer Meinung nach? Na dann warten Sie mal ab ... in spätestens 2 Minuten schmeisst mich Ihr scheiss Rechner raus mit der Fehlermeldung "falsches Passwort!"

Verdutzt sehe ich meinen Kollegen an, strecke meinen rechten Zeigefinger aus und drücke ENTER ... das Passwort ist übertragen, der Kunde ist online und wurde knallrot. Microsoft kauft die katholische Kirche Vatikanstadt, 18. Dezember (AP) -

In einer Pressekonferenz auf dem Petersplatz hat der US-amerikanische Computergigant Microsoft heute den Erwerb der katholischen Kirche im Austausch gegen eine Beteiligung des Klerus am Firmenkapital angekuendigt. Sollte die Transaktion zustandekommen, wäre es das erste Mal, dass eine Softwarefirma eine grosse Weltreligion erwirbt. Wie Microsoft-Chef Bill Gates mitteilte, soll Papst Johannes Paul II. Leiter der Abteilung Religions-Software des neu gegruendeten Konsortiums sein,

während die Microsoft-Aufsichtsratsmitglieder Michael Maples und Steven Ballmer im Vatikan zu Kardinälen berufen werden sollen. "Wir erwarten in den nächsten fuenf Jahren einen Boom auf dem religiösen Sektor", sagte Gates auf der Pressekonferenz.

"Die vereinten Ressourcen von Microsoft und der katholischen Kirche werden es möglich machen, Religion einfacher, unterhaltender und fuer ein breites Publikum zugänglich zu machen." Durch das "Microsoft Network", den neuen online-Dienst der Firma, "werden wir die Sakramente zum ersten Mal im direkten Computerzugriff verfuegbar machen" und die beliebte vorreformatorische Praxis des Ablasshandels wieder aufleben lassen, kuendigte Gates an.

"Sie können an der Kommunion teilnehmen, ihre Suenden beichten, sogar ihre Zeit im Fegefeuer vermindern. Und das alles, ohne ihre eigenen vier Wände zu verlassen." Mit dem neuen Anwenderprogramm Microsoft Church, das auch eine frei programmierbare Makrosprache enthalten wird, soll Gates zufolge in Zukunft der automatische Download von Himmlischer Gnade auch in Abwesenheit des Benutzers möglich sein. Der Deal garantiert Microsoft die elektronischen Exklusivrechte auf die Bibel und die begehrte Kunstsammlung des Vatikan, in der Meisterwerke von Kuenstlern wie Michelangelo und Leonardo da Vinci enthalten sind.

Kritiker des Projektes fuerchten hingegen, dass sich die Softwarefirma starkem Widerstand der Konkurrenz aussetzt, wenn sie den Zugriff auf diese Schluesselpositionen des Weltkulturerbes einschränkt. "Das juedische Volk hat das 'look and feel' der Heiligen Schrift erfunden", sagte der US-amerikanische Rabbi David Gottschalk aus Philadelphia. "Nehmen Sie zum Beispel die Durchquerung des Roten Meeres - das hatten wir schon Jahrtausende lang bevor die Katholiken die Szene betraten". Andererseits wird argumentiert, dass sowohl der

katholische als auch der juedische Glauben auf dem gemeinsamen Erbe des alten Testaments beruht. "Die Katholische Kirche hat lediglich ein erfolgreicheres Marketing fuer ein grösseres Publikum betrieben", bemerkt der Notre-Dame-Theologe Kenneth Madgan. Der Marktanteil der katholischen Kirche ist in den letzten 2000 Jahren dramatisch angewachsen, während der Judaismus weit zurueckliegt, obwohl diese Glaubensrichtung als erste viele jetzt vom Christentum uebernommenen Konzepte angeboten hat. In ihrer tausendjährigen Geschichte hat sich die katholische Kirche einen Ruf als agressiver Marktkonkurrent erworben, unter anderem durch Kreuzzuege, die Menschen dazu zwingen sollten, ein Katholizismus-Upgrade

durchzufuehren, oder aber durch Exklusiv-Lizenzverträge mit verschiedenen Königreichen, in denen alle Menschen von Geburt an mit christlichem Glauben ausgeruestet wurden, ganz gleich, ob sie ihn im späteren Leben verwenden wollten oder nicht. Heute ist das Christentum unter verschiedenen Markennamen erhältlich, obwohl die katholische Version immer noch die verbreitetste ist. Der Auftag der katholischen Kirche ist es, "alle Ecken der Welt" zu erreichen, eine

perfekte Ergänzung zu der Microsoft-Vision "ein Computer auf jedem Schreibtisch und in jedem Haushalt". Während der Vorstellung des Kooperationsprojektes erläuterte Gates die Langzeit-Strategie seiner Firma. Die Microsoft-Ingenieure arbeiten demzufolge an einer skalierbaren religiösen Programm-Architektur, die mit Hilfe von Emulationen alle Glaubensrichtungen unterstuetzen soll. Der

Softwarehersteller will in Zukunft eine einzige Kernreligion mit einer Reihe von verschiedenen Benutzerschnittstellen je nach gewuenschter Religion anbieten - "Eine Religion, verschiedene Implementierungen", wie Gates ankuendigte. Nach der Auffassung von Herb Peters, Sprecher der US-amerikanischen Southern Baptist Conference, könnte dieser juengste Coup von Microsoft eine Welle von Firmenuebernahmen und Beteiligungsverkäufen auslösen, da nun auch die anderen Kirchen ihre Position auf dem stark

umkämpften religiösen Markt behaupten wollen. Bill, du bist unser hit! Informatiker sind die besten Überlebenskünstler Man stelle sich einmal einen Informatiker, der im tiefsten Winter in einem dunklen Wald von hungrigen, knurrenden Wölfen verfolgt wird, vor. Hier ist der Informatiker geradezu in seinem Element. Er steht nämlich vor einem Problem; und solche zu lösen, hat er ja während seines Studiums sehr ausführlich und mühsam erlernt. Das Problem ist zwar bereits gegeben, aber irgendwann einmal hat er, vor langer, langer Zeit,

gelernt, daß ein Problem erst spezifiziert sein will. Er beginnt also: Gegeben: Landschaft mit 1 Informatiker und n Wölfen, n in NAT Gesucht: Landschaft mit 1 Informatiker und keinen Wölfen. Lösungsweg: Wölfe mit Prügel verjagen. Sicher kann sich unser Informatiker denken, daß das Problem nicht einfach zu lösen ist. Also beginnt er es in Teilprobleme zu zerlegen. Etwa in die n

Teilprobleme: for i=1 to n do Wolf(i) verjagen Nun ist unser Informatiker überglücklich. Er benutzt eine simple FOR - Schleife, in der er nacheinader alle n Teilprobleme löst (also jeden i-ten Wolf verjagt) und somit seine Teillösungen sogar schon zu einer Gesamtlösung zusammengesetzt hat. Das der Algorithmus korrekt ist und auch terminiert, hat unser Informatiker schnell bewiesen. Was nun weiter geschieht, ist typisch, wenngleich hier eine

Fallunterscheidung zu betreiben ist. Fall 1: Wir haben es mit einem Durchschnittsinformatiker zu tun. In Ermangelung eines Rechners benutzt er sich selbst als Maschine und läßt den Algorithmus auf sich selbst ablaufen. Er beginnt also damit, von i:=1 bis n den Wolf i zu verjagen. Er beginnt damit Wolf Nr. 1 zu verjagen, Doch spätestens jetzt hat ihn ein Wolf ins Bein gebissen, der laut Algorithmus noch gar nicht an der Reihe ist!! Hierauf gerät er in Panik, vergißt das schöne, formale Denken und ergreift instinktiv die Flucht. Später dann, wenn er wieder in Sicherheit ist bricht eine Welt für ihn zusammen. Dies kommt davon, wenn man sich als Durchschnittsinformatiker mit praktischen Problemen beschäftigt. Fall 2: Wir haben einen

hochbegabten, mathematisch besonders geschulten Informatiker aus Passau in die Wildnis geschickt, der schon nach dem 3. Semester das Vordiplom und nach dem 7. Semester das Hauptdiplom gemacht hat. Er sieht zwar n Wölfe, zweifelt aber daran, daß die Anzahl der Wölfe auch ohne sein Zutun konstant bleiben wird. Es könnten ja, während des Verjagens von anderen Wölfen, noch nicht verjagte Wölfinnen k Junge werfen. Um die Komplexität des Wölfeverjagens unter diesem Aspekt abzuschätzen, muß zuerst eine Differentialgleichung gelöst werden, ganz abgesehen davon, daß das Problem neu spezifiziert werden muß. Mit Erschrecken stellt unser Informatiker aber

gleichzeitig fest, daß ab einem bestimmten n der Algorithmus nicht mehr terminiert (es werden mehr junge Wölfe geworfen, als er Wölfe verjagen kann). Er wird also sofort eine neue Spezifikation vornehmen: Gegeben: Ort a mit n Wölfen und einem Informatiker, ein Ort b Gesucht: Ein Ort a mit n+k Wölfen (k ist die Zahl der zwischenzeitlich geborenen Wölfe), ein Ort b mit mindestens einem Informatiker Lösungsweg: Flucht von Ort a nach Ort b Unser Super-Informatiker (er ist Anwärter auf den Turing Award) trifft nach Ausführung seines Algorithmus, dann unseren

Durchschnittsinformatiker, der wahrscheinlich auch nach Ort b geflüchtet ist. Bei diesem Ort b handelt es sich typischerweise um eine Baumspitze. Nachdem die Wölfe weg sind, werden sich die beiden schnell einig, daß man von einem Baum am besten durch rekursiven Abstieg wieder herunterkommt. Die Moral von der Geschichte ist: Bei der Betrachtung von allen theoretischen Feinheiten eines Problems durch einen Super-Informatiker wird die Lösung keine andere sein, als die eines Durchschnittsinformatikers.

Also: "Hauptsache es läuft ! Bill unser Gott "nicht wahr?" Vater Bill Bill unser in Seattle, geheiligt werde dein Microsoft. Dein Windows komme, wie in Amerika so in Europa. Unser taeglich MSN gib uns heute.

Und vergib uns unser OS/2, wie auch wir vergeben unseren Hackern. Und fuehre uns nicht zu Linux, sondern erloese uns von Apple. Denn dein ist das Geld und das DOS und die Firma in Ewigkeit!

Enter

 
  Hier waren schon 63736 Besucher (149040 Hits) hier! (online seid 02.06.06!) Copyright von alias. Friek! Andere Copyrights sind an der entsprechenden Stelle erwähnt! Ansonsten siehe Impressum!  
 
=> Willst du auch eine kostenlose Homepage? Dann klicke hier! <=
Webseite eigens erstellt von alias. Friek und online seid 02.06.06! Danke für Ihren Besuch!


Copyright von alias. Friek! Andere Copyrights sind an der entsprechenden Stelle erwähnt!

MySpace

MySpace